Come avvengono le frodi online?

by antonellocamilotto.com

Le cosiddette truffe digitali sono sempre più frequenti. Sottrazione fraudolenta di codici riservati, accessi indesiderati, versamenti di denaro a società o enti inesistenti sono le conseguenze più conosciute di questi fenomeni.


La maggior parte delle volte, le truffe online sono veicolate da email o SMS che sembrano provenire da fonti affidabili presentando loghi di aziende note, banche o addirittura di enti pubblici.


Questo fenomeno è meglio noto come phishing, che, come tutte le frodi telematiche, agisce in modo insidioso ed è spesso difficile da individuare, soprattutto se non si ha coscienza del modus operandi dei truffatori.
Ci sono tuttavia alcune caratteristiche che permettono di riconoscere l'illegittimità di una comunicazione o richiesta e che devono mettere in guardia le potenziali vittime.

๏ปฟ

Riconoscere una email di phishing è il primo passo per difendersi dalle truffe digitali.


I campanelli di allarme che devono metterti in guardia sono le email che generano fretta o ansia.

Spesso le email di phishing contengono messaggi che hanno lo scopo di generare un senso di fretta, ansia o eccitazione nel cliente, spingendolo all’azione immediata.


Quelli che si riscontrano più frequentemente:

  • Scadenza di servizi
  • Segnalazioni di mancato pagamento
  • Chiusure di conti bancari
  • Vincite di premi


โ„น๏ธ Fate quindi attenzione alle comunicazioni che già nell’oggetto presentano punti esclamativi, parole maiuscole, un invito pressante o addirittura un ordine a compiere un’azione.


๏ปฟEmail che richiedono dati personali o pagamenti

Le email di phishing contengono quasi sempre un invito all’azione e, nella maggior parte dei casi, richiedono proprio l’inserimento di dati sensibili come password, username, conti bancari o addirittura numeri di carte di credito.


โ„น๏ธ Ricorda: nessun istituto bancario, azienda o gestore richiede l'inserimento di dati sensibili sulle comunicazioni email, per cui occorre prestare attenzione quando questo accade.


๏ปฟEmail con errori

Nonostante le email di phishing siano sempre più accurate nel contenuto e nella forma, molto spesso contengono errori grammaticali, ortografici o sintattici che possono farci sospettare.


โ„น๏ธ La presenza di anomalie nel tono, nell’utilizzo delle parole o nella forma dell’email, sono sufficienti a far scattare il campanello d’allarme.


๏ปฟEmail inattese

Se di recente non hai eseguito pagamenti, se non hai servizi in scadenza o non stai aspettando nessun premio, presta attenzione alle email che ti propongono controlli o azioni legate a questi eventi. I truffatori infatti possono prevedere quali comunicazioni potrebbero essere interessanti per te, ma non il momento giusto per inviarle.

Nell’incertezza, verifica prima attraverso una fonte affidabile se l’email è lecita.


โ„น๏ธ Una telefonata alla tua banca o alla società che effettivamente ti fornisce il servizio o un controllo sulla tua area riservata online potrebbe bastare a darti le risposte che cerchi.


๏ปฟEmail con allegati sospetti o inattesi

Se oltre ad avere ricevuto email inattese queste presentano degli allegati, l'attenzione da prestare è ancora maggiore.

In questo caso infatti è sempre bene non scaricare o aprire gli allegati, soprattutto se si tratta di file di tipo .exe, .vsb, .js, o .bat.


โ„น๏ธ Spesso gli autori del phishing utilizzano gli allegati delle email fraudolente per l'invio di malware o virus, fenomeno noto appunto come "malspam".


๏ปฟEmail con mittente reale sconosciuto

Nonostante il mittente della comunicazione che visualizzi ti sia familiare, è sempre bene analizzare l’intestazione dell’email.

Basterà aprire il messaggio e controllare le informazioni aggiuntive relative al mittente della comunicazione.

Di solito è abbastanza evidente come visualizzarne i dettagli (a volte sono presenti delle freccette per espandere la sezione del mittente oppure sono presenti link a maggiori dettagli o proprietà della comunicazione).


โ„น๏ธ Fai quindi attenzione al reale mittente della comunicazione: se non lo riconosci, facilmente si tratterà di un’email di phishing.


๏ปฟEmail con indirizzi e link sospetti

Molto spesso, nelle email di phishing sono presenti pulsanti che rimandano a pagine graficamente molto simili o uguali a quelle dell’azienda o del servizio dietro cui si nasconde il responsabile dell'invio dell'email di phishing. Si tratta in realtà di pagine fittizie e l’inserimento dei dati nei campi richiesti è il metodo più utilizzato per rubare informazioni.


โ„น๏ธ Per verificare se l’indirizzo web a cui conduce un link è sicuro, basta passare con il mouse – senza cliccare – sul pulsante o sulle parole con il link presenti nella comunicazione. Accanto al puntatore o in basso nella pagina web comparirà l’indirizzo completo della pagina a cui quel pulsante o link rimanda.


All’interno di un indirizzo di tipo: https://www.nomedelsito.est/nomepagina è molto importante verificare la parte www.nomesito.est: spesso i truffatori utilizzano nomi simili a quelli delle aziende o dei portali dietro ai quali si nascondono per ingannare il cliente.


© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 21 giugno 2025
Nel XXI secolo, il mondo è diventato più interconnesso che mai. Le reti digitali alimentano tutto: comunicazioni, trasporti, finanza, sanità, infrastrutture critiche. Questo livello di dipendenza dalla tecnologia ha migliorato la qualità della vita, ma ha anche aperto nuove vulnerabilità su scala globale. La domanda quindi è più attuale che mai: il mondo potrebbe davvero subire un attacco informatico catastrofico? La natura delle minacce informatiche globali Gli attacchi informatici sono ormai una componente stabile del panorama della sicurezza globale. Dalle campagne di ransomware che paralizzano ospedali e aziende, fino alle operazioni di spionaggio digitale condotte da stati nazionali, i rischi sono reali, quotidiani e in rapida evoluzione. Gli attacchi più gravi finora hanno avuto impatti significativi ma localizzati. Si pensi a Stuxnet, il virus informatico che ha colpito il programma nucleare iraniano nel 2010, o al ransomware NotPetya del 2017, che ha causato miliardi di dollari di danni, colpendo imprese e istituzioni in tutto il mondo. Tuttavia, questi eventi non hanno provocato un collasso sistemico. La domanda è: cosa succederebbe se un attacco coordinato colpisse simultaneamente più infrastrutture critiche? Cosa si intende per “catastrofico”? Un attacco informatico catastrofico non è semplicemente un’interruzione o un furto di dati: implica il blocco prolungato di servizi fondamentali su larga scala. Parliamo, ad esempio, di: Paralisi delle reti elettriche in più paesi Compromissione di sistemi bancari con perdita o manipolazione massiva di dati finanziari Attacchi ai sistemi satellitari o GPS che regolano trasporti, logistica e difesa Diffusione incontrollata di disinformazione per destabilizzare governi o creare panico In uno scenario del genere, il confine tra guerra informatica e guerra tradizionale si assottiglierebbe notevolmente. Chi potrebbe scatenarlo? Le fonti potenziali di un attacco catastrofico includono: Stati ostili, dotati di sofisticate capacità cyber (come Stati Uniti, Russia, Cina, Iran, Corea del Nord) Gruppi terroristici o hacktivisti, motivati da ideologie radicali o desideri di destabilizzazione Organizzazioni criminali, attratte dal potenziale guadagno o dal ricatto Errori o incidenti interni, in cui un bug o un software difettoso scatena conseguenze a catena (simili ai “bug dell’anno 2000” temuti all’epoca). Il rischio reale La possibilità di un attacco informatico catastrofico esiste, ma è considerata a bassa probabilità e alto impatto. Le nazioni investono miliardi nella cybersicurezza proprio per evitare che si verifichi un evento del genere. Tuttavia, la complessità e interdipendenza dei sistemi digitali aumenta il rischio di vulnerabilità inaspettate. Inoltre, la deterrenza che funziona nel mondo fisico (come la minaccia nucleare) è più difficile da applicare nel cyberspazio, dove l’attribuzione di un attacco è spesso incerta. Questo rende il cyberspazio un terreno fertile per operazioni “ibridi” sotto il livello di guerra dichiarata. Cosa si può fare? Prevenire un attacco catastrofico richiede un approccio multilivello: Miglioramento continuo delle infrastrutture critiche, con aggiornamenti costanti e segmentazione dei sistemi Cooperazione internazionale, per condividere intelligence e definire norme comuni nel cyberspazio Simulazioni e addestramento, per preparare governi e imprese a rispondere in modo coordinato Educazione e consapevolezza pubblica, perché la sicurezza informatica parte anche dagli utenti comuni Un attacco informatico catastrofico non è solo fantascienza. È una possibilità concreta che richiede preparazione, vigilanza e collaborazione a livello globale. Anche se il mondo ha evitato finora una crisi informatica su scala sistemica, la minaccia rimane all’orizzonte. La domanda non è più se accadrà, ma quanto siamo pronti a rispondere.
Autore: by Antonello Camilotto 19 giugno 2025
Nell'era digitale, il termine "troll di internet" è diventato comune, ma cosa significa esattamente e chi sono questi individui che si nascondono dietro uno schermo per disturbare le discussioni online? In questo articolo esploreremo l'origine del termine, i comportamenti tipici dei troll e come possiamo affrontarli. Origine del termine Il termine "troll" deriva dalla pesca con il metodo del trolling, che consiste nel trascinare un'esca in acqua per attirare i pesci. Allo stesso modo, i troll di internet pubblicano messaggi provocatori o offensivi nelle comunità online per suscitare reazioni emotive. La metafora si adatta perfettamente, poiché questi individui cercano di "pescare" risposte dagli altri utenti. Comportamenti tipici dei troll I troll di internet possono manifestarsi in vari modi, ma ci sono alcuni comportamenti comuni che li contraddistinguono: 1. Provocazioni intenzionali: I troll pubblicano commenti deliberatamente provocatori, offensivi o insensati con l'obiettivo di disturbare la discussione e suscitare risposte emotive. 2. Spam e off-topic: Possono inondare forum e sezioni di commenti con messaggi fuori tema o spam per distruggere la qualità della conversazione. 3. Attacchi personali: Spesso attaccano direttamente altri utenti, cercando di infastidirli o umiliarli pubblicamente. 4. Diffusione di disinformazione: I troll possono diffondere false informazioni per confondere gli altri utenti o per scopi malevoli. 5. Sockpuppetry: Utilizzano più account falsi per supportare le proprie argomentazioni o per creare l'illusione di un consenso. Motivazioni dei troll Le motivazioni che spingono i troll a comportarsi in questo modo possono variare. Alcuni lo fanno per puro divertimento, godendo del caos che creano. Altri possono avere obiettivi più specifici, come promuovere una certa agenda politica, vendicarsi di qualcuno o semplicemente esprimere la propria frustrazione e rabbia. Come affrontare i troll Affrontare i troll di internet può essere complicato, ma ci sono alcune strategie che possono essere utili: 1. Non alimentare il troll: La regola più importante è non rispondere alle provocazioni. I troll cercano reazioni, quindi ignorarli è spesso la migliore difesa. 2. Moderazione rigorosa: I forum e le comunità online dovrebbero avere moderatori attivi che rimuovano i messaggi dei troll e, se necessario, bannino gli utenti recidivi. 3. Educazione e sensibilizzazione: Informare gli utenti su cosa sono i troll e come comportarsi può aiutare a ridurre l'impatto delle loro azioni. 4.Strumenti tecnologici: Utilizzare filtri e algoritmi per individuare e bloccare i messaggi dei troll può essere efficace, sebbene non sia una soluzione infallibile. I troll di internet rappresentano una sfida continua per le comunità online. Comprendere chi sono e come operano è il primo passo per mitigare il loro impatto. Con un mix di moderazione attiva, educazione degli utenti e strumenti tecnologici, è possibile creare spazi online più sicuri e costruttivi, dove le discussioni possano prosperare senza l'interferenza dei disturbatori.
Autore: by Antonello Camilotto 18 giugno 2025
L'Itelligenza Artificiale (AI) si sta affermando come protagonista silenziosa ma decisiva nel panorama dell’informazione. Dalla produzione di contenuti alla personalizzazione delle notizie, passando per la lotta contro la disinformazione, l’AI sta rivoluzionando il modo in cui le persone si tengono aggiornate. Un cambiamento profondo, rapido, e tutt’altro che neutrale. Notizie su misura: l’informazione diventa personalizzata Algoritmi di machine learning e sistemi di raccomandazione sono ormai parte integrante delle principali piattaforme di informazione. Google News, Facebook, X (ex Twitter) e TikTok utilizzano l’AI per analizzare il comportamento degli utenti – click, tempo di lettura, condivisioni – al fine di proporre contenuti sempre più “su misura”. Il vantaggio è evidente: un flusso di notizie più rilevanti e in linea con gli interessi individuali. Ma il rovescio della medaglia è altrettanto chiaro: il rischio di restare intrappolati in bolle informative che confermano i propri punti di vista, limitando l’esposizione alla pluralità delle opinioni. Giornalismo automatizzato: l’AI scrive (già) le notizie In redazioni di tutto il mondo, l’AI sta assumendo un ruolo attivo nella produzione dei contenuti. Agenzie come Associated Press e Reuters utilizzano sistemi automatizzati per redigere articoli su risultati sportivi, report finanziari o cronache meteo. Si tratta di testi basati su dati strutturati, generati in pochi secondi e con costi ridotti. La velocità e l’efficienza sono i principali vantaggi, ma sollevano interrogativi sulla qualità, sull’originalità e sul ruolo dei giornalisti umani. L’AI può raccontare i fatti, ma sa davvero interpretarli? Può fare inchieste, porre domande scomode, contestualizzare una notizia? Fact-checking e disinformazione: l’AI come alleata (e minaccia) Uno degli ambiti più promettenti dell’AI è il contrasto alla disinformazione. Sistemi avanzati di riconoscimento linguistico e analisi semantica sono in grado di identificare fake news, manipolazioni di immagini e contenuti generati da AI stessa (deepfake). Organizzazioni come Full Fact nel Regno Unito o Pagella Politica in Italia stanno integrando strumenti AI nei loro processi di verifica. Tuttavia, la stessa tecnologia può essere utilizzata anche per creare contenuti ingannevoli sempre più credibili. L’AI generativa, come i modelli linguistici avanzati, permette di produrre testi, immagini e video falsi ma estremamente realistici. La sfida diventa così doppia: usare l’AI per difendersi... dall’AI. Il futuro dell’informazione è ibrido La trasformazione in atto è tutt’altro che conclusa. Quel che emerge è un futuro dell’informazione in cui l’elemento umano e quello artificiale dovranno convivere. I giornalisti del domani non saranno sostituiti dall’AI, ma dovranno imparare a usarla come strumento: per analizzare grandi quantità di dati, monitorare tendenze, ottimizzare il lavoro redazionale. Nel frattempo, gli utenti dovranno affinare il proprio senso critico, imparando a navigare tra contenuti sempre più filtrati, generati o influenzati da macchine. In un’epoca in cui le notizie sono a portata di click, ma la verità resta spesso sfuggente, l’AI rappresenta sia un’opportunità che una responsabilità. L’Intelligenza Artificiale sta ridefinendo radicalmente il modo in cui ci informiamo. Non è solo una questione tecnologica, ma culturale e democratica. Il modo in cui gestiremo questa transizione determinerà non solo l’evoluzione del giornalismo, ma anche la qualità della nostra conoscenza collettiva. ๏ปฟ
Autore: by Antonello Camilotto 18 giugno 2025
I social network continuano a ricoprire un ruolo centrale nella vita quotidiana degli italiani. Secondo i dati più recenti forniti da Digital 2024 – il rapporto stilato da We Are Social in collaborazione con Meltwater – oltre 43 milioni di italiani utilizzano regolarmente internet, e di questi circa 40 milioni sono attivi sui social media, pari a quasi il 68% della popolazione. Ma quali sono le piattaforme più utilizzate in Italia? E come stanno cambiando le abitudini digitali? 1. WhatsApp: il primato della messaggistica Al primo posto, quasi senza rivali, troviamo WhatsApp. La popolare app di messaggistica è utilizzata da oltre l’85% degli utenti italiani. La sua semplicità, unita alla possibilità di inviare messaggi, foto, video e note vocali in tempo reale, la rende lo strumento di comunicazione preferito, sia per uso personale che lavorativo. 2. Facebook: meno giovani, ma ancora centrale Nonostante il calo di popolarità tra i più giovani, Facebook mantiene una posizione forte, con circa il 75% degli utenti attivi. La piattaforma di Mark Zuckerberg resta un punto di riferimento per l’informazione, la condivisione di contenuti e la partecipazione a gruppi tematici e comunità locali. 3. Instagram: il regno dell'immagine Instagram è la scelta preferita tra i giovani adulti e gli adolescenti, con oltre il 65% degli italiani che la utilizzano regolarmente. Il social visuale per eccellenza, con le sue stories, reel e post curati, continua a essere un ambiente privilegiato per influencer, brand e creativi. 4. TikTok: la crescita inarrestabile Tra le piattaforme in maggiore ascesa figura TikTok, che negli ultimi anni ha registrato una crescita esponenziale anche in Italia. Amatissimo dalla Gen Z, si stima che oltre il 40% degli utenti italiani tra i 16 e i 24 anni lo utilizzi quotidianamente. Il formato video breve e virale si conferma un potente strumento di intrattenimento e persino di informazione. 5. YouTube: più che un social, un motore di ricerca YouTube è considerato da molti un ibrido tra social network e piattaforma di contenuti. Utilizzato da oltre il 70% degli italiani, è il secondo sito più visitato dopo Google. Dai tutorial ai vlog, dai documentari ai podcast video, YouTube è una vera miniera di contenuti e una piattaforma sempre più strategica anche per i creator italiani. 6. LinkedIn e Telegram: le nicchie in crescita Meno generalisti ma in crescita costante, LinkedIn e Telegram si stanno ritagliando spazi importanti. Il primo come social professionale per eccellenza, usato da milioni di lavoratori e aziende italiane, il secondo come alternativa più riservata a WhatsApp, con un uso sempre più frequente nei canali di informazione indipendente e community tematiche. Conclusioni: tra abitudini consolidate e nuove tendenze Il panorama social italiano del 2025 è dinamico e frammentato. Se da un lato WhatsApp e Facebook continuano a dominare, dall’altro piattaforme come Instagram e TikTok stanno ridisegnando il modo in cui gli italiani, soprattutto i più giovani, comunicano, si informano e si esprimono. Con l’evoluzione tecnologica e l’aumento dell’intelligenza artificiale nelle piattaforme, è probabile che le abitudini social cambino ancora nei prossimi anni. Ma una cosa è certa: i social network, sotto varie forme, resteranno protagonisti della nostra quotidianità digitale.
Autore: by Antonello Camilotto 16 giugno 2025
Nell'era digitale, il campo di battaglia non è più un terreno fisico disseminato di trincee e fortificazioni, ma uno spazio virtuale in cui miliardi di clic si trasformano in armi potenti. Questa guerra silenziosa, combattuta a colpi di clic, ha rivoluzionato il concetto stesso di conflitto, trasformando ogni dispositivo connesso in un potenziale strumento di attacco o difesa. Cyber attacchi: La nuova frontiera del conflitto Gli attacchi informatici rappresentano una delle minacce più insidiose del nostro tempo. Dai virus e malware che infettano i computer personali ai sofisticati attacchi di phishing e ransomware che paralizzano intere organizzazioni, i cyber criminali sfruttano ogni vulnerabilità per ottenere vantaggi economici, politici o strategici. Uno degli esempi più noti è il caso del malware WannaCry, che nel 2017 ha colpito oltre 200.000 computer in più di 150 paesi, bloccando l'accesso ai dati e richiedendo un riscatto per sbloccarli. Questo attacco ha messo in evidenza quanto sia vulnerabile la nostra infrastruttura digitale e quanto possano essere devastanti le conseguenze di un'azione ben orchestrata. Spionaggio e Sorveglianza: L'ombra della privacy Non solo le organizzazioni criminali, ma anche stati e governi sono protagonisti di questa guerra digitale. Il cyberspionaggio è diventato una pratica comune tra le nazioni, che utilizzano hacker e strumenti avanzati per raccogliere informazioni sensibili e strategiche. Celebre è il caso di Edward Snowden, ex collaboratore della NSA, che ha rivelato l'esistenza di programmi di sorveglianza di massa utilizzati dagli Stati Uniti per monitorare le comunicazioni globali. Questi programmi non solo violano la privacy degli individui, ma sollevano anche seri interrogativi etici e legali. La sorveglianza di massa, giustificata spesso come necessaria per la sicurezza nazionale, può facilmente trasformarsi in uno strumento di controllo e repressione. La Difesa Digitale: Un'arma a doppio taglio Di fronte a queste minacce, la sicurezza informatica è diventata una priorità per governi, aziende e individui. Investimenti massicci in tecnologie di difesa, come firewall, software anti-malware e sistemi di crittografia, sono diventati essenziali per proteggere dati sensibili e infrastrutture critiche. Tuttavia, la corsa agli armamenti digitali presenta un paradosso: più diventiamo dipendenti dalla tecnologia per proteggerci, più crescono le potenziali vulnerabilità. Ogni nuova soluzione di sicurezza può diventare un nuovo obiettivo per gli hacker, creando un ciclo senza fine di attacchi e difese. Il Ruolo della Consapevolezza In questa guerra silenziosa, uno degli strumenti più efficaci è la consapevolezza. Educare gli utenti sui rischi informatici e su come proteggersi è fondamentale per creare una prima linea di difesa solida. Campagne di sensibilizzazione, formazione continua e una cultura della sicurezza possono fare la differenza nel prevenire attacchi e mitigare i danni. La guerra silenziosa combattuta a colpi di clic è una realtà che richiede una risposta globale e coordinata. Non si tratta solo di tecnologia, ma di persone, politiche e strategie che devono lavorare insieme per garantire un futuro digitale sicuro. In questo contesto, la collaborazione internazionale, la trasparenza e l'innovazione continua saranno cruciali per affrontare le sfide che ci attendono.
Autore: by Antonello Camilotto 16 giugno 2025
I social network continuano a ricoprire un ruolo centrale nella vita quotidiana degli italiani. Secondo i dati più recenti forniti da Digital 2024 – il rapporto stilato da We Are Social in collaborazione con Meltwater – oltre 43 milioni di italiani utilizzano regolarmente internet, e di questi circa 40 milioni sono attivi sui social media, pari a quasi il 68% della popolazione. Ma quali sono le piattaforme più utilizzate in Italia? E come stanno cambiando le abitudini digitali? ๏ปฟ 1. WhatsApp: il primato della messaggistica Al primo posto, quasi senza rivali, troviamo WhatsApp. La popolare app di messaggistica è utilizzata da oltre l’85% degli utenti italiani. La sua semplicità, unita alla possibilità di inviare messaggi, foto, video e note vocali in tempo reale, la rende lo strumento di comunicazione preferito, sia per uso personale che lavorativo. 2. Facebook: meno giovani, ma ancora centrale Nonostante il calo di popolarità tra i più giovani, Facebook mantiene una posizione forte, con circa il 75% degli utenti attivi. La piattaforma di Mark Zuckerberg resta un punto di riferimento per l’informazione, la condivisione di contenuti e la partecipazione a gruppi tematici e comunità locali. 3. Instagram: il regno dell'immagine Instagram è la scelta preferita tra i giovani adulti e gli adolescenti, con oltre il 65% degli italiani che la utilizzano regolarmente. Il social visuale per eccellenza, con le sue stories, reel e post curati, continua a essere un ambiente privilegiato per influencer, brand e creativi. 4. TikTok: la crescita inarrestabile Tra le piattaforme in maggiore ascesa figura TikTok, che negli ultimi anni ha registrato una crescita esponenziale anche in Italia. Amatissimo dalla Gen Z, si stima che oltre il 40% degli utenti italiani tra i 16 e i 24 anni lo utilizzi quotidianamente. Il formato video breve e virale si conferma un potente strumento di intrattenimento e persino di informazione. 5. YouTube: più che un social, un motore di ricerca YouTube è considerato da molti un ibrido tra social network e piattaforma di contenuti. Utilizzato da oltre il 70% degli italiani, è il secondo sito più visitato dopo Google. Dai tutorial ai vlog, dai documentari ai podcast video, YouTube è una vera miniera di contenuti e una piattaforma sempre più strategica anche per i creator italiani. 6. LinkedIn e Telegram: le nicchie in crescita Meno generalisti ma in crescita costante, LinkedIn e Telegram si stanno ritagliando spazi importanti. Il primo come social professionale per eccellenza, usato da milioni di lavoratori e aziende italiane, il secondo come alternativa più riservata a WhatsApp, con un uso sempre più frequente nei canali di informazione indipendente e community tematiche. Conclusioni: tra abitudini consolidate e nuove tendenze Il panorama social italiano del 2025 è dinamico e frammentato. Se da un lato WhatsApp e Facebook continuano a dominare, dall’altro piattaforme come Instagram e TikTok stanno ridisegnando il modo in cui gli italiani, soprattutto i più giovani, comunicano, si informano e si esprimono. Con l’evoluzione tecnologica e l’aumento dell’intelligenza artificiale nelle piattaforme, è probabile che le abitudini social cambino ancora nei prossimi anni. Ma una cosa è certa: i social network, sotto varie forme, resteranno protagonisti della nostra quotidianità digitale.
Mostra Altri