{"id":183,"date":"2012-11-23T11:59:45","date_gmt":"2012-11-23T11:59:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=183"},"modified":"2020-02-26T17:08:10","modified_gmt":"2020-02-26T15:08:10","slug":"quattro-modi-per-proteggere-il-tuo-account-gmail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/quattro-modi-per-proteggere-il-tuo-account-gmail\/183\/","title":{"rendered":"Quattro modi per proteggere il tuo account Gmail"},"content":{"rendered":"<p>Oggi, come gi\u00e0 da molti anni, gli account Gmail sono oggetto degli attacchi degli <em>hackers<\/em>. Coloro che hanno <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/google-warning-gmail-users-china-spying-attempts-092310\" target=\"_blank\" rel=\"noopener nofollow\">subito attacchi informatici<\/a> al proprio account Gmail sanno che quando un account \u00e8 stato compromesso o quando un hacker cerca di accedere all\u2019account di un utente, Gmail invia una notifica all\u2019utente e Google gli fornisce le istruzioni per creare una nuova <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a> e far s\u00ec che l\u2019account torni ad essere sicuro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/11\/05232403\/gmail-logo-1.jpg\" alt=\"\" width=\"600\" height=\"268\">Tuttavia gli utenti che hanno creato una nuova password potrebbero trovarsi molto presto con l\u2019account nuovamente compromesso. Questo perch\u00e9 una volta che un hacker abbia avuto accesso a Gmail pu\u00f2 entrare in possesso di una grande variet\u00e0 di strumenti e funzioni per mantenere il controllo dell\u2019account senza la necessit\u00e0 di conoscere la nuova password. Se il tuo Gmail \u00e8 stato hackerato e vuoi assicurarti di renderlo veramente sicuro, segui questi passi:<\/p>\n<p><strong>Controlla i tuoi filtri<\/strong>: il modo pi\u00f9 facile per l\u2019hacker per mantenere il controllo sulla tua e-mail, dopo il presunto ripristino di sicurezza che hai effettuato, \u00e8 impostare i parametri \u2018Inoltro e POP\/IMAP\u2019 che trasferiscono le tue e-mail alla sua.<\/p>\n<p>Vai in \u2018Impostazioni\u2019 &gt; \u2018Inoltro e POP\/IMAP\u2019 e poi controlla\u00a0 e assicurati di avere selezionato \u2018disattiva inoltro\u2019. Poi controlla i filtri e assicurati che non ci sia nessun \u2018Inoltro\u2019 attivo che mandi le tue e-mail a indirizzi sconosciuti.<\/p>\n<p><strong>Controlla le impostazioni di Recupero della Password<\/strong>: il passo successivo dell\u2019hacker per mantenere il controllo sull\u2019account \u00e8 modificare le impostazioni di Recupero della Password.<\/p>\n<p>Vai in \u2018Impostazioni\u2019 &gt; \u2018Account e Importazione\u2019 &gt; \u2018Impostazioni dell\u2019account Google\u2019 &gt; \u2018Modifica opzioni di recupero della password\u2019 &gt; Email.<\/p>\n<p>Assicurati che nessun altro indirizzo e-mail di ripristino sia stato aggiunto. Controlla inoltre che n\u00e9 il numero SMS n\u00e9 la domanda di <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a> siano state modificate. Un hacker astuto manterr\u00e0 la domanda di sicurezza, ma cambier\u00e0 la risposta.<\/p>\n<p><strong>Controlla \u2018Documenti\u2019 e \u2018Calendar\u2019:<\/strong> Gmail offre una serie di prodotti oltre alla e-mail e tutti rappresentano per l\u2019hacker preziosi strumenti <em>backdoor<\/em> per invadere il tuo account. Se hai \u2018Google Voice\u2019, assicurati che le tue <em>vocemails<\/em> ed i messaggi di testo non siano stati inviati a indirizzi sconosciuti. Poi, controlla quello che ora si chiama \u2018Google Drive\u2019 (alla voce \u2018Google Documenti\u2019) per assicurarti che i tuoi documenti siano condivisi solo dalle persone che conosci e autorizzate.<\/p>\n<p>Nelle impostazioni di \u2018Calendar\u2019, vai nella sezione \u2018Calendari\u2019 nella tua sezione privata e clicca sul tuo nome, poi clicca in basso su \u2018Reimposta URL private\u2019 e cambia l\u2019indirizzo privato che ha accesso al tuo calendario. Clicca poi sulla scheda \u2018Condividi questo calendario\u2019 e assicurati che non ci siano indirizzi che non conosci.<\/p>\n<p><strong>Controlla le \u2018applicazioni canaglia\u2019<\/strong>: dato che Gmail \u00e8 una vera e propria suite di applicazioni e non offre solo una casella di posta elettronica, dovrai controllare che l\u2019hacker non abbia aggiunto applicazioni malware. Oggi giorno, senza pensarci su due volte, concediamo molte autorizzazioni alle applicazioni. Un hacker pu\u00f2 aggiungere una applicazione che gli consente l\u2019accesso completo all\u2019account. Assicurati, quindi, di conoscere tutte le applicazioni presenti nel tuo account e, per il tuo bene, controlla quali permessi hanno e cerca di capire se ti conviene mantenerle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi, come gi\u00e0 da molti anni, gli account Gmail sono oggetto degli attacchi degli hackers. Coloro che hanno subito attacchi informatici al proprio account Gmail sanno che quando un account<\/p>\n","protected":false},"author":32,"featured_media":184,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[164,54,125],"class_list":{"0":"post-183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-gmail","9":"tag-hacker","10":"tag-protezione-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quattro-modi-per-proteggere-il-tuo-account-gmail\/183\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gmail\/","name":"Gmail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=183"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/183\/revisions"}],"predecessor-version":[{"id":20031,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/183\/revisions\/20031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/184"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}