• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»ReStart in Green»Dispositivi elettronici di seconda mano: sono sicuri?

    Dispositivi elettronici di seconda mano: sono sicuri?

    By Redazione BitMAT25/05/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Amer Owaida, Content Writer, ESET Security Community, bisogna essere responsabili verso il Pianeta ma anche verso se stessi

    Avete mai considerato di acquistare dispositivi elettronici di seconda mano?

    Secondo un rapporto pubblicato dal World Economic Forum, il mondo ha prodotto circa 50 milioni di tonnellate di rifiuti elettronici nel 2018. Questa cifra potrebbe raddoppiare nei prossimi anni se non cambiamo le nostre abitudini di consumo.

    Nel tentativo di ridurre lo stress a carico del nostro pianeta, molte persone hanno iniziato a “diventare più green”. Hanno ridotto il consumo di carne, hanno iniziato a comprare meno prodotti “fast fashion” e hanno persino aumentato i loro sforzi nel riciclo in favore dell’ecologia.

    Un altro modo per ridurre gli sprechi e risparmiare denaro faticosamente guadagnato è l’acquisto di dispositivi elettronici di seconda mano, in particolare computer e smartphone – un’opzione che vale la pena di valutare.

    Come contenere i rischi in caso di smartphone e pc usati

    Tuttavia, l’acquisto di un dispositivo di seconda mano comporta un certo rischio, poiché non ne si conosce la storia o l’utilizzo nei mesi o anni di servizio. Ma i rischi possono essere contenuti, vediamo come.

    Acquisto del dispositivo

    Quando si sceglie di acquistare un dispositivo usato, si ha una varietà di possibilità tra cui scegliere. La prima, probabilmente la scelta migliore, è quella di acquistare un dispositivo ricondizionato da un venditore autorizzato. Ciò significa fondamentalmente che il dispositivo è stato pulito e controllato dal venditore, sia dal lato hardware che da quello software. In alcuni casi, questa opzione include anche una garanzia sul dispositivo, che risparmia una serie di problemi in caso di malfunzionamenti poco dopo l’acquisto.

    In alternativa, l’altra scelta è quella di ricorrere all’acquisto da siti web e di commercio online. In questo caso, probabilmente non sarà possibile ispezionare personalmente il dispositivo prima di ordinarlo. Se si opta per questa scelta, si dovrà fare affidamento a un sito di vendite online affidabile che abbia misure di sicurezza per scongiurare possibili truffe. Sarà utile effettuare qualche ricerca sul venditore, dare un’occhiata alle recensioni e porre domande sul dispositivo. Una volta presa la decisione, è consigliabile utilizzare un servizio di pagamento dotato di protezione degli acquisti online.

    Cosa fare in caso di acquisto di un computer di seconda mano?

    Se non si opta per un computer o un portatile ricondizionato, le azioni da intraprendere sono diverse. È necessario controllare che tutto sia in ordine. In pratica si è scelto di comprare a scatola chiusa e prima di mettere in opera il dispositivo va prevista qualche cautela. Anche se all’accensione il pc ha già un sistema operativo funzionante, prima di scaricare i programmi preferiti o di controllare i social media è il caso di controllare che non ci siano dati residui del proprietario precedente sul disco rigido. Poi è necessario scaricare e installare un software antivirus affidabile per la scansione del computer.

    Perché?, ci si potrebbe chiedere. Beh, non c’è altro modo ragionevole per sapere se il venditore ha installato codici dannosi sul computer nel tentativo di frode. Il computer potrebbe avere un keylogger installato per accedere alle credenziali bancarie o forse qualche altra forma di malware in grado di rubare i dati e trasferirli a un server remoto. Così come è possibile che qualunque di queste ipotesi sia reale perché il precedente proprietario non ha preso le giuste precauzioni.

    Un’opzione green – rispetto alla sostituzione del disco rigido del computer con uno nuovo – comporterebbe la cancellazione del disco. I produttori di hard disk offrono utility che consentono di cancellare il disco con vari gradi di sicurezza che vanno da una singola sovrascrittura a più passaggi con dati casuali e persino protocolli di sicurezza specifici. Una volta scelto e fatto l’uno o l’altro, si dovrebbe procedere a un’installazione pulita del sistema operativo scelto. Il tocco finale per una maggior protezione, potrebbe essere quello di aggiungere al computer una soluzione per la sicurezza degli endpoint. Dopodiché il dispositivo sarà pronto per l’utilizzo.

    Cosa fare in caso di acquisto di uno smartphone di seconda mano?

    Come nel caso dei computer, la stessa logica vale per gli smartphone: se non si è scelto l’acquisto di un prodotto ricondizionato con una garanzia, sono necessari alcuni accorgimenti. Dopo che lo smartphone è stato controllato e non presenta segni di danni all’hardware, è il momento di verificare il funzionamento del software. Se all’accensione si avvia istantaneamente e non richiede un setup, c’è da insospettirsi. Il precedente proprietario potrebbe non aver effettuato correttamente il processo di cancellazione o, in alternativa, è possibile che il dispositivo contenga qualche forma di malware.

    Per pulire il telefono in modo sicuro è buona norma verificare che tutti i servizi siano stati disattivati; una volta fatto questo, devono essere rimossi tutti gli account associati al dispositivo. Il passo successivo è quello di criptare i dati del telefono. È senz’altro la scelta più sicura, visto che non è possibile tracciare il tipo di informazioni precedentemente memorizzate nel telefono. E infine, finalmente, si può procedere con il reset di fabbrica. Il nome dell’opzione può variare da produttore a produttore, ma alla fine la funzione è la stessa: resettare lo smartphone alle impostazioni di fabbrica. Ciò significa che tutto viene cancellato e il telefono dovrebbe tornare allo stato in cui era in origine, quando è stato scartato dalla confezione.

     

     

    Amer Owaida dispositivi it di seconda mano ESET Security Community
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’impegno di Hilti per un futuro a emissioni zero

    03/06/2025

    Canalys Sustainable Ecosystems Leadership Matrix premia Schneider Electric

    19/02/2025

    Decarbonizzazione e digitalizzazione nel settore sanitario italiano

    02/12/2024
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.