{"id":216380,"date":"2025-07-21T06:33:19","date_gmt":"2025-07-21T13:33:19","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=216380"},"modified":"2025-07-21T06:33:19","modified_gmt":"2025-07-21T13:33:19","slug":"aiuto-credo-che-il-mio-telefono-sia-stato-piratato","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/","title":{"rendered":"Come sapere se il tuo telefono \u00e8 stato piratato"},"content":{"rendered":"<p>Queste sono parole che non vorresti mai sentire o dire e non sei l&#8217;unica persona a pensarla cos\u00ec.<\/p>\n<p>I telefoni sono diventati il fulcro della nostra vita, in quanto contengono dati personali e finanziari, applicazioni di pagamento, file, foto e contatti. Ci\u00f2 li ha resi bersagli irresistibili e pregiati per i criminali informatici. E poich\u00e9 questi dispositivi sono sempre accesi e sempre con noi, l&#8217;opportunit\u00e0 di attacco \u00e8 costante. Quali sono gli indizi di una violazione e come riprendere il controllo? Questa guida illustra gli indicatori pi\u00f9 comuni di un telefono violato e le misure che puoi adottare per proteggere dati e riservatezza.<\/p>\n<h2>Che cos&#8217;\u00e8 la pirateria telefonica e come funziona?<\/h2>\n<p>La pirateria (o &#8220;hacking&#8221;) telefonica consiste nell&#8217;accesso e controllo non autorizzati del tuo smartphone e dei dati che contiene. Pu\u00f2 accadere a qualsiasi persona e a qualsiasi dispositivo, sia esso un iPhone o un Android. Per raggiungere questo obiettivo i criminali informatici, detti anche &#8220;hacker&#8221;, utilizzano vari tipi di software maligni, chiamati in generale &#8220;malware&#8221;:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.mcafee.com\/learn\/it\/che-cos-e-lo-spyware\/\" target=\"_blank\" rel=\"noopener\"><b>Spyware<\/b><\/a>, che traccia segretamente ogni tua mossa.<\/li>\n<li><a href=\"https:\/\/www.mcafee.com\/blogs\/tips-tricks\/what-is-adware-a-definitive-guide\/\" target=\"_blank\" rel=\"noopener\"><b>Adware<\/b><\/a>, che ti bombarda il dispositivo con annunci a comparsa.<\/li>\n<li><a href=\"https:\/\/www.mcafee.com\/learn\/ransomware\/\" target=\"_blank\" rel=\"noopener\"><b>Ransomware<\/b><\/a>, che blocca i tuoi file fino al pagamento di un riscatto.<\/li>\n<\/ul>\n<p>Questi attacchi sono tipicamente a scopo di lucro, tramite il furto delle credenziali bancarie, oppure hanno lo scopo di monitorare la vita personale.<\/p>\n<h2>Il costo della pirateria telefonica per te<\/h2>\n<p>L&#8217;hacking telefonico non \u00e8 solo un problema tecnico o una scomodit\u00e0, ma ha conseguenze concrete e spesso costose per la tua vita personale, le tue finanze e la riservatezza. Di seguito elenchiamo i tipi di perdite che potresti subire con un telefono violato:<\/p>\n<ul>\n<li><b>Perdite economiche:<\/b> i pirati possono accedere alle app bancarie per prosciugare i conti, rubare i dati della carta di credito per fare acquisti fraudolenti o utilizzare il telefono per abbonarsi a servizi a pagamento senza il tuo consenso.<\/li>\n<li><b>Furto di identit\u00e0:<\/b> dal dispositivo vengono rubati dati personali come il numero di previdenza sociale, le password e le foto, per aprire nuovi conti o commettere reati a tuo nome.<\/li>\n<li><b>Grave violazione della riservatezza:<\/b> tramite lo spyware un malintenzionato pu\u00f2 attivare la fotocamera e il microfono del telefono e registrarti segretamente, tracciare la tua posizione in tempo reale e leggere tutti i tuoi messaggi privati.<\/li>\n<li><b>Danno emotivo e alla reputazione:<\/b> lo stress provocato da un attacco informatico \u00e8 notevole. Un criminale potrebbe utilizzare i tuoi account per impersonarti, diffondere informazioni errate o danneggiare le tue relazioni con familiari, amici e colleghi.<\/li>\n<\/ul>\n<p>Le conseguenze di un telefono violato vanno ben oltre l&#8217;inconveniente, ecco perch\u00e9 \u00e8 fondamentale stare attenti ai campanelli di allarme di una compromissione e sapere esattamente cosa fare se il telefono \u00e8 stato piratato.<\/p>\n<h2>Le modalit\u00e0 pi\u00f9 comuni di accesso agli smartphone da parte dei pirati informatici<\/h2>\n<p>La dura realt\u00e0 \u00e8 che pu\u00f2 essere preso di mira e violato il telefono di chiunque. Per poter prendere il controllo del tuo dispositivo da remoto i criminali informatici hanno sviluppato diversi metodi sofisticati. Queste tattiche vengono messe in atto principalmente installando surrettiziamente software dannoso o <em>malware<\/em>, monitorando chiamate e messaggi, rubando dati personali o addirittura impossessandosi dei tuoi account. Ecco le spiegazioni dettagliate di ciascun metodo:<\/p>\n<ul>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/beware-of-malicious-mobile-apps\/\" target=\"_blank\" rel=\"noopener\">Applicazioni dannose<\/a>:<\/b> il malware pu\u00f2 essere camuffato da applicazioni legittime, come giochi e strumenti di utilit\u00e0 disponibili negli app store non ufficiali di terze parti. Una volta installato pu\u00f2 rubare dati, tracciare la tua posizione o installare altro malware. Fai sempre attenzione alle app che chiedono autorizzazioni che vanno oltre la loro funzione, ad esempio un&#8217;app di calcolo che chiede l&#8217;accesso ai tuoi contatti.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/family-safety\/malicious-websites-the-web-is-a-dangerous-place\/\" target=\"_blank\" rel=\"noopener\">Siti web pericolosi<\/a>:<\/b> visitando con il telefono un sito web compromesso si pu\u00f2 subire l&#8217;infezione di un malware tramite un <em>download guidato<\/em> che installa automaticamente un software dannoso, script che sfruttano le vulnerabilit\u00e0 del sistema operativo del telefono, messaggi a comparsa o annunci pubblicitari che ti spingono ad autorizzare uno scaricamento, spesso camuffato da aggiornamento software o da notifica di un premio.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/learn\/it\/che-cos-e-il-phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> o <a href=\"https:\/\/www.mcafee.com\/learn\/what-is-smishing\/\" target=\"_blank\" rel=\"noopener\">smishing<\/a>:<\/b> potresti ricevere un messaggio SMS o un&#8217;email in apparenza provenienti da un mittente affidabile, come la tua banca o un corriere. Il link all&#8217;interno del messaggio conduce invece a un sito web falso, creato per indurti a inserire una password o i dati personali. Un esempio comune \u00e8 quello di un SMS secondo il quale c&#8217;\u00e8 un problema con la consegna di un pacco e si invita il destinatario a fare clic su un link per ripianificarlo.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/how-do-i-protect-myself-when-using-wi-fi\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi pubblici non protetti<\/a>:<\/b> quando ti connetti a una rete Wi-Fi pubblica, gratuita e non protetta di un bar, un aeroporto o un albergo, i tuoi dati possono essere vulnerabili. Gli hacker presenti nella stessa rete possono intercettare le informazioni che invii, comprese le password e i dati delle carte di credito. Nelle reti pubbliche puoi tutelarti usando una rete privata virtuale (VPN).<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/mobile-security\/what-is-sim-swapping\/\" target=\"_blank\" rel=\"noopener\">Scambio di SIM<\/a>:<\/b> in questa sofisticata truffa il criminale si spaccia per te, convincendo l&#8217;operatore di telefonia mobile a trasferire il tuo numero telefonico a un&#8217;altra scheda SIM. Una volta in possesso del tuo numero pu\u00f2 intercettare chiamate e messaggi, compresi i codici dell&#8217;autenticazione a due fattori, e impadronirsi dei tuoi account online.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/learn\/what-is-juice-jacking\/\" target=\"_blank\" rel=\"noopener\">Juice-jacking<\/a>:<\/b> i criminali informatici possono manomettere le postazioni di ricarica USB pubbliche per installare un malware nei telefoni che si stanno ricaricando e rubarne i dati sensibili. \u00c8 sempre pi\u00f9 sicuro utilizzare il proprio alimentatore a corrente alternata attaccato una presa a muro.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/aggiornamenti-software-importanti\/\" target=\"_blank\" rel=\"noopener\">Sistemi operativi obsoleti<\/a>:<\/b> i pirati informatici cercano attivamente le falle della sicurezza presenti nelle vecchie versioni di iOS e Android. L&#8217;installazione degli ultimi aggiornamenti di sicurezza per il sistema operativo del telefono sbarra l&#8217;accesso alle minacce informatiche, grazie alle patch critiche che proteggono l&#8217;utente dalle nuove minacce scoperte.<\/li>\n<\/ul>\n<h2>12 indizi che il tuo telefono \u00e8 stato piratato<\/h2>\n<p>Per sapere se il tuo telefono \u00e8 stato violato, ecco i segnali da tenere in considerazione. Nota per\u00f2 che non sempre <i>potrebbero essere<\/i> indizi di una vera violazione.<\/p>\n<ol>\n<li><b>Pi\u00f9 finestre a comparsa del solito:<\/b> i telefoni colpiti dall&#8217;adware vengono bombardati dagli annunci pubblicitari. Non toccarli e non farvi mai clic, perch\u00e9 potrebbero condurti a pagine progettate per rubare i dati personali.<\/li>\n<li><b>Picchi di dati o costi per chiamate sconosciute: <\/b>\u00e8 probabile che un hacker stia utilizzando il tuo telefono per trasferire dati, fare acquisti, inviare messaggi o effettuare chiamate.<\/li>\n<li><b>Problemi con i conti correnti online:<\/b> uno spyware potrebbe aver rubato le credenziali del tuo conto, trasmettendole poi all&#8217;hacker con i conseguenti addebiti e accrediti fraudolenti. In alcuni casi gli hacker cambiano la password, escludendo cos\u00ec il proprietario del dispositivo.<\/li>\n<li><b>Scaricamento inaspettato della batteria:<\/b> la batteria del telefono si esaurisce molto pi\u00f9 velocemente del solito perch\u00e9 il malware nascosto \u00e8 costantemente in esecuzione in background.<\/li>\n<li><b>Prestazioni lente:<\/b> Il dispositivo si blocca, arresta o rallenta notevolmente perch\u00e9 il software dannoso ne consuma potenza di calcolo e memoria.<\/li>\n<li><b>Applicazioni o messaggi sconosciuti:<\/b> scopri delle applicazioni che non hai mai installato oppure noti chiamate e messaggi in uscita che non hai inviato. Ci\u00f2 indica l&#8217;uso non autorizzato.<\/li>\n<li><b>Il telefono si surriscalda quando \u00e8 inattivo:<\/b> il dispositivo \u00e8 insolitamente caldo anche quando non viene utilizzato, segno che il malware sta sovraccaricando il processore.<\/li>\n<li><b>Riavvii o spegnimenti casuali:<\/b> il telefono si riavvia da solo, il che potrebbe essere causato da un codice maligno in conflitto o da un hacker che lo controlla da remoto.<\/li>\n<li><b>La fotocamera o il microfono si attivano inaspettatamente:<\/b> se la lucina della fotocamera o del microfono si accende quando non li usi, forse qualcuno ti sta spiando.<\/li>\n<li><b>I siti web hanno un aspetto diverso:<\/b> le pagine visitate hanno un aspetto insolito o ti reindirizzano a dei siti di spam. Ci\u00f2 indica il dirottamento del tuo traffico web.<\/li>\n<li><b>Richieste dell&#8217;autenticazione a due fattori non autorizzate:<\/b> ricevi delle notifiche per codici dell&#8217;autenticazione a due fattori che non hai richiesto, un grave indizio del fatto che qualcuno ha la tua password e sta cercando di accedere ai tuoi account.<\/li>\n<li><b>Incapacit\u00e0 di spegnersi correttamente:<\/b> il telefono resiste allo spegnimento o non si spegne completamente, poich\u00e9 il malware potrebbe essere progettato per mantenerlo in funzione.<\/li>\n<\/ol>\n<p>Se noti alcuni di questi segnali, \u00e8 fondamentale che intervieni immediatamente per proteggere il dispositivo e i dati.<\/p>\n<h2>Sfatare i miti sulle intercettazioni telefoniche<\/h2>\n<p>In definitiva il fattore pi\u00f9 importante per la sicurezza \u00e8 il comportamento degli utenti. Indipendentemente dal fatto che si utilizzi Android o iOS, l&#8217;avere delle abitudini sicure, come evitare link sospetti, utilizzare password robuste e mantenere aggiornato il sistema operativo, \u00e8 la difesa pi\u00f9 importante contro le violazioni del telefono.<\/p>\n<h3>Quale sistema \u00e8 pi\u00f9 facile da piratare? Android o iPhone?<\/h3>\n<p>\u00c8 una questione annosa, ma la verit\u00e0 \u00e8 che possono essere violate entrambe le piattaforme. La natura aperta (&#8220;open-source&#8221;) del codice di Android e l&#8217;utilizzo di applicazioni di terze parti creano ulteriori potenziali vulnerabilit\u00e0. Inoltre gli aggiornamenti di sicurezza possono talvolta essere ritardati a seconda del produttore del dispositivo. Gli iPhone, pur essendo generalmente pi\u00f9 sicuri, possono essere vulnerabili se un utente <a href=\"https:\/\/www.mcafee.com\/learn\/it\/che-cose-il-jailbreak\/\" target=\"_blank\" rel=\"noopener\"><em>esegue il jailbreak<\/em><\/a> del dispositivo oppure resta vittima del phishing o delle altre truffe di ingegneria sociale.<\/p>\n<h3>Rispondere a una telefonata consente la violazione?<\/h3>\n<p>In uno smartphone moderno e aggiornato la semplice risposta a una telefonata non pu\u00f2 installare il malware. Il vero pericolo viene dall&#8217;ingegneria sociale, per cui il chiamante ti convincer\u00e0 a compiere un&#8217;azione che compromette la tua sicurezza, come il fornire i tuoi dati personali o l&#8217;installare qualcosa autonomamente. Questa tattica \u00e8 spesso detta <a href=\"https:\/\/www.mcafee.com\/learn\/what-is-vishing-and-how-to-avoid-it\/\" target=\"_blank\" rel=\"noopener\"><em>vishing<\/em><\/a> o voice phishing (phishing vocale).<\/p>\n<h3>La fotocamera del telefono pu\u00f2 essere piratata?<\/h3>\n<p>S\u00ec, la fotocamera e il microfono del telefono possono essere piratati e tale eventualit\u00e0 \u00e8 detta <em>camfecting<\/em> (lett. infezione della fotocamera). Normalmente ci\u00f2 avviene tramite spyware nascosti in applicazioni dannose, mascherate da software legittimo, che magari qualcuno ti ha indotto a installare con l&#8217;inganno. Tra gli indizi di una fotocamera compromessa vi sono l&#8217;accensione inaspettata della spia, la presenza nella galleria di foto o video che non hai scattato e ripreso tu oppure il consumo insolitamente elevato della batteria.<\/p>\n<h3>Un telefono spento pu\u00f2 essere piratato?<\/h3>\n<p>Quando il telefono \u00e8 completamente spento, le connessioni di rete e la maggior parte dell&#8217;hardware sono inattivi, il che rende impossibile la violazione tramite Internet. Tuttavia alcuni smartphone moderni hanno delle funzioni che rimangono attive anche quando il dispositivo sembra spento, come il tracciatore della posizione. Teoricamente gli spyware sofisticati come Pegasus, utilizzato da certi governi, sono in grado di attaccare il firmware di un dispositivo anche quando quest&#8217;ultimo \u00e8 spento.<\/p>\n<h2>Caccia al pirata: guida al recupero passo dopo passo<\/h2>\n<p>A volte si ha la fortuna di cogliere in flagrante il tentativo di violazione, come nel caso di un phishing vocale. Quando ci\u00f2 accade, puoi adottare queste misure immediate per contrastare l&#8217;hacker prima, durante e dopo il tuo attacco:<\/p>\n<ul>\n<li><b>Utilizza il filtraggio e blocco delle chiamate:<\/b> attiva i servizi di filtraggio delle chiamate indesiderate messi a disposizione dal tuo operatore e blocca manualmente i numeri sospetti che ti chiamano.<\/li>\n<li><b>Non condividere mai i codici monouso:<\/b> le aziende legittime non ti chiameranno mai per chiederti una password, un PIN o un codice dell&#8217;autenticazione a due fattori. Considera qualsiasi richiesta di questo tipo come una truffa.<\/li>\n<li><b>Riaggancia e verifica da te:<\/b> se ricevi una chiamata sospetta riaggancia immediatamente, poi cerca online il numero di telefono ufficiale dell&#8217;azienda in questione e chiamala direttamente.<\/li>\n<\/ul>\n<p>Scoprire che il proprio telefono \u00e8 stato piratato pu\u00f2 essere allarmante, ma agendo rapidamente puoi minimizzare i danni e ripristinare la tua riservatezza. Ecco le azioni da compiere per riprendere il controllo e proteggere i tuoi dati personali:<\/p>\n<ol>\n<li><b>Esegui il backup dei dati essenziali:<\/b> prima di agire salva i dati insostituibili, come foto, contatti e documenti importanti, in un servizio cloud o in un computer. Non eseguire invece il backup delle applicazioni o dei dati di sistema, perch\u00e9 potrebbero essere infetti.<\/li>\n<li><b>Disconnettiti immediatamente:<\/b> il primo passo \u00e8 riavviare il telefono in modalit\u00e0 provvisoria (per Android) o in modalit\u00e0 Ripristino (per iPhone). Questo interrompe la connessione alle reti Wi-Fi e cellulari, impedendo all&#8217;hacker di inviare o ricevere altri dati.<\/li>\n<li><b>Esegui una scansione<\/b> del dispositivo utilizzando un&#8217;affidabile applicazione di sicurezza mobile, come McAfee Mobile Security, che \u00e8 progettata per cercare e rimuovere il malware eventualmente nascosto nel telefono.<\/li>\n<li><b>Elimina le applicazioni e i file sospetti:<\/b> esamina manualmente le applicazioni ed elimina quelle che non ricordi di aver installato o che non ti sembrano familiari. Controlla la cartella dei download per verificare la presenza di file sospetti ed elimina anche quelli.<\/li>\n<li><b>Cancella la cache e i dati del browser:<\/b> il codice dannoso potrebbe essere memorizzato nella cache del browser. Per eliminare le minacce persistenti entra nelle impostazioni e cancella tutta la cronologia, i cookie e i dati memorizzati nella cache.<\/li>\n<li><b>Cambia le password:<\/b> tramite un dispositivo diverso e non infetto, cambia le password dei tuoi account pi\u00f9 importanti, tra cui posta elettronica, banca e social media. Utilizza un gestore delle password per creare e memorizzare password robuste e uniche per ogni account. Ove possibile abilita l&#8217;autenticazione a due fattori, per maggior sicurezza.<\/li>\n<li><b>Proteggi i tuoi conti:<\/b> controlla le attivit\u00e0 recenti nei tuoi conti online per individuare eventuali transazioni o messaggi non autorizzati. Fai bloccare i conti correnti e richiedi nuove carte e credenziali.<\/li>\n<li><b>Aggiorna il sistema operativo:<\/b> cerca e installa l&#8217;ultimo aggiornamento del sistema operativo del dispositivo. Gli aggiornamenti spesso contengono patch di sicurezza critiche che possono risolvere le vulnerabilit\u00e0 sfruttabili dai pirati informatici.<\/li>\n<li><b>Quando necessario esegui uno spegnimento completo<\/b> e, nel dubbio, disattiva le funzioni di localizzazione che sono <em>sempre attive<\/em>.<\/li>\n<li><b>Resetta il dispositivo alle impostazioni di fabbrica:<\/b> se i problemi persistono, questa \u00e8 l&#8217;opzione pi\u00f9 efficace e definitiva. Dopo aver eseguito il backup dei file, \u00e8 anche una procedura semplice che rimuove completamente qualsiasi malware persistente.<\/li>\n<li><b>Verifica i backup prima di ripristinare i dati:<\/b> dopo aver pulito il dispositivo o averlo resettato alle impostazioni di fabbrica, fai attenzione a quali dati ripristini. Assicurati che il backup risalga a una data precedente alla violazione, per evitare di reinfettare il telefono. Ripristina solo i dati essenziali e reinstalla manualmente le applicazioni solo dagli app store ufficiali.<\/li>\n<li><b>Avvisa i tuoi contatti e le autorit\u00e0:<\/b> comunica ai contatti che il tuo telefono \u00e8 stato violato, in modo che possano diffidare di messaggi strani provenienti dal tuo numero. Se sospetti un furto di identit\u00e0 o una frode finanziaria, segnala immediatamente l&#8217;accaduto alle autorit\u00e0 competenti e ai tuoi istituti finanziari.<\/li>\n<\/ol>\n<h2>Proteggi il tuo telefono dai pirati informatici<\/h2>\n<ul>\n<li><b>Imposta un PIN per la SIM:<\/b> tramite le impostazioni del telefono aggiungi un numero di identificazione personale (PIN) alla scheda SIM. Questo impedir\u00e0 ai truffatori di utilizzare la tua SIM in un altro dispositivo e quindi portare a termine un attacco di scambio SIM.<\/li>\n<li><b>Attiva gli aggiornamenti automatici di sicurezza:<\/b> assicurati che il telefono sia impostato per scaricare e installare automaticamente gli aggiornamenti del sistema operativo. Le patch spesso risolvono le vulnerabilit\u00e0 di sicurezza critiche sfruttabili attivamente dai pirati informatici.<\/li>\n<li><b>Utilizza un DNS crittografato:<\/b> attiva la funzione <em>DNS privato<\/em> in Android o un&#8217;app equivalente di iOS per criptare il traffico web. In questo modo impedirai a chi intercetta i Wi-Fi pubblici di vedere i siti web che visiti.<\/li>\n<li><b>Disattiva le opzioni per gli sviluppatori e il debug USB:<\/b> queste impostazioni sono destinate agli sviluppatori delle app. Se lasciate attive, possono creare delle falle nella sicurezza. Disattivali nelle impostazioni del telefono, a meno che tu ne abbia una necessit\u00e0 specifica.<\/li>\n<\/ul>\n<h2>Misure di protezione da adottare in primo luogo<\/h2>\n<p>L&#8217;applicazione di misure di sicurezza fin dal momento in cui porti a casa il telefono nuovo di zecca aiuta a evitarne la violazione. Bastano pochi minuti. Per essere molto pi\u00f9 al sicuro fin dall&#8217;inizio segui questi consigli:<\/p>\n<ol>\n<li><b>Installa immediatamente un software di sicurezza affidabile.<\/b> L&#8217;hai gi\u00e0 fatto nei computer fissi e portatili, ma nel telefono? Non ancora. Un software di protezione online ti offre la prima linea di difesa contro gli attacchi e molto altro ancora.<\/li>\n<li><b>Scegli una VPN. <\/b>Rendi sicura una rete pubblica impiegando una rete privata virtuale che funga da hotspot Wi-Fi per te. Cifrer\u00e0 i tuoi dati per tenerti al sicuro da inserzionisti e occhi indiscreti.<\/li>\n<li><b>Utilizza un gestore delle password.<\/b> Password robuste e uniche offrono un&#8217;altra linea di difesa primaria. Prova a crearle e conservarle in modo sicuro tramite un gestore delle password.<\/li>\n<li><b>Evita le postazioni di ricarica pubbliche. <\/b>Usa invece una batteria portatile da caricare in anticipo o che pu\u00f2 usare batterie AA. \u00c8 piuttosto economica e rappresenta un&#8217;alternativa pi\u00f9 sicura alle postazioni di ricarica pubbliche.<\/li>\n<li><b>Tieni d&#8217;occhio il telefono.<\/b> Prevenirne il furto \u00e8 un buon motivo per proteggere il telefono con una password o PIN e per attivarne il monitoraggio. In caso di furto, Apple e Google forniscono una guida passo passo per la cancellazione del dispositivo da remoto.<\/li>\n<li><b>Acquista nei negozi di app affidabili.<\/b> Attieniti agli app store legittimi, come Google Play e App Store di Apple, che controllano le app per garantirne la sicurezza.<\/li>\n<li><b>Tieni d&#8217;occhio le autorizzazioni delle app.<\/b> Controlla quali autorizzazioni vengono richieste dalle applicazioni. Gli utenti sia di iPhone sia di Android possono consentire o revocare le autorizzazioni alle app.<\/li>\n<li><b>Aggiorna il sistema operativo del telefono.<\/b> Mantenendo aggiornato il sistema operativo del telefono si possono risolvere le vulnerabilit\u00e0 su cui gli hacker fanno affidamento per sferrare gli attacchi. \u00c8 un altro metodo collaudato e concreto per mantenere il telefono sicuro e ben funzionante.<\/li>\n<\/ol>\n<h3>Modalit\u00e0 avanzate per tenere i pirati informatici alla larga dal telefono<\/h3>\n<ul>\n<li><b>Abilita il PIN della scheda SIM:<\/b> imposta un PIN per la scheda SIM per evitare che gli hacker la utilizzino in un altro telefono e sferrino un attacco di scambio SIM, che richiede il PIN al riavvio.<\/li>\n<li><b>Se possibile, utilizza una eSIM:<\/b> una SIM incorporata (eSIM) non pu\u00f2 essere fisicamente rimossa dal telefono, il che rende difficile per i criminali scambiarla in modo fraudolento.<\/li>\n<li><b>Applica il DNS crittografato:<\/b> configura il telefono in modo che utilizzi il protocollo DoH (DNS-over-HTTPS, DNS su HTTPS), che cripta le interrogazioni DNS e impedisce a chi intercetta i Wi-Fi pubblici di vedere i siti web che visiti.<\/li>\n<li><b>Distribuisci una chiave di sicurezza hardware<\/b> per la massima protezione dell&#8217;autenticazione a due fattori. Senza la chiave fisica (come una YubiKey) ai pirati sar\u00e0 pressoch\u00e9 impossibile accedere agli account sensibili.<\/li>\n<li><b>Disattiva il debug USB e la modalit\u00e0 sviluppatore:<\/b> a meno che tu sviluppi delle applicazioni, tieni disattivate queste funzioni avanzate di Android per chiudere potenziali falle sfruttabili dal malware.<\/li>\n<li><b>Disattiva i segnali wireless inutilizzati:<\/b> disattiva manualmente Wi-Fi, Bluetooth ed NFC quando non li utilizzi, per ridurre la superficie di attacco del telefono e impedire le connessioni non autorizzate.<\/li>\n<\/ul>\n<h2>Proteggiti attivamente con la sicurezza mobile<\/h2>\n<p>La tutela del telefono dagli hacker non deve essere un&#8217;impresa ardua. Prestando attenzione ai campanelli di allarme, mantenendo il software aggiornato e utilizzando strumenti di sicurezza affidabili, poi ridurre significativamente il rischio che il telefono venga infiltrato. Pensa alla tua sicurezza digitale come a una pratica continua, non come a una correzione da apportare una tantum.<\/p>\n<p>Le soluzioni di sicurezza mobile come <a href=\"https:\/\/www.mcafee.com\/it-it\/antivirus\/mobile.html\" target=\"_blank\" rel=\"noopener\">McAfee Mobile Security<\/a> sono specificamente progettate per scansionare il dispositivo alla ricerca di malware, spyware e altri codici dannosi. Le caratteristiche principali da ricercare in una buona app di sicurezza includono la protezione antivirus in tempo reale, la protezione Web per bloccare i siti pericolosi e il monitoraggio della riservatezza per controllare quali sono le app che hanno accesso ai tuoi dati personali. McAfee Mobile Security offre anche un <a href=\"https:\/\/www.mcafee.com\/it-it\/antivirus.html\" target=\"_blank\" rel=\"noopener\">pluripremiato antivirus<\/a>, che cerca il malware in tempo reale per bloccare le app dannose prima che possano causare danni. La VPN sicura inclusa cripta la connessione, rendendo i Wi-Fi pubblici sicuri per la navigazione e per le operazioni bancarie. Grazie a funzioni come il monitoraggio dell&#8217;identit\u00e0, che ti avvisa se trova i tuoi dati nel dark web, e la navigazione sicura, che blocca i siti web rischiosi, hai una protezione dalle molte sfaccettature.<\/p>\n<p>Fai molta attenzione alle false app <em>anti-pirateria<\/em>: potrebbero essere delle truffe che installano un malware. Per sicurezza, scarica sempre il software di protezione di produttori affidabili attraverso canali ufficiali come il Google Play Store o l&#8217;App Store di Apple.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le prestazioni del telefono sono scarse, i programmi si bloccano e cos\u00ec via? Sebbene in diversi casi si tratti di un normale problema tecnico, potrebbe anche essere il segno di un attacco informatico.<\/p>\n","protected":false},"author":1408,"featured_media":184132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11962,11932],"tags":[16801,16802],"coauthors":[16279],"class_list":["post-216380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-tricks","category-mobile-security","tag-come-sapere-se-il-tuo-telefono-e-stato-piratato","tag-telefono-piratato"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-21T13:33:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Come sapere se il tuo telefono \u00e8 stato piratato\",\"datePublished\":\"2025-07-21T13:33:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\"},\"wordCount\":3318,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png\",\"keywords\":[\"Come sapere se il tuo telefono \u00e8 stato piratato\",\"telefono piratato\"],\"articleSection\":[\"Trucchi e consigli sulla sicurezza\",\"Sicurezza per dispositivi mobili\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\",\"name\":\"Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png\",\"datePublished\":\"2025-07-21T13:33:19+00:00\",\"description\":\"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png\",\"width\":300,\"height\":200,\"caption\":\"Come sapere se il tuo telefono \u00e8 stato piratato\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza per dispositivi mobili\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come sapere se il tuo telefono \u00e8 stato piratato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee","description":"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee","og_description":"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-07-21T13:33:19+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Come sapere se il tuo telefono \u00e8 stato piratato","datePublished":"2025-07-21T13:33:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/"},"wordCount":3318,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png","keywords":["Come sapere se il tuo telefono \u00e8 stato piratato","telefono piratato"],"articleSection":["Trucchi e consigli sulla sicurezza","Sicurezza per dispositivi mobili"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/","name":"Come sapere se il tuo telefono \u00e8 stato piratato | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png","datePublished":"2025-07-21T13:33:19+00:00","description":"Il telefono \u00e8 lento e i programmi si bloccano? Potrebbe essere un problema tecnico oppure il telefono \u00e8 stato piratato.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_022324.png","width":300,"height":200,"caption":"Come sapere se il tuo telefono \u00e8 stato piratato"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/aiuto-credo-che-il-mio-telefono-sia-stato-piratato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Sicurezza per dispositivi mobili","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Come sapere se il tuo telefono \u00e8 stato piratato"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/216380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=216380"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/216380\/revisions"}],"predecessor-version":[{"id":216385,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/216380\/revisions\/216385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/184132"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=216380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=216380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=216380"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=216380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}