Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.
Trasparenza sulla pubblicità

vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.

Perché devi DAVVERRO smettere di usare il Wi-Fi pubblico

Hilah Mazyar Manager dei contenuti e scrittrice tecnica

Wi-Fi pubblico. Un modo conveniente e facile per navigare ovunque senza spendere un centesimo. Mentre una volta era una rarità, il Wi-Fi pubblico è pressoché disponibile ovunque tu vada: caffetterie, aeroporti, hotel, scuole e anche per strada. Nessuno può negare che sia conveniente, ma devi davvero usarlo?

Il Wi-Fi pubblico, conosciuto anche come “hotspot” pubblico, è un luogo fisico dove puoi ottenere un accesso internet usando la tecnologia Wi-Fi mediante una rete di area locale wireless (WLAN) usando un router connesso a un fornitore di servizio internet. Pur sembrando grandioso per chiunque non voglia spendere i suoi dati cellulare, il Wi-Fi pubblico è attualmente il luogo più facile, per gli altri, per vedere le tue informazioni. Quando ti connetti a una rete Wi-Fi, stai mandando le tue informazioni personali attraverso siti web o app di cellulare, ed è davvero semplice per gli hacker intercettare e mettere a repentaglio le tue informazioni. (È molto semplice, anche un bambino di sette anni può farlo).

Per mostrarti perché devi SMETTERE DI UTILIZZARE il Wi-Fi pubblico, abbiamo elencato 10 modi in cui puoi essere facilmente hackerato mentre ti connetti a una rete Wi-Fi pubblica.

  1. Reti/Siti non criptati

La crittografia è la chiave per mantenere sicure le tue informazioni personali online. Fondamentalmente codifica le informazioni che mandi su internet, trasformandole in un codice per evitare che siano accessibili da terze parti indesiderate. Un sito criptato protegge le informazioni che mandi verso e da quel sito soltanto. Una rete wireless sicura cripta tutte le informazioni che mandi, usando quella stessa rete. Mandare le tue informazioni a siti che non sono completamente criptati, e usare app che richiedono informazioni personali e finanziarie, è un gioco molto rischioso al quale sicuramente non vuoi giocare. Se usi una rete non sicura per accedere a un sito non criptato, altri utenti che usano quella rete possono vedere quello che vedi tu. Molti hotspot Wifi non criptano le informazioni che mandi su internet e, quindi, non sono sicuri. Infatti, se una rete non richiede una password WPA o WPA2, probabilmente non è sicura. Ciò avviene con la maggior parte degli hotspot pubblici.

  1. Pessima configurazione del Wi-Fi

Dati tutti i progressi tecnologici e i metodi di hackeraggio sempre più efficaci, i semplici errori dell’utente rappresentano una delle minacce più comuni nelle reti Wi-Fi pubbliche. Non c’è un modo per garantire che gli uomini d’affari o gli impiegati che installano la rete abbiano adottato tutte le misure necessarie per assicurare una protezione dei dati. Non è infrequente per gli impiegati lasciare semplicemente i dati di default e la password su un router Wi-Fi, rendendo la rete incredibilmente facile da accedere.

  1. Attacchi MitM

Una delle minacce più comuni sulle reti pubbliche è l’attacco MitM (Man in the Middle). Fondamentalmente, un attacco MitM è quasi come origliare. Quando un computer o un telefono si connette a Internet, i dati vengono mandati da quel dispositivo a un servizio o sito web. Questo avviene quando vari punti deboli possono consentire a una terza parte di mettersi in mezzo a queste trasmissioni e vederle tutte. Al giorno d’oggi, con i nuovi strumenti di hackeraggio disponibili online gratuitamente, hackerare reti pubbliche è semplice, anche per utenti con limitate conoscenze tecniche. Infatti, creare un attacco MitM su una rete Wi-Fi pubblica è così facile che, solo per sottolinearlo, HMA ha condotto un esperimento  durante il quale una bambina di 7 anni è stata capace di hackerare con successo una rete pubblica, usando solo il suo portatile e alcuni tutorial di Google. Per l’intera procedura ha impiegato meno di 11 minuti, alla fine dei quali è stata capace di rubare informazioni da altri computer connessi alla stessa rete Wifi

  1. Malware

Grazie alle falle nella sicurezza e alle debolezze riscontrate nei sistemi operativi e nei programmi software, gli assalitori possono metterti malware nel computer senza che tu nemmeno lo sappia. Sfruttare queste debolezze è abbastanza semplice, scrivendo codici per individuare una specifica vulnerabilità, per poi inserire il malware nel tuo dispositivo. Se non hai mai avuto un attacco di malware, diciamo solo che non vorrai metterti a rischio.

Il Wi-Fi pubblico nella tua caffetteria preferita potrebbe essere pericoloso.
  1. Snooping e sniffing

Lo snooping e lo sniffing del Wi-Fi sono esattamente quello che sembrano. Usando kit di software speciali e dispositivi che possono essere acquistati online, i pirati informatici possono facilmente origliare sui segnali Wi-Fi. Questa tecnica permette agli hacker di accedere a tutto quello che fai online, intere pagine web che hai visitato e qualsiasi informazione tu abbia digitato all’interno, le tue credenziali di login per ogni account online ecc., consentendogli di usare la tua identità virtuale a loro piacimento. L’hacker può vedere il tuo username, password e tutte le tue informazioni bancarie, che potrà poi usare per accedere e rubare i tuoi soldi.

  1. Punti di accesso rogue

I punti di accesso rogue mietono vittime connettendole a quella che sembra una rete legittima, usando un nome che suona bene, come ad esempio il nome di un’azienda o di un hotel in cui ti trovi. Poiché chiunque installi una rete può chiamarla come desidera, potresti cercare e connetterti a una rete Wi-Fi chiamata “Caffetteria da Joe”. Non saprai mai la differenza e cadrai completamente nella trappola dell’hacker. E voilà! Ti sei appena connesso a un hotspot rogue installato da pirati informatici che adesso possono vedere tutto quello che fai.

  1. Analizzatori di protocollo

Gli analizzatori di protocollo, in inglese packet analyzers o packet sniffers, sono programmi di computer relativamente piccoli che possono monitorare il traffico su una rete. Possono anche intercettare alcuni pacchetti di dati, e fornire informazioni circa i contenuti trovati al loro interno. Tutt’al più, questi programmi possono essere utilizzati in un modo inoffensivo, solo per raccogliere dati sul traffico. Mal che vada, in ogni caso, possono essere ancora un altro appiglio attraverso il quale gli hacker possono intrufolarsi per vedere le tue informazioni..

  1. Evil twin

Un evil twin è molto simile a un punto di accesso rogue o maligno, solo molto più sofisticato nel mascherare il suo intento. Gli evil twin sono creati per guardare ed agire proprio come un punto di accesso legittimo. Gli hacker possono in realtà clonare un AP che conosci e di cui ti fidi, creandone un altro identico. Una volta che ti sei connesso tramite il twin, questo procederà a inviare le tue informazioni a un hacker. Le reti Wi-Fi pubbliche sono particolarmente vulnerabili a questo tipo di attacchi.

  1. Ad hoc

Gli Ad hoc sono reti P2P, che connettono due computer direttamente. Questi normalmente utilizzano gli stessi canali come connessioni wireless. Quando usi una rete Wi-Fi pubblica, il tuo computer probabilmente sarà portato a scoprire nuove reti. In questo modo, quando i canali sono aperti a nuove connessioni, gli hacker possono connettersi direttamente al tuo telefono o computer se sono all’interno della cerchia. È sufficiente per entrare nella rete Wi-Fi e consentire connessioni ad hoc per permettere agli hacker l’accesso all’intera rete.

  1. Worm

I worm sono molto simili ai tradizionali virus del computer, ma differiscono in un aspetto fondamentale: i virus del computer, per funzionare, richiedono un programma a cui attaccarsi. I worm invece possono propagarsi da soli. Se connessi a una rete Wi-Fi pubblica, senza l’adeguata sicurezza in loco, un worm può intrufolarsi nel tuo computer da un altro dispositivo connesso alla stessa rete che stai usando, causando un bel pasticcio sul tuo dispositivo.

Senza una buona VPN che protegga le nostre informazioni quando siamo online, siamo solo degli allocchi che aspettano di essere raggirati.

Classifica
Provider
Nostro punteggio
Sconto
Visita il sito
1
medal
9.9 /10
9.9 Nostro punteggio
49% di risparmio!
2
9.2 /10
9.2 Nostro punteggio
78% di risparmio!
3
9.7 /10
9.7 Nostro punteggio
84% di risparmio!

Quindi, la prossima volta che ti siedi nella hall di un hotel e vuoi giocare a un gioco online con i tuoi amici, non farlo. O, se proprio devi, prima di farlo, fatti il favore di installare una VPN adeguata.

Avviso sulla privacy!

I tuoi dati sono esposti ai siti web che visiti!

Il tuo indirizzo IP:

La tua posizione:

Il tuo Internet Provider:

Le informazioni di cui sopra possono essere utilizzate per tracciarti, localizzarti per ricevere pubblicità e monitorare ciò che fai online.

VPN può aiutarti a nascondere queste informazioni dai siti web in modo che tu sia protetto in ogni momento. Consigliamo ExpressVPN - il VPN numero 1 su oltre 350 provider che abbiamo testato. Ha funzioni di crittografia di livello militare e caratteristiche di privacy che garantiranno la tua sicurezza digitale, inoltre - attualmente offre 49% di sconto.

Visita ExpressVPN

Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.

Sugli autori

Hilah Mazyar ha scritto per tanto tempo. È stata una scrittrice di contenuti per anni, per start-up, istituti finanziari, società e progetti tecnici. Nel 2017, Hilah si è unita al personale di vpnMentor come una Content Manager, con l'obiettivo di promuovere la sicurezza e proteggere la privacy online.

Hai apprezzato questo articolo? Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!
su 10 - Votato da utenti
Grazie per il tuo feedback.

Inviaci un commento su come migliorare questo articolo. Il tuo feedback è importante!

Lascia un commento

Spiacenti, i link non sono consentiti in questo campo!

Il nome deve contenere almeno 3 lettere

Il contenuto del campo non deve superare 80 lettere

Spiacenti, i link non sono consentiti in questo campo!

Immetti un indirizzo e-mail valido

Grazie per aver inviato un commento, %%name%%!

Controlliamo tutti i commenti nel giro di 48 ore per assicurarci che siano reali e non offensivi. Nel frattempo, condividi pure questo articolo.