Skip to Main Content

Tutto sul doxing: come funziona e come prevenirlo 

Il termine deriva dall’espressione “dropping docs” (divulgazione di documenti), ma che cos’è esattamente il doxing e in che modo e perché le persone compiono attacchi di doxing contro altre? Unisciti a noi per scoprire tutto sul doxing, cosa potrebbe rivelare su di te e perché può essere così dannoso per la nostra vita personale e professionale, oltre a causare situazioni veramente imbarazzanti. Ma, soprattutto, potrai scoprire il modo più efficace per proteggerti. Scopri Avira Prime per privacy e protezione online complete di livello premium, incluse notifiche sul Dark Web.  

 

Che cos’è il doxing? 

Qual è la definizione ufficiale di doxing? O forse si dice doxxing? Puoi utilizzare entrambe le varianti ortografiche, anche se “doxing” è quella più diffusa. Il termine si riferisce a una forma di cyberbullismo che utilizza informazioni sensibili (come documenti o dichiarazioni) per molestare, umiliare, svergognare o ricattare una vittima quando i suoi dati vengono divulgati senza il suo consenso. Ecco una breve definizione per esprimere il concetto in modo più conciso: il doxing consiste nell’esposizione di informazioni personali. Naturalmente questo è possibile anche nel mondo “reale”, ad esempio quando qualcuno ruba una lettera riservata scritta a mano o un documento stampato, ma ai giorni nostri gli artefici del cyberbullismo hanno trovato in Internet un tesoro di dati da rubare, oltre ad avere un pubblico molto più vasto.   

Qual è l’origine di tutto questo? Nel torbido mondo informatico degli hacker negli anni ’90, l’anonimato era sacro e i partecipanti custodivano gelosamente il proprio alias. Durante le faide tra hacker, talvolta i rivali divulgavano un’informazione (ad esempio, un indirizzo fisico reale) che rivelava la vera identità di un hacker. Il fenomeno divenne noto come “dropping docs” (o “doxx”, nel gergo di Internet degli anni ’90). Ironia della sorte, questo termine che indica la sottrazione dell’anonimato è stato coniato proprio dal collettivo di hacker Anonymous.  

Chi sono i “doxer” e quali sono le loro motivazioni?  

Iniziamo prendendo te come esempio di possibile vittima. Qual è il tuo grado di anonimato? Sai che puoi essere vittima del tuo stesso doxing? Questo è un ottimo modo per scoprire quante delle tue informazioni personali si trovano su Internet, in modo da poterle filtrare e rimuovere tutto ciò che non vuoi rendere visibile pubblicamente. Inizia col cercare il tuo nome su Google. Passa poi a esaminare con attenzione quali informazioni condividi nei tuoi account sui social media e chi può accedervi. Gli amici degli amici possono visualizzare il tuo profilo Facebook?  

La maggior parte delle azioni di doxing ha finalità dannose e implica l’esposizione di dettagli su una terza persona che non ha mai dato il suo consenso. I bersagli più comuni di questo tipo di cyberbullismo sono i giornalisti, i politici e gli attivisti, ma potrebbe essere chiunque abbia contrariato un’altra persona. Le motivazioni dei doxer spaziano dalla vendetta personale al raggiungimento di obiettivi politici, come nel caso di pressioni su un personaggio politico affinché intraprenda determinate azioni in vista di un voto decisivo. Ad esempio, questo è avvenuto quando il gruppo di “hacktivisti” Anonymous ha diffuso i nomi di membri sospetti del Ku Klux Klan oppure quando i leader democratici di Hong Kong sono stati presi di mira dai sostenitori del Partito comunista cinese.  

Altri doxer cercano di smascherare criminali o semplicemente umiliare un coniuge infedele. In alcuni casi, le vittime vengono addirittura accusate di un crimine fittizio e sono quindi soggette a indagini della polizia. Analizziamo cosa succede durante un’azione di doxing, in modo che tu possa riconoscerla, segnalarla e mantenerti più al sicuro online.  

Come funziona il doxing? Dai un’occhiata a questi comuni metodi di doxing 

Ricordi la fiaba di Hansel e Gretel con la loro scia di briciole di pane? Le informazioni e gli indizi digitali sulle persone sono solitamente sparsi ovunque online e sono proprio come le “briciole di pane” della fiaba. I doxer agiscono con pazienza, raccogliendo una alla volta queste briciole di dati per creare un’immagine digitale della loro vittima. È sorprendente scoprire quante informazioni siano pubblicamente disponibili online, tra cui certificati di proprietà immobiliare, documenti della pubblica amministrazione, licenze di matrimonio, registri degli elettori e persino dati personali pubblicati volontariamente sui social media. Se poi gestisci un’attività, o persino un sito Web, le tue informazioni personali, come il nome, l’indirizzo e-mail, il numero di telefono e l’indirizzo fisico vengono tutte registrate, pronte per essere trovate.  

I doxer trovano utili anche i seguenti dati sulle persone che prendono di mira: numeri di previdenza sociale, corrispondenza privata, foto personali… e, ovviamente, precedenti penali o dettagli personali imbarazzanti sono oro prezioso per loro.  

Oltre a svolgere ricerche online in autonomia, per recuperare informazioni personali i doxer possono anche avvalersi di broker di dati, ovvero di agenti commerciali che vagliano fonti online e offline, dalle cronologie delle ricerche su Internet alle carte fedeltà dei clienti, e creano un profilo della vittima designata. I doxer esperti acquistano e vendono anche informazioni personali sul Dark Web 

Gli attori di queste minacce sono soggetti malintenzionati che intraprendono attività online volte a causare danni. Per rintracciare le loro vittime, sono abili in varie tecniche come l’uso di spyware. o l’invio di e-mail di phishing, con l’obiettivo di indurti a rivelare informazioni personali, ad esempio i tuoi dati di accesso. Gli account sui social media sono un potenziale giacimento di informazioni. Non a caso, lo stalking sui social media è uno dei passatempi preferiti dai doxer. Hai appena accettato una richiesta di amicizia da una persona sconosciuta? Attenzione. Potresti consentirle di accedere a una vasta gamma di dettagli personali, ad esempio amici, foto, posizione, posto di lavoro, hobby, luoghi che hai visitato o in cui hai confermato una prenotazione, nomi dei tuoi familiari e persino dei tuoi animali domestici. E auguriamoci che tu non stia utilizzando il nome del tuo cane come password, altrimenti accedere ai tuoi account online sarà molto più facile… 

Guardati anche da questi altri metodi di doxing molto diffusi: 

Ricerca inversa del numero di cellulare: i servizi di ricerca di questo tipo, come Whitepages, consentono di digitare un numero di telefono qualsiasi per scoprire a chi appartiene. Dietro il pagamento di una tariffa, i siti come questo possono portare alla luce anche altri dettagli personali. Pertanto, se gli hacker scoprono il tuo numero di cellulare, possono sfruttarlo come porta di accesso ad altre informazioni che ti riguardano. 

Sniffing dei pacchetti: questa tecnica consiste nella lettura automatica dei pacchetti di dati che passano attraverso Internet. I doxer utilizzano reti non protette per installare sniffer di pacchetti in modo da poter intercettare i tuoi dati online alla ricerca di password, numeri di carta di credito, dettagli del conto bancario e altre informazioni riservate.  

Hacking: questa è un’opzione aperta per chi ha la pazienza e le capacità necessarie per ottenere dati non disponibili da fonti pubbliche. I trucchi più diffusi adottati dagli hacker per facilitare un’azione di doxing includono la diffusione di virus e malware, la violazione di password (tramite software specializzato per scoprire la password della vittima) o gli attacchi di forza bruta (con un approccio basato su tentativi ed errori per indovinare una password).  

Tracciamento dei nomi utente: questa è un’altra tecnica adottata dai doxer che consente loro di accedere più facilmente ai tuoi account online nel caso in cui utilizzi lo stesso nome utente su una vasta serie di siti. In questo modo, possono crearsi un’immagine dei tuoi interessi e delle tue attività online.  

Tracciamento degli indirizzi IP: con questa tecnica, i doxer possono scoprire il tuo indirizzo IP e quindi smascherare la tua posizione fisica. Dopodiché, potrebbero tentare di violare l’accesso alla rete o adottare una tecnica di social engineering per indurre il tuo fornitore di servizi Internet a rivelare altre informazioni su di te, ad esempio presentando reclami sul proprietario dell’indirizzo IP tracciato.   

Ricerca WHOIS su un nome di dominio: eseguendo questa ricerca, i doxer possono scoprire chi possiede un determinato nome di dominio. I titolari dei nomi di dominio hanno le informazioni personali archiviate in un registro che è spesso disponibile pubblicamente tramite una ricerca WHOIS. Sempre che non siano state deliberatamente oscurate, le loro informazioni di identificazione personale sono quindi disponibili online per chiunque le cerchi.  

Impara dalla vita reale: osserva questi esempi di doxing in azione 

Gli attacchi di doxing spaziano da pratiche relativamente innocue (come l’iscrizione di qualcuno a newsletter online o la consegna di un centinaio di pizze all’indirizzo di una persona) ad azioni molto più pericolose e sinistre, che mirano a distruggere la reputazione e le relazioni personali e professionali della vittima. Ecco alcuni esempi di doxing più noti che hanno fatto notizia.  

  • Elon Musk: pare che alcuni giornalisti abbiano utilizzato i dati sui voli disponibili pubblicamente per tracciare gli spostamenti del jet privato di Elon Musk. Musk ha inizialmente sospeso i loro account Twitter e in seguito ha imposto nuove condizioni a tutti gli utenti di Twitter vietando la condivisione della posizione attuale di chiunque. Quando le persone ricche e famose subiscono attacchi di doxing, si parla di “doxing delle celebrità” e si vocifera che Paris Hilton, Kim Kardashian e Joe Biden ne siano stati vittime. 
  • Ashley Madison: Questo è un sito di incontri online che si rivolge principalmente a persone interessate a relazioni extraconiugali. Divulgando i dettagli sensibili dei clienti del sito, il gruppo di hacker che si autodefinisce “The Impact Team” ha sicuramente avuto un impatto notevole, suscitando enorme imbarazzo e disagio. 
  • Leone Cecil: Un dentista americano è stato accusato di aver ucciso un leone in una riserva di caccia protetta nell’Africa meridionale. Quando le sue informazioni di identificazione sono state rese note, l’uomo è stato oggetto di un’enorme reazione da parte dei social media e persino la sua attività è stata boicottata dagli animalisti indignati. Così Cecil potrà riposare in pace. A volte il doxing è utilizzato anche per cause veramente nobili.   
  • Attentato alla maratona di Boston: All’indomani dell’attentato alla maratona di Boston del 2013, migliaia di persone si sono riunite sul sito di social media Reddit per cercare di identificarne l’autore. Diverse persone innocenti sono state accusate del crimine e, di conseguenza, sono state vittime di doxing. Questo è un esempio di “doxing difettoso” in cui i cosiddetti vigilanti di Internet, mossi da intenzioni buone ma mal indirizzate, collegano erroneamente le persone a determinate azioni o situazioni.  
  • Curt Scellino: L’ex giocatore di baseball della Major League ha indagato su coloro che avevano pubblicato commenti sessualmente offensivi nei confronti della figlia su Twitter. Ha poi rivelato le loro vere identità online, provocando il licenziamento di uno dei bulli dal lavoro e la sospensione di un altro dal college. I restanti autori hanno pubblicato le proprie scuse. Questa forma di doxing è comunemente nota come “doxing per vendetta”.  
  • Tyler Barris: Questo è forse diventato l’esempio più famoso della forma di doxing definita “swatting”, che si verifica quando una persona accusa ingiustamente qualcuno di un crimine e segnala l’indirizzo della vittima alla polizia, che invia quindi una squadra SWAT (da cui il nome “swatting”) a tale indirizzo. Secondo le notizie della NBC, lo swatter seriale Tyler Barriss ha chiamato la polizia per comunicare che si trovava a casa nella città di Wichita, in Kansas, dove aveva ucciso a colpi di arma da fuoco suo padre e teneva in ostaggio il resto della famiglia. Gli agenti sono intervenuti e hanno finito per sparare ad Andrew Finch, un uomo innocente che viveva a quell’indirizzo. Barris è stato condannato a 20 anni per aver causato la morte di Finch.  

Pensi di aver subito un attacco di doxing? Agisci in fretta per proteggerti 

Prima di tutto, cerca di non farti prendere dal panico e segui queste istruzioni per assicurarti di avere realmente subito un attacco di doxing. Dopodiché, se necessario, agisci in fretta per proteggere la tua privacy e le informazioni personali e per prevenire ulteriori danni.  

Inizia esaminando i tuoi account e-mail alla ricerca di messaggi sospetti o minacciosi, poiché questi sono il segno più evidente che qualcuno ti ha già colpito con un attacco di doxing o ha intenzione di farlo. Hai forse ricevuto un messaggio in cui qualcuno tenta di ricattarti minacciando di divulgare informazioni personali se non compi una determinata azione?  

Esegui una ricerca sul Web (con un motore di ricerca come Google) e verifica se trovi il tuo nome, i tuoi nomi utente e qualsiasi altra informazione di identificazione che ritieni possa essere stata esposta. I dati che hai cercato appaiono tra i primi risultati o sono sepolti dove difficilmente possono essere trovati?  

Prosegui quindi con i tuoi social media, inclusi Facebook, Twitter, Instagram e altri. Scansiona i tuoi profili e verifica se sono presenti post o commenti che rivelano le tue informazioni personali. Nel frattempo, controlla le tue impostazioni di privacy e visita questo blog per conoscere le cinque principali modifiche alla privacy di Facebook che avresti già dovuto applicare.  

Osserva attentamente i forum o le comunità online a cui partecipi. Qualcuno ha condiviso il tuo nome o le tue informazioni riservate o sta pubblicando post per tuo conto?  

Non sarai mica tu ad avere comprato 50 ananas di plastica danzanti su Amazon? Il doxing può anche sfociare in un furto di identità, quindi monitora i tuoi account online, soprattutto quelli per gli acquisti e l’home banking. Leggi come riconoscere se il tuo account Facebook è stato hackerato o se qualcuno ha violato il tuo account e-mail. È consigliabile bloccare tutti gli account online personali cambiando le password (e verificando che siano tutte complesse e univoche per ogni singolo account) e abilitando l’autenticazione a due fattori. Se il tuo numero di telefono è diventato di pubblico dominio, potrebbe essere opportuno cambiare anche quello.  

Conta sull’aiuto di altre persone. Non aver paura di coinvolgere amici, familiari e contatti nel tenere d’occhio le tue informazioni personali online o qualsiasi attività sospetta sui social media pubblicata per tuo conto. Se hai subito un attacco di doxing, può essere un momento emotivamente difficile e il sostegno di persone fidate può aiutarti a superarlo.  

Non prendere il doxing alla leggera. Nel caso in cui desideri chiamare in causa il doxer (ipotesi che affronteremo più avanti), assicurati di raccogliere prove eseguendo screenshot o scaricando documenti. E riguardo alla possibilità di armarti per una battaglia legale, muoviti a piccoli passi nelle acque della legislazione in materia. Ma attenzione: sono torbide.  

Il doxing è illegale? “Dipende dai casi”, direbbe un avvocato  

Al momento, in molte giurisdizioni non esistono leggi specifiche contro il doxing, il che può essere frustrante per le vittime. Tendenzialmente si tratta ancora di una vasta area grigia che viene affrontata caso per caso. Anche se in genere non è illegale raccogliere e pubblicare informazioni già disponibili pubblicamente, vi sono crimini per i quali i doxer possono essere puniti, come molestie, furto di identità, stalking, ricatto e intimidazione. In altre parole, ciò che potrebbe mettere nei guai il doxer è quello che intende fare (o sta facendo) con le tue informazioni.  

Anche se le informazioni trapelate ti mettono in imbarazzo, il silenzio non è tuo amico. È importante che le vittime del doxing intervengano per limitare l’impatto dell’incidente e contribuire a garantire che l’autore del reato sia punito (o quanto meno scoraggiato dal compiere questo tipo di cyberbullismo). Le leggi antidoxing si stanno inasprendo. Nel Regno Unito, il doxing è considerato una forma di molestia ed è quindi illegale, ma al momento non costituisce un reato penale specifico. Chiunque commetta un atto di doxing può incorrere in una serie di leggi, tra cui il Protection from Harassment Act del 1997 e il Malicious Communications Act del 1988. Il Senato olandese ha recentemente stabilito che il doxing è un crimine e questa decisione è stata sancita da una legge all’inizio del 2024. In anticipo sui tempi, Hong Kong ha approvato un disegno di legge antidoxing nel 2021 per cui i trasgressori rischiano una multa di 100.000 HK$ (circa 11.700 euro) e la reclusione per ben due anni. Le leggi sul doxing negli Stati Uniti variano a seconda dello Stato e il pionieristico disegno di legge antidoxing del Kentucky è diventato legge nel 2021.  

Vale sempre la pena verificare se il doxer ha violato i termini di servizio di un sito Web. Se informi il sito Web dell’accaduto, l’account del doxer potrebbe essere sospeso. Twitter, ad esempio, vieta di pubblicare informazioni private su un’altra persona senza il suo permesso. Anche Meta ha adottato nuove politiche relative al doxing nel 2022, per cui gli utenti non possono più condividere gli indirizzi di casa privati (disponibili pubblicamente). Sta inoltre intervenendo per rendere più rapida e intuitiva l’opzione di segnalazione delle violazioni della privacy.  

Se un atto di doxing implica minacce gravi, molestie o attività illegali, contatta le forze dell’ordine locali e sporgi denuncia. Potranno aiutarti a prendere i provvedimenti del caso e l’autore del reato potrebbe essere bandito o perseguito. Ricordati di raccogliere tutte le prove documentali di cui abbiamo parlato prima e consulta un avvocato per ricevere assistenza legale.  

Il doxing colpisce più donne che uomini?  

In teoria chiunque può essere vittima di doxing, ma di fatto molti esperti ritengono che le donne abbiano maggiori probabilità di essere bersaglio di questo tipo di cyberbullismo e molestie. Da un sondaggio condotto dall’Economist Intelligence Unit (EIU) nel 2020 in 51 paesi è risultato che l’intimidazione online delle donne è un fenomeno tristemente comune. Il 45% delle donne della Generazione Z e Millennial ha riferito di essere stato oggetto di doxing, mentre l’85% delle donne intervistate di tutte le età ha riferito di aver assistito a violenze online contro altre donne. La percentuale ha toccato addirittura un preoccupante 90% tra le donne in Africa, in America Latina, nei Caraibi e in Medio Oriente.  

Purtroppo, la violenza informatica ostacola l’uguaglianza di genere e viola i diritti delle donne. Il Consiglio d’Europa sta lavorando per affrontare questo problema diffuso e incoraggia gli Stati a trattare la violenza informatica come qualsiasi altra forma di violenza contro le donne, assicurandosi che i responsabili siano indagati e perseguiti.  

Previeni il doxing con un piano personale di preparazione antidoxing 

Prevenire è sempre meglio che curare. È di fondamentale importanza controllare la propria presenza online per individuare possibili vulnerabilità della sicurezza e cercare di mantenere un basso profilo online. La tentazione di essere King o Queen su Instagram potrebbe essere forte, ma fai attenzione ai dettagli personali che condividi e a chi può vederli. Ecco alcuni suggerimenti utili per creare una tua identità digitale meno identificabile:  

  • Utilizza uno pseudonimo sui forum online ed evita di includere informazioni di identificazione personale nel tuo nome utente. Se stai creando un nuovo account, scegli un nuovo nome utente per ogni servizio online.  
  • Evita di accedere ai siti utilizzando un’opzione di terze parti. Probabilmente ti è già capitato più volte che un’app ti offra una modalità di accesso facilitato tramite Facebook, Google o LinkedIn. Se prendi l’abitudine di utilizzare un account online per accedere a più servizi, renderai la vita più semplice anche agli hacker. In questo modo potranno entrare in tutti i siti a cui eseguito l’accesso utilizzando un solo set di credenziali. Inoltre, potranno tracciare le tue attività online e creare più facilmente un tuo profilo completo.  
  • Utilizza password complesse e univoche. Come già spiegato, le password sono una prima linea di difesa, quindi cambiale se sospetti un uso improprio del tuo account. E se stai continuando a utilizzare il nome di un animale domestico come password, è decisamente il momento di smettere. Una password complessa contiene numeri, simboli e lettere maiuscole e minuscole. Con Avira Password Manager puoi generare e archiviare in modo sicuro le tue password in modo da doverti ricordare soltanto una Master Password. La versione Pro può persino avvisarti se i tuoi indirizzi e-mail e le tue password sono stati compromessi a causa di una violazione dei dati. 
  • Utilizza l’autenticazione a due o più fattori perché persino le password potrebbero non essere sufficienti ora che gli hacker sono diventati così bravi a decifrarle. L’autenticazione a più fattori (MFA, Multi-factor authentication) consente di verificare l’identità personale utilizzando più metodi, ad esempio una conferma tramite SMS o un codice creato in un’app di autenticazione. È quindi una tecnica che rende la vita molto più difficile ai criminali informatici quando tentano di accedere a un account online.  
  • Scopri quali sono le tue opzioni di privacy e ottimizza le tue impostazioni di privacy sui social media. Ricorda di non pubblicare mai informazioni sensibili o immagini che potrebbero contenerle, come documenti bancari, carte di credito, tessere sanitarie e così via. Se vuoi impedire a estranei di visualizzare i tuoi post sui social media, valuta la possibilità di bloccare il tuo account. Tieni presente che se hai più di 18 anni (o più di 16 in alcuni paesi), Instagram rende pubblico il tuo account per impostazione predefinita. Se qualcuno ti mette a disagio, bloccalo. E non è mai una cattiva idea rimuovere l’accesso alla propria posizione per una maggiore privacy. Inoltre, ogni volta che installi un aggiornamento, esegui una scansione rapida delle impostazioni di privacy. 
  • Ricontrolla le autorizzazioni delle app. Quel nuovo gioco sul tuo cellulare ha davvero bisogno dell’accesso ai contatti e alle foto personali? Probabilmente no, ma molte app richiedono l’accesso a informazioni che non dovrebbero essere di loro competenza, come la tua posizione GPS e i tuoi profili dei social media.  
  • Fai attenzione ai quiz online. All’apparenza sono divertenti, ma possono raccogliere quantità allarmanti di dati personali. Qual è la marca della tua prima auto o il nome da nubile di tua madre? Alcune domande dei quiz possono persino essere utilizzate come domande di sicurezza per le password. Inoltre, in molti quiz, test o sondaggi online ti viene chiesto di condividere l’indirizzo e-mail per visualizzare i risultati. Sei troppo intelligente per accettare di farlo…
  • Proteggi il tuo indirizzo IP con una rete privata virtuale (VPN) come Avira Phantom VPN, che aiuta a crittografare il traffico Internet instradandolo attraverso un tunnel virtuale. Questa soluzione può aiutarti a bloccare chi sta tentando di vedere le tue attività online e a mantenere nascosto il tuo indirizzo IP. Con una VPN, chiunque tenti di scoprire il tuo indirizzo IP può visualizzare soltanto l’indirizzo del server proxy che stai utilizzando. Puoi anche scegliere la tua posizione virtuale per rafforzare ulteriormente il tuo anonimato. Magari in Islanda, perché no? Potrebbe essere il periodo dell’anno adatto.  

 

  • Rimuovi le tue informazioni online contattando siti di raccolta dati o qualsiasi società che potrebbe conservare informazioni su di te, incluse le tue abitudini di acquisto online e offline, la cronologia di navigazione e la tua storia medica e finanziaria. Visita il sito Web del broker di dati e cerca l’opzione di disattivazione. Di solito si trova nella parte inferiore della pagina come link per rimuovere le informazioni personali o annullare un’iscrizione. Compila i moduli per la disattivazione o segui le istruzioni visualizzate. In molti paesi, hai diritto alla cancellazione dei dati personali, noto anche come “diritto alla cancellazione” o “diritto all’oblio”. Di conseguenza, un’organizzazione che non ha più bisogno dei tuoi dati per il motivo originale per cui li ha raccolti è tenuta a eliminare queste informazioni, se richiesto. Anche se inizialmente hai consentito a una società di utilizzare i tuoi dati, puoi revocare il tuo consenso. 
  • Configura Google Alert per monitorare specifici termini di ricerca online, come il nome, l’indirizzo, il numero di telefono, l’indirizzo e-mail e così via. Se le tue informazioni personali vengono visualizzate, Google ti invierà un’e-mail. Il servizio è gratuito per gli abbonati Google. 

Un’ultima riflessione: immagina che qualcuno stia cercando di colpirti con un attacco di doxing e chiediti: “Che cosa potrebbe trovare?”. Assicurati di sapere quali delle tue informazioni personali sono pubblicamente disponibili e adotta le opportune misure di protezione per renderne più difficile l’accesso. Presta particolare attenzione ai documenti pubblici, ad esempio quelli di carattere fiscale. Valuta anche l’opportunità di utilizzare strumenti e servizi digitali di fornitori di sicurezza online affidabili che possono offrirti soluzioni più efficaci per proteggere dispositivi, dati e identità da malintenzionati, da minacce online e da chiunque cerchi di tracciare le tue attività.  

Proteggi i dati personali e la tua identità digitale con Avira Prime  

I criminali informatici, come chiunque tenti di tracciare le tue attività, possono essere implacabili e stanno adottando tecniche sempre più sofisticate per mettere le mani sui tuoi dati essenziali. Un approccio a più livelli, che unisca privacy e protezione online, potrebbe essere più efficace.  

 Avira Prime offre un’unica soluzione pratica a chi cerca più sicurezza e privacy online. Che si tratti di shopping, di operazioni bancarie o della semplice navigazione, puoi sentirti più al sicuro nelle attività quotidiane online e avere la certezza che le minacce online (e gli occhi indiscreti) avranno meno probabilità di insinuarsi nel tuo sistema. La soluzione include Antivirus Pro, Software Updater e altre funzionalità, oltre a Password Manager e VPN già citati.  

Ma, soprattutto, Avira Prime include Dark Web Monitoring, una funzionalità che esegue la scansione del Web (e del Dark Web) per verificare se il tuo indirizzo e-mail è stato compromesso. Riceverai così una notifica nel caso in cui il tuo indirizzo e-mail venga trovato nel Dark Web. 

Esegui una Scansione Smart per individuare rapidamente (e quindi contribuire a risolvere) eventuali problemi di privacy, malware e app che necessitano di aggiornamenti di sicurezza. E se desideri un sistema più snello e veloce, gli strumenti per le prestazioni inclusi ti aiuteranno a fare ordine e a rendere più veloce il tuo dispositivo.  

 

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.
Avira logo

Per maggiore privacy online e monitoraggio del Dark Web, affidati ad Avira Prime, anche con VPN Pro.

Avira logo

Per maggiore privacy online e monitoraggio del Dark Web, affidati ad Avira Prime, anche con VPN Pro.

Avira logo

Proteggi il telefono e i dati dalle minacce online e dagli occhi indiscreti con Avira Prime.

Avira logo

Proteggi il telefono e i dati dalle minacce online e dagli occhi indiscreti con Avira Prime.