{"id":488,"date":"2022-08-01T20:28:11","date_gmt":"2022-08-01T20:28:11","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=488"},"modified":"2022-08-01T20:28:11","modified_gmt":"2022-08-01T20:28:11","slug":"cose-lo-spyware","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/","title":{"rendered":"Spyware: Cos'\u00e8 e come proteggersi"},"content":{"rendered":"<p>Sai cos'\u00e8 lo spyware? \u00c8 probabile che tu ne sia stato infettato a un certo punto della tua vita online. Lo spyware \u00e8 un malware che si installa sui dispositivi senza che l'utente lo sappia e pu\u00f2 rubare informazioni sensibili come password, numeri di carte di credito e dati di utilizzo di internet. Pu\u00f2 anche essere utilizzato per tracciare la tua attivit\u00e0 online a scopi pubblicitari. Se non stai attento, lo spyware pu\u00f2 causare molti danni al tuo computer e alla tua privacy. Questo articolo ti dir\u00e0 tutto ci\u00f2 che devi sapere sullo spyware e su come proteggerti da esso.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-spyware\"><strong>Che cos'\u00e8 lo spyware?<\/strong><\/h2>\n\n\n<p>Lo spyware \u00e8 un software che raccoglie illegalmente informazioni personali o aziendali. Lo fa senza il consenso dell'utente, eseguendolo segretamente sul suo computer. Lo spyware \u00e8 spesso in grado di svolgere attivit\u00e0 come la pubblicit\u00e0, la raccolta di informazioni private e la modifica delle impostazioni del computer a insaputa dell'utente.<\/p>\n\n\n\n<p>Esistono diversi tipi di spyware. I tipi pi\u00f9 comuni sono adware, cookie di tracciamento, monitor di sistema e trojan. Lo scenario peggiore \u00e8 quando un computer viene fornito con spyware gi\u00e0 installato. Un'altra possibilit\u00e0 \u00e8 che un programma scaricato da internet possa essere infettato dopo essere stato salvato sul disco rigido.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-does-spyware-do\"><strong>Cosa fa lo spyware?<\/strong><\/h2>\n\n\n<p>Gli spyware vengono installati sui dispositivi degli utenti per tracciare le loro attivit\u00e0 e i siti web visitati. Ci\u00f2 avviene per tenere traccia delle attivit\u00e0 dell'utente, raccogliere informazioni su login e password e cercare dati sensibili. Alcuni spyware possono anche installare software aggiuntivi sul dispositivo dell'utente in modo che l'aggressore possa apportare modifiche. Lo spyware si articola solitamente in tre fasi, dall'installazione alla vendita o all'invio di informazioni rubate:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Infiltrarsi<\/strong>: Lo spyware deve prima entrare nel dispositivo. Pu\u00f2 farlo in bundle con altri software scaricati, oppure pu\u00f2 essere installato da un'applicazione di terze parti.<\/li>\n<li><strong>Rubare informazioni:<\/strong> Lo spyware raccoglie dati personali come password, informazioni di login, numeri di carte di credito e dati di utilizzo di Internet.<\/li>\n<li><strong>Cattura<\/strong>: Una volta che lo spyware dispone di tutte le informazioni necessarie, le invia a un server remoto a cui l'aggressore pu\u00f2 accedere.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-spyware-contaminates-your-devices\"><strong>Come lo spyware contamina i vostri dispositivi<\/strong><\/h2>\n\n\n<p>Lo spyware dannoso cerca di camuffarsi per rimanere nascosto e operare senza essere rilevato. Spesso lo fa nascondendosi in download o siti web che sembrano sicuri. Lo spyware pu\u00f2 entrare nel computer attraverso vulnerabilit\u00e0 del sistema, programmi dannosi che sembrano applicazioni autentiche o siti web e applicazioni contraffatte create per questo scopo specifico.<\/p>\n\n\n\n<p>Quando scaricate e installate un programma, fate attenzione che non contenga altri software indesiderati. Questo software aggiuntivo, chiamato <em>bundleware <\/em>o <em>pacchetti software in bundle<\/em>possono contenere malware. Il malware \u00e8 un tipo di software che pu\u00f2 danneggiare il computer. Potrebbe nascondersi, oppure il programma scelto potrebbe dirvi che c'\u00e8 uno spyware sul vostro computer e proporvi di rimuoverlo per voi. Se non si interviene immediatamente, lo spyware inizier\u00e0 a raccogliere le informazioni personali dell'utente.<\/p>\n\n\n\n<p>Alcuni spyware possono modificare le impostazioni del computer a vostra insaputa. Ci\u00f2 potrebbe includere l'installazione di un nuovo software, la modifica della homepage o il reindirizzamento a siti web falsi. Queste modifiche possono rendere pi\u00f9 difficile l'uso del computer e rischiare di scaricare altro spyware.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-spyware\"><strong>Tipi di spyware<\/strong><\/h2>\n\n\n<p>Gli spyware sono solitamente creati per uno scopo particolare. Di seguito sono riportati alcuni esempi dei tipi pi\u00f9 comuni di spyware.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"adware\"><strong>Adware<\/strong><\/h3>\n\n\n<p>L'adware \u00e8 un malware che genera entrate per il suo sviluppatore visualizzando pubblicit\u00e0 sul computer. Per adware si intende qualsiasi programma che mostri pubblicit\u00e0, sia essa buona o cattiva. Gli spyware che agiscono anche come adware possono farlo; si tratta di applicazioni dannose che presentano pubblicit\u00e0 ingannevoli, come finestre pop-up lampeggianti, banner di grandi dimensioni e pubblicit\u00e0 con riproduzione automatica a schermo intero nel browser.<\/p>\n\n\n\n<p>L'adware pu\u00f2 essere scaricato e installato su un computer all'insaputa dell'utente. Il suo obiettivo principale \u00e8 guadagnare denaro visualizzando pubblicit\u00e0 sul computer della vittima. Alcune varianti di adware possono reindirizzare l'utente a siti per adulti quando visita un sito web, rendendo difficile la navigazione. L'adware pu\u00f2 installare involontariamente altro malware, rendendo il sistema inutilizzabile.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"key-loggers-or-system-monitors\"><strong>Lettori di chiavi o monitor di sistema<\/strong><\/h3>\n\n\n<p>Molti utenti di computer sono soggetti al monitoraggio passivo e alla registrazione di ogni digitazione effettuata sui loro computer, spesso a loro insaputa. Per sequenza di tasti si intende qualsiasi operazione eseguita tramite un tasto della tastiera, come la digitazione di un indirizzo Web o di una password.<\/p>\n\n\n\n<p>Le sequenze di tasti sono le parole digitate sulla tastiera. Ogni tasto premuto invia un messaggio al computer, indicandogli cosa fare. Di seguito sono riportati alcuni esempi di istruzioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Durata della pressione del tasto<\/li>\n<li>Tempo di pressione dei tasti<\/li>\n<li>Nome della chiave utilizzata<\/li>\n<li>Velocit\u00e0 di pressione dei tasti<\/li>\n<\/ul>\n\n\n\n<p>Quando si accede per la prima volta, sembra che tutto sia una discussione privata. Pensate di stare solo chiacchierando con il vostro gadget, ma qualcun altro ha sentito e registrato tutto quello che avete detto. Scambiamo dati sensibili sui telefoni cellulari come parte del nostro stile di vita sempre pi\u00f9 digitale.<\/p>\n\n\n\n<p>Tutto, dall'accesso alla banca online al numero di previdenza sociale, viene registrato. I computer salvano tutto ci\u00f2 che si fa su Internet, comprese le e-mail, i siti web visitati e persino i messaggi di testo inviati.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"trojans\"><strong>Troiani<\/strong><\/h3>\n\n\n<p>I trojan sono programmi che vengono camuffati per ingannare l'utente. Possono sembrare software, film o musica gratuiti, ma hanno una funzione criminale nascosta. <em>Virus troiano<\/em> non \u00e8 un termine scientifico. I virus trojan non sono tecnicamente virus perch\u00e9 si diffondono come software o dati utili per infettare altri programmi. Molti esperti ritengono che il monitoraggio dell'attivit\u00e0 dell'utente e la restituzione di registri o informazioni all'aggressore siano indicativi dei trojan.<\/p>\n\n\n\n<p>Gli aggressori possono utilizzare i trojan in molti modi. Un modo \u00e8 quello di utilizzarli come strumento a s\u00e9 stante. Un altro modo \u00e8 quello di utilizzarli per fornire futuri payload al computer. Ad esempio, un Trojan downloader \u00e8 un esempio di Trojan che gli aggressori utilizzano per fornire al computer carichi di pagamento futuri. Inoltre, i rootkit possono essere utilizzati per sviluppare una presenza continua sul dispositivo o sulla rete di una persona.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-do-you-protect-yourself-from-spyware\"><strong>Come ci si protegge dallo spyware?<\/strong><\/h2>\n\n\n<p>Il modo migliore per evitare lo spyware \u00e8 evitare che si introduca nel computer. Tuttavia, a volte non \u00e8 possibile evitare di scaricare programmi o aprire allegati di posta elettronica. Anche i siti web pi\u00f9 noti possono essere infettati da spyware che possono danneggiare il computer. Cercate soluzioni di sicurezza Internet che abbiano dimostrato di rilevare virus e firme antimalware.<\/p>\n\n\n\n<p>Assicuratevi che la societ\u00e0 di sicurezza scelta offra una protezione continua. Questo include strumenti di rimozione dello spyware nel caso in cui il computer sia gi\u00e0 infetto. Quando si sceglie uno strumento di rimozione dello spyware, sceglietene uno di una societ\u00e0 di sicurezza Internet affidabile e non illegale. Alcuni software possono essere illegali o contenere componenti dannosi.<\/p>\n\n\n\n<p>Esistono molti programmi antivirus gratuiti tra cui \u00e8 possibile scegliere. Ma fate attenzione quando ne scegliete uno. Una prova gratuita pu\u00f2 essere un modo eccellente per determinare il programma pi\u00f9 adatto a voi. Tuttavia, non fidatevi di un programma che vi dice che vi protegger\u00e0 da tutto gratuitamente. Potrebbero non avere tutte le competenze necessarie per trovare il malware che cerca di eluderlo. La protezione antispam, un motore avanzato di rilevamento antispam e una tastiera virtuale crittografata per l'immissione di dati finanziari possono contribuire a ridurre il rischio che accada qualcosa di brutto.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"final-thoughts\"><strong>Riflessioni finali<\/strong><\/h2>\n\n\n<p>Fate delle ricerche prima di scaricare qualcosa sul vostro computer. Esistono molti programmi falsi mascherati da anti-spyware che installano spyware sul computer. In caso di dubbio, scaricate software solo da fonti affidabili. Fate molta attenzione quando fate clic sui link presenti nelle e-mail o nei siti web. Spesso questi possono essere utilizzati per installare spyware sul vostro computer senza che ve ne accorgiate. Se pensate che il vostro computer possa essere infettato da spyware, eseguite una scansione completa con un programma anti-spyware affidabile. Infine, mantenete il sistema operativo e tutti i software aggiornati. Questo aiuter\u00e0 a chiudere eventuali falle di sicurezza che lo spyware potrebbe sfruttare.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"spyware-faqs\"><strong>Domande frequenti sullo spyware<\/strong><\/h2>\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\">\n<div id=\"faq-question-1659385577394\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">In che modo gli hacker utilizzano gli spyware?<\/strong>\n<p class=\"schema-faq-answer\">Accedendo al computer o al dispositivo, lo spyware pu\u00f2 dare agli hacker il controllo completo del sistema. Possono usarlo per raccogliere informazioni sensibili, come le credenziali di accesso o i dati finanziari. Gli hacker possono anche utilizzare lo spyware per sferrare attacchi ad altri computer o dispositivi della stessa rete.<\/p>\n<\/div>\n<div id=\"faq-question-1659385647051\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Perch\u00e9 lo spyware \u00e8 pericoloso?<\/strong>\n<p class=\"schema-faq-answer\">Lo spyware \u00e8 pericoloso perch\u00e9 pu\u00f2 essere utilizzato per raccogliere informazioni sensibili senza che l'utente ne sia a conoscenza o abbia dato il suo consenso. Queste informazioni possono essere utilizzate per commettere frodi o furti di identit\u00e0. Lo spyware pu\u00f2 sferrare attacchi ad altri computer o dispositivi della stessa rete.<\/p>\n<\/div>\n<div id=\"faq-question-1659392977752\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">\u00c8 possibile installare spyware sull'iPhone?<\/strong>\n<p class=\"schema-faq-answer\">Sebbene lo spyware non sia un problema significativo per gli utenti di iPhone, \u00e8 comunque possibile che venga installato sul dispositivo. Se si esegue il jailbreak dell'iPhone, si \u00e8 pi\u00f9 vulnerabili allo spyware. Il jailbreak \u00e8 il processo di rimozione delle restrizioni imposte da Apple su iOS. Ci\u00f2 consente di scaricare e installare applicazioni da fonti diverse dall'App Store.<\/p>\n<\/div>\n<div id=\"faq-question-1659393012764\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Spyware e malware sono la stessa cosa?<\/strong>\n<p class=\"schema-faq-answer\">Spyware e malware non sono la stessa cosa. Lo spyware \u00e8 un software dannoso progettato per raccogliere informazioni sull'utente a sua insaputa o senza il suo consenso. Malware \u00e8 un termine generale che descrive il software dannoso, compreso lo spyware.<\/p>\n<\/div>\n<div id=\"faq-question-1659393042820\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Lo spyware verr\u00e0 trasferito al nuovo telefono?<\/strong>\n<p class=\"schema-faq-answer\">Il software spia \u00e8 solitamente specifico per il dispositivo su cui \u00e8 installato. Pertanto, se si acquista un nuovo telefono, lo spyware non si trasferisce sul nuovo dispositivo. Tuttavia, se si esegue il backup del vecchio telefono prima di acquistarne uno nuovo, anche lo spyware potrebbe essere trasferito. Ecco perch\u00e9 \u00e8 essenziale eseguire il backup dei dati solo su una fonte affidabile.<br \/><br \/><\/p>\n<\/div>\n<div id=\"faq-question-1659393099035\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">\u00c8 illegale utilizzare uno spyware?<\/strong>\n<p class=\"schema-faq-answer\">Anche se lo spyware non \u00e8 necessariamente illegale, pu\u00f2 essere utilizzato per scopi illegali. Potreste violare la legge se utilizzate uno spyware per raccogliere informazioni sensibili senza che qualcuno ne sia a conoscenza o abbia dato il suo consenso.<br \/><br \/><\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Sapete cos'\u00e8 lo spyware? \u00c8 probabile che siate stati infettati da esso in qualche momento della vostra vita online. Lo spyware \u00e8 un malware che si installa sui dispositivi senza... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/\">Continue reading <span class=\"screen-reader-text\">Spyware: Cos'\u00e8 e come proteggersi<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spyware","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spyware: What It Is and How to Protect Yourself<\/title>\n<meta name=\"description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spyware: What It Is and How to Protect Yourself\" \/>\n<meta property=\"og:description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T20:28:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Spyware: What It Is and How to Protect Yourself\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"wordCount\":1613,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"articleSection\":[\"spyware\"],\"inLanguage\":\"it-IT\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\",\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\",\"name\":\"Spyware: What It Is and How to Protect Yourself\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"description\":\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\"}],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"width\":640,\"height\":360,\"caption\":\"Spyware: What It Is and How to Protect Yourself\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spyware: What It Is and How to Protect Yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"position\":1,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"name\":\"How do hackers use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"position\":2,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"name\":\"Why is spyware dangerous?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"position\":3,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"name\":\"Can spyware be installed on the iPhone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"position\":4,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"name\":\"Are spyware and malware the same thing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"position\":5,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"name\":\"Will spyware transfer to the new phone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"position\":6,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"name\":\"Is it illegal to use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spyware: Cos'\u00e8 e come proteggersi","description":"Tutto quello che c'\u00e8 da sapere sullo spyware: cos'\u00e8, come si installa sul vostro dispositivo e come proteggersi da esso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/","og_locale":"it_IT","og_type":"article","og_title":"Spyware: What It Is and How to Protect Yourself","og_description":"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.","og_url":"https:\/\/securitybriefing.net\/it\/software-spia\/cose-lo-spyware\/","og_site_name":"Security Briefing","article_published_time":"2022-08-01T20:28:11+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Spyware: What It Is and How to Protect Yourself","datePublished":"2022-08-01T20:28:11+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"wordCount":1613,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","articleSection":["spyware"],"inLanguage":"it-IT"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/","url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware","name":"Spyware: Cos'\u00e8 e come proteggersi","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","datePublished":"2022-08-01T20:28:11+00:00","description":"Tutto quello che c'\u00e8 da sapere sullo spyware: cos'\u00e8, come si installa sul vostro dispositivo e come proteggersi da esso.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb"},"mainEntity":[{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035"}],"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","width":640,"height":360,"caption":"Spyware: What It Is and How to Protect Yourself"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Spyware: What It Is and How to Protect Yourself"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","position":1,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","name":"In che modo gli hacker utilizzano gli spyware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","position":2,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","name":"Perch\u00e9 lo spyware \u00e8 pericoloso?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","position":3,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","name":"\u00c8 possibile installare spyware sull'iPhone?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","position":4,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","name":"Spyware e malware sono la stessa cosa?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","position":5,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","name":"Lo spyware verr\u00e0 trasferito al nuovo telefono?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","position":6,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","name":"\u00c8 illegale utilizzare uno spyware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>","inLanguage":"it-IT"},"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=488"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/491"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}