{"id":1030,"date":"2013-06-04T16:34:13","date_gmt":"2013-06-04T16:34:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1030"},"modified":"2020-02-26T17:14:50","modified_gmt":"2020-02-26T15:14:50","slug":"twitter-come-evitare-le-truffe-e-i-troll","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/twitter-come-evitare-le-truffe-e-i-troll\/1030\/","title":{"rendered":"Twitter: come evitare le truffe e i troll"},"content":{"rendered":"<p>Twitter \u00e8 un servizio di microblogging relativamente recente. Dopo una breve fase iniziale in cui il pubblico si \u00e8 mostrato reticente, il social network si \u00e8 affermato come uno dei principali strumenti di informazione e pubblicazione di notizie dove oggi giorno milioni di utenti condividono informazioni e opinioni da qualsiasi parte del mondo. Al giorno d\u2019oggi tutti hanno un account Twitter: dalla star del cinema, ai tuoi genitori.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004259\/Twitter-truffe-e-troll.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1032\" alt=\"Twitter truffe e troll\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004259\/Twitter-truffe-e-troll.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Proprio in virt\u00f9 della sua popolarit\u00e0, Twitter \u00e8 una piattaforma presa particolramente di mira dagli hacker e dagli imbroglioni. Tra questi troviamo i <i>troll<\/i>, persone che interagiscono con gli utenti, lanciando provocazioni e pubblicando contenuti irritanti e inopportuni con lo scopo di disturbare la comunicazione. La sua natura \u2018pubblica e aperta\u2019, il fatto che chiunque possa seguire o menzionare chiunque sono tutti elementi che rendono Twitter un medium particolarmente esposto a rischi. L\u2019utente ha infatti una limitata capacit\u00e0 di controllo su chi legge i suoi tweet o su chi scrive su di lui e l\u2019unico strumento a sua disposizione \u00e8 bloccare o segnalare per spam determinati follower. Imparare ad usare Twitter e proteggere i tuoi dispositivi e la tua identit\u00e0 \u00e8 dunque di vitale importanza. Kaspersky Lab ti da alcuni consigli.<\/p>\n<ol>\n<li><b>Come e Quando bloccare. <\/b>Sia che si tratti di bullismo o di spammer, presto o tardi, finirai per avere qualche follower indesiderato e potenzialmente pericoloso. Controlla periodicamente la lista dei tuoi follower e usando l\u2019icona \u2018follow\/following\u2019, puoi bloccare determinati utenti e evitare che ricevano i tuoi aggiornamenti. Se questi utenti stanno creando contenuti pericolosi o sospetti, dalla stessa icona, puoi segnalarli per spam. Bloccando gli spammer, eviti che lo spam si diffonda ad altri utenti.<\/li>\n<li><b>Client per Twitter<\/b>. Per gli utenti particolarme attivi, segnaliamo i numerosi client disponibili per Twitter. Si tratta di strumenti che ti aiuteranno a ottimizzare la tua piattaforma in base alla tua lingua d\u2019origine, molti dei quali sono disponibili per dispositivi mobili. Tweetcaster e Plume sono due delle app pi\u00f9 popolari per Android, mentre tweeTRO, Rowi e FlipToast sono alcuni dei client pi\u00f9 gettonati per Windows 8. Tweetdeck era tra i client pi\u00f9 popolari per iOS, prima che fosse ritirata dal commercio (anche per Android). Al suo posto troviamo Tweetbot, Janetter Pro e Osfoora. In base al client, l\u2019opzione di bloccare\/segnalare per spam pu\u00f2 variare. Con alcuni client \u00e8 molto facile; altri ti permettono di bloccare o segnalare per spam in un solo click; mentre con altre app \u00e8 un po\u2019 pi\u00f9 complicato.<\/li>\n<li><b>Evitare hacker e troll<\/b>. I troll e gli hacker amano attaccare gli account Twitter (basta osservare il numero degli utenti di alto profilo il cui account \u00e8 stato violato). Ecco perch\u00e9 \u00e8 importante proteggere il tuo account. Usare una <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-della-settimana-come-gestire-le-password-da-diversi-dispositivi\/\" target=\"_blank\" rel=\"noopener\">password forte<\/a> \u00e8 fondamentale: deve essere lunga, non includere nomi propri o parole che si possono trovare nel dizionario e con simboli non alfanumerici. Di recente, <a href=\"https:\/\/www.kaspersky.it\/blog\/hacker-e-violazioni-twitter-diventa-piu-sicuro\/\" target=\"_blank\" rel=\"noopener\">Twitter ha introdotto la doppia autenticazione<\/a>, un grande passo in avanti in termini di sicurezza. Con il doppio passaggio, il processo di autenticazione sar\u00e0 un po\u2019 pi\u00f9 lungo, ma \u00e8 un piccolo prezzo che vale la pena pagare per avere un account pi\u00f9 sicuro.<\/li>\n<li><b>Attenzione ai trending topics<\/b>. Twitter ha creato il concetto di <i>trending topics <\/i>ovvero temi di conversazione di tendenza, diffusi in tempo reale. Gli hashtag sono un mezzo per etichettare contenuti e <i>trendig topics<\/i> e aumentarne la popolarit\u00e0. Tuttavia, bisogna fare attenzione perch\u00e9 la linea di confine tra <i>trolling <\/i>e frode \u00e8 molto sottile. Molto spesso i <i>trending topics<\/i> vengono \u2018dirottati\u2019: stiamo parlando di hashtag ingannevoli che mascherano link che portano a pagine web offensive o pericolose. I <i>troll<\/i> sono particolarmente abili in questo genere di inganni perch\u00e9 fanno leva su temi scottanti, delicati o popolari, provocano e irritano gli utenti spingendoli a cliccare sul contenuto.<\/li>\n<li><b>Non ti fidare delle URL accorciate<\/b>. Oltre ai trending topic ingannevoli, i troll e gli hacker usano URL accorciate, come bit.ly, per mascherare la destinazione del link. Se un tweet ha la URL accorciata e non proviene da una fonte attendibile, non cliccarci sopra. Se si tratta di una notizia autentica, la vedrai pubblicata da altre fonti via Twitter e potrai certamente leggerla.<\/li>\n<li><b>Non condividere informazioni personali<\/b>. Sembra un consiglio ovvio, ma non \u00e8 sempre cos\u00ec. Ci sono molte persone che si sono messe nei guai pubblicando su Twitter informazioni personali come indirizzi e numeri di telefono e c\u2019\u00e8 stato persino chi ha avuto il coraggio di condividere su Twitter \u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/pubblicare-una-foto-della-tua-carta-di-credito-e-una-pessima-idea\/\" target=\"_blank\" rel=\"noopener\">foto della propria carta di credito<\/a> o bancomat. Nonostante sembri ovvio, \u00e8 bene sottolinearlo: condividere informazioni personali con milioni di sconosciuti mette in serio pericolo la tua sicurezza personale e ti fa diventare un possibile target per un <a href=\"https:\/\/www.kaspersky.it\/blog\/come-prevenire-il-furto-di-identita\/\" target=\"_blank\" rel=\"noopener\">furto di identit\u00e0<\/a>. Dunque, non twittare mai informazioni personali.<\/li>\n<li><b>Non usare la Wi-Fi pubblica. <\/b>Quando devi accedere ad account personali come Twitter, \u00e8 bene evitare sia i computer pubblici, che quelli altre persone. Non ti fidare inoltre degli hotspot gratuiti per realizzare operazioni che coinvolgono dati e account personali. Dato che raramente le reti Wi-Fi usano i protocolli di crittografia, gli hacker contano su una distrazione dell\u2019utente per rubare password e altri dati personali.<\/li>\n<\/ol>\n<p>Questi sette consigli ti aiuteranno a proteggere i tuoi dati personali. Tuttavia \u00e8 molto importante realizzare frequenti copie di backup del sistema e dei dispositivi. Suite di sicurezza come <a href=\"https:\/\/www.kaspersky.com\/it\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0<\/a>, ti aiutano a difenderti contro i malware di ultima generazione e le minacce Internet. PURE 3.0 include password manager, uno strumento per la gestione delle password che ti aiuter\u00e0 a creare password efficaci, difficili da craccare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Twitter \u00e8 un servizio di microblogging relativamente recente. Dopo una breve fase iniziale in cui il pubblico si \u00e8 mostrato reticente, il social network si \u00e8 affermato come uno dei<\/p>\n","protected":false},"author":41,"featured_media":1033,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[581,580,106],"class_list":{"0":"post-1030","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-troll","9":"tag-truffe","10":"tag-twitter"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-come-evitare-le-truffe-e-i-troll\/1030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/troll\/","name":"troll"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1030"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1030\/revisions"}],"predecessor-version":[{"id":20153,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1030\/revisions\/20153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1033"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}