{"id":29811,"date":"2025-07-21T09:57:24","date_gmt":"2025-07-21T07:57:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29811"},"modified":"2025-07-21T09:57:24","modified_gmt":"2025-07-21T07:57:24","slug":"minimizing-digital-footprints-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/minimizing-digital-footprints-2025\/29811\/","title":{"rendered":"Come ridurre il footprint digitale"},"content":{"rendered":"<p>Al giorno d\u2019oggi, essere presenti online \u00e8 praticamente inevitabile. Una parte sempre maggiore della nostra vita si svolge su Internet. E a parte i marinai imbarcati sulle navi o le guardie forestali in luoghi remoti, vivere del tutto disconnessi \u00e8 un lusso per pochi. Secondo le <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/explodingtopics.com\/blog\/data-generated-per-day\">stime<\/a>, ogni persona genera approssimativamente dai 2 ai 3 GB di dati all\u2019ora quando usa lo smartphone, i dispositivi IoT e i servizi online. Non c\u2019\u00e8 quindi da stupirsi se il 70% circa degli americani, ad esempio, \u00e8 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.pewresearch.org\/internet\/2023\/10\/18\/how-americans-view-data-privacy\/\">preoccupato<\/a> che le agenzie governative possano raccogliere i loro dati e addirittura l\u201980% circa teme che le grandi aziende seguano lo stesso esempio. Oggi scopriremo insieme dove e in che modo le nostre attivit\u00e0 quotidiane lasciano una traccia digitale e cosa \u00e8 possibile fare a riguardo.<\/p>\n<h2>La routine mattutina: sapevi che smartphone e browser ti monitorano?<\/h2>\n<p>Ogni giorno ti svegli, dai un\u2019occhiata al meteo, magari scorri dei reel o guardi alcuni post e controlli se c\u2019\u00e8 traffico nel tragitto casa-lavoro. Quando si tratta di configurare la privacy sui social media, \u00e8 tutto molto semplice: modifichi le impostazioni in modo che il tuo umorismo tagliente non faccia venire un colpo ai tuoi genitori o ai tuoi colleghi. A questo proposito, pu\u00f2 tornarti utile visitare il nostro sito Web <a href=\"https:\/\/privacy.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kd-banner_ap0072&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_hwzuab72aq5ynvk\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a>. Con i dati di geolocalizzazione, le cose diventano pi\u00f9 complesse: sembra che facciano gola a tutti. Abbiamo gi\u00e0 visto in dettaglio come <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/disable-mobile-app-ad-tracking\/29490\/\" rel=\"noopener\">gli smartphone creino un profilo dettagliato<\/a> degli utenti e abbiamo spiegato chi <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/geolocation-data-broker-leak\/29591\/\" rel=\"noopener\">sono i broker dei dati di geolocalizzazione e cosa succede quando subiscono una violazione dei dati<\/a>.<\/p>\n<p>Pensa solo al fatto che circa la met\u00e0 delle app Android pi\u00f9 scaricate <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/cybernews.com\/security\/popular-android-apps-ask-for-too-many-dangerous-permissions\/\">richiede all\u2019utente di attivare la geolocalizzazione, anche se questi dati non sono effettivamente necessari<\/a>, mentre in Chrome e in Safari il tracciamento dei cookie tra domini diversi \u00e8 abilitato per impostazione predefinita. In questo modo, le reti pubblicitarie possono creare un profilo dettagliato degli utenti e personalizzare gli annunci. E non devono pi\u00f9 ricorrere a tecniche di marketing come i sondaggi o i focus group, perch\u00e9 quasi tutti i dati di telemetria degli smartphone consentono di delineare un ritratto completo dei consumatori. \u00c8 come se avessi a portata di mano il pi\u00f9 grande esperto di marketing. Il problema \u00e8 che non lavora per <em>te<\/em>. Cosa bisogna fare?<\/p>\n<h4>Procedure standard<\/h4>\n<ul>\n<li>Vai su <em>Impostazioni \u2192 Privacy \u2192 Gestione autorizzazioni<\/em>. In questa sezione disabilita l\u2019accesso in background alla posizione del dispositivo per le app di messaggistica, i widget meteo e qualsiasi altra applicazione che non dovrebbe tenere traccia dei movimenti in background.<\/li>\n<li>Accedi a <em>Impostazioni \u2192 Privacy e sicurezza \u2192 Tracciamento<\/em> e disabilita <em>Richiesta tracciamento attivit\u00e0<\/em>. Inoltre, se usi una delle versioni iOS pi\u00f9 recenti, in <em>Impostazioni \u2192 Privacy e sicurezza<\/em> \u00e8 disponibile la sezione <em>Controllo di sicurezza<\/em>, che consente di esaminare e modificare l\u2019accesso di app e utenti ai dati, oltre che reimpostare tutti i tipi di accesso in caso di emergenza.<\/li>\n<li>Per ridurre il tracciamento al minimo, segui le istruzioni descritte nel post del nostro blog <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/google-privacy-sandbox-and-ad-topics-explained\/28089\/\" rel=\"noopener\"><strong>Che cos\u2019\u00e8 Google Ad Topics e come disabilitarlo<\/strong><\/a>.<\/li>\n<li>Nella sezione Privacy e sicurezza di Safari, abilita l\u2019opzione <em>Blocca tracciamento cross-site<\/em> sia nel tuo PC che nei tuoi dispositivi mobili. Adesso vai alla sezione Avanzate e attiva <em>Protezione avanzata per tracciamento e fingerprinting<\/em> per tutta la navigazione.<\/li>\n<\/ul>\n<h4>Procedure avanzate<\/h4>\n<ul>\n<li>Valuta se acquistare un dispositivo Google Pixel e installare il firmware modificato <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/grapheneos.org\/\">GrapheneOS<\/a>, che consente di disabilitare Google Play Services. In alternativa, cerca se il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/source.android.com\/?hl=it\">firmware AOSP<\/a> \u00e8 disponibile per il telefono Android in uso. AOSP offre un\u2019esperienza di utilizzo essenziale, che permette all\u2019utente di scegliere esattamente quali servizi installare.<\/li>\n<li>Abilita l\u2019opzione <em>Modalit\u00e0 di isolamento<\/em> disponibile in <em>Impostazioni \u2192 Privacy e sicurezza<\/em>. Anche se limita notevolmente le funzionalit\u00e0, \u00e8 molto utile perch\u00e9 riduce al minimo il rischio di tracciamento o di compromissione dell\u2019iPhone. Questa modalit\u00e0 \u00e8 stata approfondita nel post del nostro blog <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/\" rel=\"noopener\"><strong>Proteggere attraverso restrizioni: il nuovo Lockdown Mode di Apple<\/strong><\/a>.<\/li>\n<li><strong>Entrambi i sistemi operativi.<\/strong> Configura un filtro DNS locale. <a target=\"_blank\" href=\"https:\/\/docs.pi-hole.net\/\" rel=\"noopener nofollow\">Pi-hole<\/a>, ad esempio, \u00e8 in grado di bloccare pi\u00f9 di 280.000 tracker. In alternativa, puoi installare estensioni del browser come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/privacybadger.org\/\">Privacy Badger<\/a>, disponibile per Firefox, Opera, Edge e Chrome. In molti casi, i router pi\u00f9 recenti consentono di configurare filtri DNS in grado di bloccare la maggior parte del traffico proveniente dalle reti pubblicitarie sui siti Web. Per saperne di pi\u00f9, leggi il post del nostro blog <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.kaspersky.it\/blog\/secure-dns-private-dns-benefits\/27611\/\"><strong>Perch\u00e9 \u00e8 necessario impostare un DNS sicuro e come farlo<\/strong><\/a>.<\/li>\n<\/ul>\n<h2>Pericoli al volante: le auto connesse<\/h2>\n<p>\u00c8 il momento di andare al lavoro. Sali in auto, giri la chiave di accensione\u2026 e il sistema riproduce automaticamente la tua playlist preferita. Basta un pulsante per sentire le canzoni che ami di pi\u00f9. Un sogno, vero? Ma c\u2019\u00e8 un piccolo rischio. Le auto moderne possono trasmettere una quantit\u00e0 esorbitante di (tuoi) dati: parliamo di <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.wired.com.\/story\/car-data-privacy-toyota-honda-ford\/\">25 GB all\u2019ora<\/a>!<\/p>\n<p>Questo comporta due tipi di problemi. Il primo \u00e8 che le auto connesse spesso sono pi\u00f9 facili da hackerare, perch\u00e9 l\u2019approccio dei produttori alla sicurezza informatica \u00e8 in genere molto superficiale. Anche se la compromissione del sistema di bordo non determina necessariamente il furto dell\u2019auto, molte vulnerabilit\u00e0 danno modo agli hacker di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tag\/automobili\/\" rel=\"noopener\">tracciare l\u2019utente o addirittura di controllare da remoto il veicolo<\/a>. A novembre 2024, per esempio, \u00e8 stata scoperta una vulnerabilit\u00e0 nel sistema di bordo <a target=\"_blank\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/unpatched-mazda-connect-bugs-let-hackers-install-persistent-malware\/\" rel=\"noopener nofollow\">Mazda Connect<\/a> che consentiva ai malintenzionati di eseguire un codice arbitrario con privilegi di root. In passato erano state riscontrate gravi vulnerabilit\u00e0 nei veicoli di <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.kaspersky.it\/blog\/tracking-and-hacking-kia-cars-via-internet\/29267\/\">Kia<\/a>, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/hacking-tesla-model-x\/14023\/\" rel=\"noopener\">Tesla<\/a>, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" rel=\"noopener\">Jeep<\/a> e <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/samcurry.net\/web-hackers-vs-the-auto-industry\">decine di altre case automobilistiche<\/a>.<\/p>\n<p>Il secondo problema \u00e8 che sono le case automobilistiche stesse a <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/28114\/\" rel=\"noopener\">monitorare i proprietari dei veicoli<\/a> e a <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/car-manufacturers-silently-sell-user-telematics-data\/28849\/\" rel=\"noopener\">rivendere le informazioni raccolte ai broker di dati e alle societ\u00e0 assicurative<\/a>.<\/p>\n<p>Che fare?<\/p>\n<h4>Procedure standard<\/h4>\n<ul>\n<li>Entra nel menu delle funzionalit\u00e0 smart della tua auto e <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/28114\/#:~:text=Come%20ridurre%20i%20rischi\" rel=\"noopener\">disabilita tutte quelle che non ti servono o non utilizzi attivamente<\/a>.<\/li>\n<li>Installa un immobilizzatore per interrompere la connessione al bus di dati. In alcuni veicoli \u00e8 gi\u00e0 integrato, ma se non \u00e8 il tuo caso, valuta di acquistare un immobilizzatore di terze parti.<\/li>\n<li>Aggiorna periodicamente il firmware dell\u2019unit\u00e0 ECU rivolgendoti a un centro di assistenza autorizzato. \u00c8 una procedura indispensabile per correggere le vulnerabilit\u00e0 note, anche se va detto che l\u2019installazione degli aggiornamenti potrebbe far emergere vulnerabilit\u00e0 sconosciute.<\/li>\n<\/ul>\n<h4>Procedure avanzate<\/h4>\n<ul>\n<li>Se vuoi sul serio ridurre al minimo la raccolta dei dati, ti conviene acquistare un\u2019auto usata con funzionalit\u00e0 limitate per la trasmissione e l\u2019acquisizione delle informazioni. L\u2019assenza di un modulo cellulare (GSM\/3G\/4G) integrato nel veicolo \u00e8 un buon segno che sei sulla strada giusta.<\/li>\n<li>Altrimenti, spostati con i mezzi pubblici o in bicicletta.<\/li>\n<\/ul>\n<h2>La pausa pranzo: i pericoli nascosti nelle app di consegna a domicilio<\/h2>\n<p>Finalmente \u00e8 arrivata l\u2019ora di pranzo! Adesso puoi rilassarti\u2026 e lasciare online altri footprint digitali. Quando ordini un caff\u00e8 attraverso un\u2019app o dai un\u2019occhiata alla tua pasticceria preferita sui social media, non fai altro che aggiungere informazioni al tuo profilo online, come la posizione, i dati di pagamento e anche la cronologia degli ordini effettuati con le app di consegna a domicilio.<\/p>\n<p>Sono soprattutto queste ultime app a divorare una quantit\u00e0 incredibile di dati: in media <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/surfshark.com\/research\/study\/app-privacy-checker\">raccolgono 21 categorie di informazioni personali<\/a>, il 95% delle quali \u00e8 collegato direttamente alla tua identit\u00e0. Una percentuale impressionante! La maggior parte di questi dati non \u00e8 conservata dal servizio di consegna, ma viene inviata altrove. Uber Eats, ad esempio, condivide con le aziende partner ben 12 su 21 punti dati raccolti, che comprendono il numero di telefono, l\u2019indirizzo di casa, le cronologie degli ordini e delle ricerche.<\/p>\n<p>Va poi considerato che anche <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/delivery-leaks-2022\/47332\/\" rel=\"noopener nofollow\">i servizi di consegna a domicilio possono subire una violazione dei dati<\/a> ed esporre cos\u00ec le informazioni personali dell\u2019utente. Parliamo di qualsiasi tipo di informazione: nome e cognome, numero di telefono, indirizzo di casa, elenco dei prodotti acquistati e importo dell\u2019ordine.<\/p>\n<p>\u00c8 quindi evidente che occorre risolvere anche questo problema.<\/p>\n<h4>Procedure standard<\/h4>\n<ul>\n<li>Controlla le impostazioni di geolocalizzazione dell\u2019app. Non mantenerla sempre attiva, ma scegli l\u2019opzione che consente di abilitare la geolocalizzazione solo durante l\u2019utilizzo dell\u2019app. Per stare ancora pi\u00f9 tranquilli, \u00e8 possibile disattivare del tutto i servizi di geolocalizzazione e inserire manualmente l\u2019indirizzo per la consegna.<\/li>\n<li>A meno che non sia effettivamente richiesto per le funzioni di base dell\u2019app, \u00e8 consigliabile non consentire ai servizi di consegna a domicilio di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">accedere ai contatti, alle foto o ai messaggi<\/a>.<\/li>\n<\/ul>\n<h4>Procedure avanzate<\/h4>\n<ul>\n<li>Crea un indirizzo e-mail \u201cburner\u201d, ossia usa e getta, e scegli sempre un nome diverso dal tuo quando effettui un ordine. Una soluzione ancora pi\u00f9 radicale \u00e8 utilizzare un secondo smartphone esclusivamente per le app di consegna a domicilio e altre applicazioni che possono risultare pericolose.<\/li>\n<li>Non specificare mai il numero preciso del tuo appartamento. Vai incontro al corriere all\u2019ingresso dell\u2019edificio. Se dovesse verificarsi una violazione dei dati, questo piccolo stratagemma fa in modo che la posizione esatta in cui vivi non sia associata alle tue abitudini di spesa.<\/li>\n<li>Anche la scelta di pagare in contanti \u00e8 molto utile, perch\u00e9 evita che i dati dell\u2019acquisto vengano memorizzati nel profilo utente dei sistemi di pagamento.<\/li>\n<li>Per ridurre al massimo il footprint digitale, smetti definitivamente di ordinare il pranzo online. Prendi un po\u2019 di contanti, lascia il telefono in ufficio e vai in un bar o in un ristorante della zona. Se non hai con te lo smartphone, i sistemi GPS non possono tracciarti e le transazioni in contanti non lasciano alcuna traccia digitale. Non sarai comunque del tutto invisibile (ci sono sempre le telecamere di sorveglianza!), ma potrai ridurre notevolmente il tuo footprint digitale.<\/li>\n<\/ul>\n<h2>Casa dolce casa: cosa sanno di te i dispositivi smart<\/h2>\n<p>Non c\u2019\u00e8 niente di pi\u00f9 bello che rilassarsi a casa dopo una lunga giornata di impegni. Non devi alzare nemmeno un dito: ci pensa l\u2019assistente vocale ad accendere le luci o consigliarti un film. Altoparlanti smart, Smart TV, robot aspirapolvere e altri dispositivi rendono sicuramente la vita pi\u00f9 facile, ma <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/\" rel=\"noopener\">espongono la rete domestica a molteplici vulnerabilit\u00e0<\/a> e spesso le politiche sulla privacy dei produttori sono quantomeno discutibili. Nel 2023, ad esempio, Amazon <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.reuters.com\/legal\/amazoncom-pay-25-million-settle-alexa-privacy-lawsuit-with-ftc-2023-05-31\/\">ha dovuto pagare una multa di 25 milioni di dollari<\/a> perch\u00e9 ha conservato le registrazioni vocali di alcuni bambini e ha commesso altre violazioni della privacy in relazione al prodotto Alexa.<\/p>\n<p>E non sono solo le grandi aziende a usare in modo improprio le funzionalit\u00e0 degli assistenti vocali. Telecamere di sorveglianza, smart plug e perfino i bollitori smart sono spesso presi di mira dagli hacker, che li inseriscono in una rete di botnet per sferrare attacchi DDoS. In alcuni <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/smart-speaker-tv-smartphone-eavesdropping\/28405\/\" rel=\"noopener\">casi inquietanti, i malintenzionati sono riusciti ad accedere alle telecamere domestiche<\/a> e se ne sono serviti per tenere sotto controllo i residenti o fare scherzi di pessimo gusto, come parlare attraverso un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.washingtonpost.com\/technology\/2018\/12\/20\/nest-cam-baby-monitor-hacked-kidnap-threat-came-device-parents-say\/\">baby monitor compromesso<\/a>.<\/p>\n<h4>Procedure standard<\/h4>\n<ul>\n<li>Apri l\u2019app per la gestione della Smart Home, come Google Home, Apple Home, Alexa e cos\u00ec via, e cerca la sezione denominata <em>Privacy<\/em> o con un termine analogo. Disattiva le opzioni che inviano le registrazioni vocali per l\u2019analisi: in Alexa, di solito devi accedere a <em>Uso delle registrazioni vocali<\/em>, mentre in Assistente Google occorre disattivare il programma di miglioramento della qualit\u00e0. Abilita l\u2019eliminazione automatica della cronologia vocale. La cronologia delle query pu\u00f2 essere cancellata manualmente. Se usi Alexa, di\u2019 semplicemente \u201cAlexa, elimina tutto quello che ho detto oggi\u201d. Nell\u2019Assistente Google, puoi gestire ed eliminare le registrazioni tramite l\u2019Account Google. Questi accorgimenti consentono di limitare notevolmente la quantit\u00e0 di dati archiviati.<\/li>\n<li>Ogni altoparlante smart \u00e8 dotato di un pulsante per disattivare il microfono. Premilo ogni volta che non hai bisogno di usare l\u2019assistente, soprattutto durante le conversazioni private.<\/li>\n<li>I portatili e alcuni modelli di fotocamere smart integrano un otturatore per la privacy. Usalo sempre. \u00c8 il sistema pi\u00f9 semplice per proteggersi da occhi indiscreti.<\/li>\n<li>In molte Smart TV \u00e8 possibile disabilitare il sistema che raccoglie le statistiche di visualizzazione, spesso denominato <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.zdnet.com\/home-and-office\/home-entertainment\/how-to-disable-acr-on-your-tv-and-why-you-shouldnt-wait-to-do-it\/\">ACR<\/a> (Automatic Content Recognition). \u00c8 buona norma disattivarlo per bloccare l\u2019invio di report relativi a tutti i canali tra cui fai zapping.<\/li>\n<li>In molti casi, i router pi\u00f9 recenti consentono di configurare una rete Wi-Fi guest o secondaria. Connetti tutti i dispositivi IoT a questa rete per evitare che \u201cvedano\u201d gli smartphone e i computer principali presenti nella rete domestica. Anche se un dispositivo smart viene compromesso, l\u2019hacker non riuscir\u00e0 ad accedere ai tuoi dati personali. Inoltre, sar\u00e0 pi\u00f9 facile disattivare la connessione a Internet dei dispositivi IoT quando non vengono utilizzati.<\/li>\n<li>Imposta una password univoca e complessa per ogni dispositivo. Quando si configura per la prima volta un dispositivo smart, \u00e8 indispensabile cambiare sempre il nome utente e la password predefiniti. Un buon strumento per la gestione delle password, come <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, semplifica la creazione e la memorizzazione delle password sicure.<\/li>\n<\/ul>\n<h4>Procedure avanzate<\/h4>\n<ul>\n<li>La soluzione pi\u00f9 drastica \u00e8 smettere del tutto di usare gli assistenti vocali e i servizi basati sul cloud per la gestione della Smart Home. Accendi a mano gli interruttori della luce e scegli un timer analogico per gli elettrodomestici. Meno videocamere e microfoni sono presenti in casa, pi\u00f9 ci si sente tranquilli e al sicuro. Se proprio non vuoi rinunciare a un assistente vocale, cerca un modello in grado di funzionare offline. Esistono piattaforme open source, come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/github.com\/MycroftAI\">Mycroft AI<\/a>, che possono essere configurate in modo da elaborare i comandi in locale, senza l\u2019invio di dati al cloud.<\/li>\n<li>Se hai paura che qualcuno ti ascolti di nascosto, puoi sempre acquistare un rilevatore di microspie. Assicurati per\u00f2 che sia consentito dalle leggi del tuo paese. Questi dispositivi riescono a individuare le telecamere e i microfoni occultati e sono quindi molto utili se si ha il sospetto che una lampadina intelligente, per esempio, sia in realt\u00e0 una microcamera spia. Puoi anche leggere il post del nostro blog in cui abbiamo descritto <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras\/26210\/\" rel=\"noopener\">quattro modi per trovare le telecamere nascoste<\/a>.<\/li>\n<li>Durante un incontro riservato, scollega i dispositivi sospetti o portali fuori dalla stanza.<\/li>\n<li>Cerca di acquistare dispositivi IoT a funzionamento autonomo, ad esempio videocamere dotate di una memoria locale che non trasmettono i dati al cloud, oppure sistemi Smart Home basati su un server locale, come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.openhab.org\/\">openHAB<\/a>. In questo modo, tutti i tuoi dati resteranno al sicuro dentro casa.<\/li>\n<\/ul>\n<h2>Conclusioni<\/h2>\n<p>Nell\u2019odierno mondo digitale, i dati sono una merce preziosa. Anche se \u00e8 impossibile cancellare completamente il proprio footprint digitale, ci\u00f2 non significa che non valga la pena di fare tutto il possibile. Per tenere sotto controllo una parte rilevante dei dati esposti, \u00e8 indispensabile restare sempre aggiornati e adottare misure di sicurezza per la Smart Home. <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> include strumenti di protezione extra che possono migliorare ulteriormente la privacy e la salvaguardia delle transazioni di pagamento. E il nostro sito Web <a href=\"https:\/\/privacy.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kd-banner_ap0072&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_hwzuab72aq5ynvk\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> mette a disposizione un\u2019ampia serie di guide complete, che offrono informazioni utili sulle impostazioni per la privacy di smartphone, computer, social network, app e perfino sistemi operativi. Vuoi apportare piccoli miglioramenti alla tua privacy o desideri adottare misure di sicurezza pi\u00f9 avanzate? In entrambi i casi, siamo qui per aiutarti.<\/p>\n<p>Raggiungere l\u2019anonimato assoluto spesso richiede un enorme impegno, a livello quasi paranoico. Anche se la maggior parte delle persone non ha bisogno di restare anonima, mettere in pratica le procedure \u201cstandard\u201d descritte nei nostri suggerimenti limita in modo significativo il rischio che le aziende e i criminali informatici possano tracciarti.<\/p>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p>Che cos\u2019altro puoi fare per proteggerti? Leggi i seguenti articoli:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/recall-2025-risks-benefits\/29662\/\" rel=\"noopener\">\u00c8 necessario disabilitare Microsoft Recall nel 2025?<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-watch-porn-safely\/29601\/\" rel=\"noopener\">Guardare contenuti pornografici in sicurezza: una guida per adulti<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/messengers-101-safety-and-privacy-advice\/29586\/\" rel=\"noopener\">Nozioni di base sulla messaggistica: consigli su sicurezza e privacy<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-convert-files-safely\/29489\/\" rel=\"noopener\">Come convertire i file in modo sicuro<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" rel=\"noopener\">Come creare una password impossibile da dimenticare<\/a><\/li>\n<\/ul>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.<\/p>\n","protected":false},"author":2775,"featured_media":29812,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[2855,930,3,1125,689,3851,3873,1169,1425,3880,3881,33,410,1423,204,1364,25,1523,3696,638,62,2391,111,1453,2335,1073,601,1170,67,584],"class_list":{"0":"post-29811","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-alexa","10":"tag-amazon","11":"tag-apple","12":"tag-auto-connesse","13":"tag-automobili","14":"tag-car-hacking","15":"tag-comfort-zone-digitale","16":"tag-def-con","17":"tag-dispositivi-connessi","18":"tag-fooprint-digitale","19":"tag-gestore-delle-password","20":"tag-google","21":"tag-intercettazioni","22":"tag-internet-of-things","23":"tag-ios","24":"tag-iot","25":"tag-iphone","26":"tag-kaspersky-password-manager","27":"tag-kaspersky-premium","28":"tag-minacce","29":"tag-password","30":"tag-pegasus","31":"tag-privacy","32":"tag-robot","33":"tag-siri","34":"tag-smart-home","35":"tag-smart-tv","36":"tag-sorveglianza","37":"tag-suggerimenti","38":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/minimizing-digital-footprints-2025\/29811\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/minimizing-digital-footprints-2025\/29006\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/minimizing-digital-footprints-2025\/24234\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/minimizing-digital-footprints-2025\/12567\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/minimizing-digital-footprints-2025\/29115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/minimizing-digital-footprints-2025\/28302\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/minimizing-digital-footprints-2025\/31136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/minimizing-digital-footprints-2025\/13530\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/minimizing-digital-footprints-2025\/53762\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/minimizing-digital-footprints-2025\/22956\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/minimizing-digital-footprints-2025\/23987\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/minimizing-digital-footprints-2025\/32405\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/minimizing-digital-footprints-2025\/35042\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/minimizing-digital-footprints-2025\/34682\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29811"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29811\/revisions"}],"predecessor-version":[{"id":29816,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29811\/revisions\/29816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29812"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}