Visualizza articoli per tag: antivirus

Nel tutorial di oggi vi spiego come prolungare l'abbonamento prima della scadenza di McAfee Total Protection acquistato su Amazon. Il test è stato effettuato su una versione con abbonamento in scadenza entro 3 giorni acquistata in precedenza il 17 Giugno 2023. La versione acquistata è la McAfee Total Protection 2024 Esclusiva Amazon, 5 dispositivi Antivirus, VPN, gestore password, Internet Security PC/Mac/iOS/Android Abbonamento di 15 mesi Codice di attivazione via e-mail.



Per prima cosa aprite la pagina del prodotto ad oggi (15 Settembre 2024) in offerta ad Euro 21,49 invece di Euro 99,95 (se non vedete il link disabilitate temporaneamente l'Adblock):
https://amzn.to/3Tt3Tz0





Riceverete una mail di conferma di consegna digitale con il codice "chiave del prodotto" (il numero seriale)
da 25 cifre per attivare l'abbonamento. Cliccate sul pulsante Riscatta l'acquisto:





Incollate il codice ricevuto via mail nel campo Immetti il codice e l'indirizzo di Posta Elettronica associato all'account che avevate creato al primo acquisto. Cliccate quindi sul pulsante Avanti:





Il sistema riconosce il precedente abbonamento e vi propone il prolungamento. Come potete vedere l'acquisto risale al 17 Giugno 2023 e sarebbe scaduto il 17 Settembre 2024 (l'acquisto è stato effettuato il 14 Settembre 2024). L'abbonamento è selezionato come impostazione predefinita. Cliccate sul pulsante Avanti:





A questo punto vi verrà richiesto di inserire i dati della carta di credito per attivare il rinnovo automatico (alla scadenza dell'abbonamento) e l'opzione di rimozione virus/rimborso del valore di Euro 69,95. Potete compilare i campi (il rinnovo automatico si può disattivare in qualsiasi momento) o saltare questo passaggio cliccando su Continua senza i benefici aggiuntivi in basso a destra:





Una nuova mail confermerà l'aggiornamento dell'abbonamento e la nuova scadenza con il messaggio Prolungato:





Dal vostro account potete verificare la Cronologia degli acquisti (
raggiungibile dal percorso Account>Il mio abbonamento>Vai a Il mio account>Abbonamenti). Cliccate su Cronologia acquisti:



Vedrete lo storico dei vostri acquisti:





A questo punto è necessario un ultimo passaggio fondamentale per aggiornare i dati dell'abbonamento sul software installato al PC. Cliccate con il tasto destro sull'icona del programma e sull'opzione Verifica abbonamento:





Dopo qualche secondo comparirà il messaggio Verifica completata. Cliccate su OK:





Adesso i dati sono aggiornati anche nella schermata del programma relativa all'abbonamento (raggiungibile dal percorso Account>Il mio abbonamento):



Non è necessario reinstallare le APP sugli smartphone (ricordo che l'abbonamento copre fino a 5 dispositivi). Nel caso in cui fosse richiesto il login su uno smartphone basta solo inserire le credenziali dell'account (e-mail+password).

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!
 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
La sicurezza informatica è diventata un tema sempre più importante nel mondo digitale in cui viviamo. Computer e Internet sono ormai parte integrante della vita quotidiana, e con la diffusione costante del web crescono anche i rischi di accessi non autorizzati, di infezioni da virus o di attacchi informatici sempre più sofisticati. Per questo motivo, è fondamentale adottare tecniche, strategie e pratiche efficaci per proteggere i propri dati e la propria privacy online. In questo articolo, faccio una panoramica delle principali minacce informatiche e vi dò alcuni consigli pratici per difendervi.
 
PRINCIPALI TIPOLOGIE DI MINACCE
  1. Virus e malware: si tratta di programmi progettati per infettare (replicandosi) un computer o una rete, compromettendo la sicurezza la privacy e l'integrità dei dati. Worm, Trojan, Rootkit, Keylogger, Ransomware sono tutti tipi di malware.
    -A
    differenza dei virus, i worm non hanno bisogno di essere "attivati" da un'azione dell'utente, ma si replicano e diffondono autonomamente. Possono causare vari danni ai sistemi informatici, tra cui la saturazione della rete, la cancellazione di file, la raccolta di informazioni sensibili o la trasformazione dei computer infettati in "zombie" controllati a distanza da un attaccante.
    Un Trojan
    (o Trojan horse) si presenta come programma legittimo ma contiene codice maligno che può infettare il computer. Una volta che il trojan viene eseguito sul computer dell'utente, può aprire una porta sul sistema operativo che consente a un attaccante di accedere al computer a distanza, raccogliere informazioni personali, installare altri software dannosi, cancellare file o addirittura bloccare l'intero sistema.
    I rootkit
    si nascondono nel Sistema Operativo del computer, rendendo difficile la loro rilevazione e possono consentire ad un malintenzionato di controllare il computer ed accedere ai dati sensibili.
    I keylogger registrano le azioni eseguite sul computer, inclusi i tasti premuti e di conseguenza le password inserite o i numeri delle carte di credito.
    I ransomware possono infettare i computer e le reti attraverso e-mail di phishing, siti web compromessi o software scaricati da fonti non sicure. Una volta che il malware ha infettato il computer, può criptare i dati e richiedere il pagamento del riscatto in criptovalute, spesso con l'avvertimento che i dati verranno distrutti se il riscatto non viene pagato entro un certo periodo di tempo.

    Inoltre, non c'è nessuna garanzia che pagando il riscatto venga fornita la chiave di decrittazione.

    Gli attacchi ransomware possono essere molto pericolosi per le aziende e gli individui, poiché possono causare la perdita di dati importanti, il blocco delle attività aziendali, la violazione della privacy e  di conseguenza un danno economico.

    Il primo virus informatico della storia è stato il "Creeper Virus", creato nel 1971 dall'ingegnere informatico americano Bob Thomas. Questo virus si diffondeva tramite la rete ARPANET, che all'epoca era il precursore di Internet. Il virus non era dannoso, ma mostrava un messaggio sulla schermata dei computer infettati che recitava "I'm the creeper, catch me if you can!" (Sono il Creeper, prendimi se ci riesci!).

    I
    tre virus più conosciuti e dannosi sono stati:

    -ILOVEYOU Apparso nel 2000, si diffondeva via e-mail e causò danni per un valore stimato di 10 miliardi di dollari. Il virus cancellava i file e diffondeva copie di sé stesso ad altri utenti.

    -Melissa Si diffuse nel 1999 tramite e-mail. Il virus infettò rapidamente milioni di computer in tutto il mondo, causando rallentamenti e interruzioni di servizio.

    -WannaCry Apparso nel 2017, questo virus sfruttava una vulnerabilità del sistema operativo Windows per diffondersi rapidamente in tutto il mondo. Il virus cifrava i dati sui computer infetti e chiedeva un riscatto in Bitcoin per sbloccarli. WannaCry causò danni per miliardi di dollari.
     

  2. Phishing: questa tecnica viene utilizzata per ottenere informazioni personali, come username e password, attraverso e-mail fraudolente che sembrano provenire da fonti affidabili. Esistono diverse tipologie di phishing:

    -Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

    -Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

    -Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

    -Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. Gli hacker inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

    -Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. Gli hacker fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

    -Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

    -Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.
     

  3. Password deboli: le password deboli sono vulnerabili agli attacchi informatici, in quanto un malintenzionato può indovinarle facilmente ed accedere ai dati protetti.
     
  4. Vulnerabilità del software: un programma o un Sistema operativo non aggiornato può contenere bug che possono essere sfruttati dai malintenzionati per accedere ai dati sensibili. Gli Attacchi zero-day si verificano quando un hacker sfrutta una vulnerabilità di un software che non è stata ancora scoperta e corretta.

COME DIFENDERSI

E' importante conoscere i sintomi di un attacco informatico, come la lentezza del computer, l'avvio di programmi sconosciuti o la comparsa di finestre di errore durante l'utilizzo. Se sospettate di essere stati infettati da un virus o un malware, sconnettetevi immediatamente da Internet ed avviate una scansione completa del Sistema con il software Antivirus e un Anti-malware.

Ecco un elenco di consigli e suggerimenti da seguire per evitare problemi di sicurezza online.

Utilizzate un software Antivirus
Un software antivirus è la prima linea di difesa contro i virus e il malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle minacce più recenti.

Ecco un elenco dei 5 migliori antivirus gratuiti e dei 5 migliori antivirus a pagamento disponibili al momento:

Migliori antivirus gratuiti:

  1. Avast Free Antivirus
  2. AVG AntiVirus FREE
  3. Avira Free Security Suite
  4. Bitdefender Antivirus Free Edition
  5. Kaspersky Security Cloud Free

Migliori antivirus a pagamento:

  1. Norton 360 Deluxe
  2. Bitdefender Total Security
  3. Kaspersky Total Security
  4. McAfee Total Protection
  5. Trend Micro Maximum Security

È importante notare che, mentre gli antivirus gratuiti possono fornire un livello base di protezione, spesso hanno funzionalità limitate rispetto alle versioni a pagamento. Gli antivirus a pagamento offrono spesso funzioni aggiuntive, come protezione avanzata da ransomware e phishing, backup automatici e protezione per più dispositivi.

Tuttavia, l'acquisto di un antivirus a pagamento potrebbe non essere necessario per tutti gli utenti a seconda delle loro esigenze e del livello di rischio a cui sono esposti.

L'antivirus integrato nel sistema operativo può essere utile contro le minacce informatiche, ma di solito non è sufficiente per garantire una protezione completa del computer. Questo perché gli antivirus integrati spesso offrono una protezione di base e potrebbero non riuscire a rilevare tutte le minacce, soprattutto le più recenti e sofisticate.

Per una protezione più completa, è consigliabile utilizzare un antivirus esterno, che offre funzionalità avanzate aggiuntive come il Dark Web monitoring, la Protezione dei minori e il supporto tecnico in caso di infezione. Gli antivirus esterni sono in genere più efficaci e forniscono una maggiore sicurezza rispetto a quelli integrati nel sistema operativo.

Gli antivirus integrati e quelli esterni possono essere utilizzati insieme, ma ciò potrebbe rallentare il sistema e causare conflitti tra i due programmi. Per evitare questi problemi, è consigliabile disattivare l'antivirus integrato del sistema operativo quando si utilizza un antivirus esterno.



Aggiornate il Sistema Operativo e i programmi

Mantenete il Sistema Operativo aggiornato con le ultime patch di sicurezza, in modo da proteggere il computer da vulnerabilità note. Aggiornate regolarmente l'Antivirus e tutti i programmi ed evitate di scaricare software pirata o da fonti non affidabili (vedi eMule o Torrent)

Utilizzate una password forte o una passphrase
Utilizzate una password complessa e diversa per ogni account. Una password sicura deve essere di media lunghezza, e deve includere caratteri e numeri, lettere maiuscole e minuscole e caratteri speciali. Evitate di utilizzare la stessa password per più account; questo perchè se una password viene compromessa, gli altri account siano ancora protetti. Alcuni sistemi integrano le opzioni Suggerisci password efficace o Genera password; utilizzatele se presenti. Può essere utile anche un generatore di password casuali come quello offerto da RoboForm.

Una passphrase è una frase segreta che viene utilizzata come password per accedere a un sistema o a un account online. A differenza delle password tradizionali, che sono solitamente costituite da una combinazione di lettere, numeri e simboli, una passphrase è composta da una serie di parole che possono essere più lunghe e facili da ricordare. Le passphrase sono considerate più sicure rispetto alle password tradizionali, poiché sono più difficili da indovinare o decifrare tramite attacchi di forza bruta o di dizionario.

Collegatevi a siti web che utilizzano il protocollo HTTPS
La navigazione protetta cripta i dati trasmessi tra il computer e il sito web, rendendoli più sicuri.

HTTPS sta per "HyperText Transfer Protocol Secure". Si tratta di un protocollo di comunicazione sicuro utilizzato su Internet per proteggere la privacy e la sicurezza delle informazioni trasmesse tra un client (ad esempio, un browser Web) e un server.

L'HTTPS utilizza una combinazione di protocolli di crittografia, come SSL (Secure Sockets Layer) o TLS (Transport Layer Security), per garantire che le informazioni trasmesse tra il client e il server siano criptate e protette da accessi non autorizzati o manomissioni.

Le pagine Web che utilizzano l'HTTPS invece del normale protocollo HTTP appaiono con un lucchetto verde nella barra degli indirizzi del browser



Utilizzate un firewall

Il firewall può bloccare il traffico di rete non autorizzato o sospetto, impedendo che il computer venga infettato da malware o che gli utenti non autorizzati accedano alle risorse del computer. Inoltre, può essere configurato per permettere solo il traffico di rete da e verso specifici indirizzi IP o porte, migliorando ulteriormente la sicurezza del Sistema.

Non aprite file allegati sospetti
Non aprite allegati di posta elettronica provenienti da mittenti sconosciuti o sospetti. Gli allegati possono contenere virus o malware.

Ci sono diverse estensioni di file che possono rappresentare un rischio per la sicurezza dei messaggi di posta elettronica (o di messaggistica come WhatsApp, Facebook Messenger, Telegram, Signal, Skype ecc...), tra cui:

  1. .exe (file eseguibile) I file .exe possono contenere codice malevolo che infetta il computer dell'utente se aperti.
  2. .zip e .rar (archivi compressi) Questi file possono contenere altri file infetti, come ad esempio file .exe, mascherati da documenti innocui.
  3. .docm e .xlsm (documenti Word e Excel con macro) Questi formati di file permettono l'esecuzione di codice macro, che può essere sfruttato per eseguire attacchi informatici.
  4. .pdf (documenti in formato PDF) Sebbene non sia un formato a rischio in sé, i file PDF possono contenere link malevoli o script che si attivano automaticamente quando il documento viene aperto.

Se non siete sicuri dell'affidabilità di un file, potete analizzarlo online utilizzando il servizio offerto da Virus Total. Il sito analizza file, domini, indirizzi IP e URL sospetti per rilevare malware e altre violazioni, condividendo i risultati sulla community dedicata alla sicurezza.



Disabilitate i plugin del browser non necessari
Disabilitate o eliminate i plugin del browser che non utilizzate spesso, in quanto potrebbero rappresentare una minaccia per la sicurezza informatica.




Non cliccate su link sospetti

Evitate di cliccare su annunci pubblicitari sospetti o su link che vengono inviati via e-mail serivizi di Istant Messaging (IM) come WhatsApp, Facebook Messenger, Telegram, Signal, Skype o tramite SMS soprattutto se non conoscete il mittente.

In questo articolo analizzo un tentativo di Phishing via mail con oggetto "Mancato recapito fattura Eni Plenitude"




Utilizzate un software anti-spyware in combinazione con l'Antivirus
Il software anti-spyware può proteggere il computer da programmi dannosi che cercano di raccogliere informazioni personali. Può essere utile anche nel caso sia necessaria la rimozione di un malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle ultime minacce.


Ecco di seguito alcuni Anti-spyware consigliati:

  1. Malwarebytes Anti-Malware
    E' un programma leggero e facile da usare che è stato progettato specificamente per combattere malware e spyware. È in grado di scansionare rapidamente il sistema alla ricerca di minacce e rimuoverle in modo efficace.
  2. Spybot - Search & Destroy
    E' un altro software anti-spyware affidabile e popolare. Oltre a proteggere il computer da spyware, può anche rimuovere adware, hijacker di browser e altri tipi di malware.
  3. Norton Power Eraser
    Uno strumento gratuito e potente di Norton per la rimozione di spyware e altri tipi di minacce avanzate. Ha una modalità di scansione rapida e profonda e utilizza una tecnologia avanzata per individuare e rimuovere il malware.

Utilizzate la crittografia dei dati
La crittografia dei dati può proteggere le informazioni sensibili sul computer o su pendrive o hard disk esterni, come i file di lavoro o le informazioni bancarie. Potete utilizzare un software di crittografia per proteggere i file e rendere difficile la loro lettura da parte di malintenzionati. In questo video sul mio canale Youtube vi spiego Come criptare i files gratuitamente con Cryptomator:
https://www.youtube.com/watch?v=UWEDkyH8Uvk

Fate regolari backup dei dati importanti (anche su più dispositivi esterni)
Fate un backup dei vostri files più importanti su dispositivi esterni o in cloud. E' sempre più semplice ripristinare un file che ricrearlo da zero! Create inoltre un punto di Ripristino nel Sistema Operativo. Vi consiglio di esportare anche i preferiti dei vostri browser periodicamente. Io utilizzo Hekasoft Backup & Restore per quest'ultimo punto.


Autenticazione biometrica
L'autenticazione via impronta digitale o scansione viso su uno smartphone è un metodo di autenticazione biometrica che utilizza le caratteristiche fisiche uniche dell'utente per confermare la sua identità e per garantire un accesso sicuro e rapido ai dispositivi mobili.. L'autenticazione tramite impronta digitale richiede che l'utente posizioni il dito sul sensore dell'impronta digitale del dispositivo per sbloccarlo o accedere ad un'applicazione. Allo stesso modo, l'autenticazione tramite scansione viso utilizza la fotocamera frontale del dispositivo per acquisire un'immagine del viso dell'utente e confrontarla con quella memorizzata nel dispositivo. Se l'immagine corrisponde, il dispositivo viene sbloccato o l'utente può accedere all'applicazione.

Utilizzate l'autenticazione a 2 fattori (2FA)

L'autenticazione a 2 fattori (2FA) è un metodo di autenticazione che richiede due fattori di verifica dell'identità dell'utente per accedere ad un account o a un dispositivo. I fattori possono essere qualcosa che l'utente conosce, come una password, e qualcosa che l'utente possiede, come un codice generato da un'applicazione di autenticazione (come Google Authenticator o Microsoft Authenticator) o un dispositivo hardware. In questo modo, anche se un attaccante riesce a scoprire la password dell'utente, non sarà in grado di accedere al dispositivo o all'account senza il secondo fattore di autenticazione. L'autenticazione a 2 fattori aumenta notevolmente la sicurezza dei dispositivi e dei dati personali.

Utilizzate una rete virtuale privata (VPN)
Una VPN può proteggere la privacy online ed impedire a terze parti di monitorare l'attività su Internet. Una VPN crea un tunnel sicuro attraverso il quale il traffico Internet viene instradato, impedendo a malintenzionati e governi di accedere alle informazioni personali. Può essere necessaria quanto ci si collega a reti Wi-Fi pubbliche e non sicure, in quanto i vostri dati possono essere vulnerabili ad attacchi informatici di tipo Man in the Middle (MitM). Si tratta di un tipo di attacco informatico in cui un attaccante intercetta e manipola la comunicazione tra due parti che credono di comunicare direttamente tra loro. L'attaccante si posiziona fisicamente tra le due parti e intercetta i messaggi in transito, in modo che possa leggerli e modificarli senza che le due parti se ne accorgano. In pratica, l'attaccante si comporta come un intermediario che controlla la comunicazione tra le due parti.

Di seguito alcune VPN a pagamento consigliate:

ExpressVPN: offre una vasta gamma di funzionalità di sicurezza, una vasta selezione di server in tutto il mondo e una velocità di connessione veloce e stabile.

NordVPN: ha un elevato livello di sicurezza, un'ampia gamma di server, una crittografia di livello militare e una politica di zero log.

Surfshark: è economico, facile da usare e offre una buona velocità di connessione.

CyberGhost VPN: offre una vasta gamma di server, una crittografia forte e una politica di zero log.

L'esperto di sicurezza informatica, nonché co-fondatore di Sun Microsystems, John Gilmore ha affermato quanto segue:

 "Il computer più sicuro è quello spento, sotto chiave, sigillato in un sacchetto di plastica, posto in un'aula di cemento con pareti di un metro di spessore e sorvegliato da guardie armate".

Sarà un pò estremo ma rende l'idea!


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

Alcuni siti possono essere considerati malevoli per la mancanza di certificati o del protocollo di collegamento https. In alcuni casi si tratta di siti a cui dovete collegarvi per motivi di lavoro. L'inserimento in una white list (lista bianca), consentirà il normale accesso e il mancato blocco preventivo (assicuratevi prima che il sito sia fidato).

Uno degli errori che potrebbe essere visualizzato è "Impossibile raggiungere il sito":



O ancora La connessione non è privata:



In quest'ultimo caso è comunque possibile aprire il sito cliccando su Procedi su sito.estensione (non sicuro).

Spesso è necessario disabilitare temporaneamente l'antivirus per riuscire a collegarsi ad un determinato sito.

Oggi vi spiego come aggiungere un sito web tra quelli attendibili su Norton 360 Deluxe Antivirus. In questo articolo correlato vi spiego come acquistare su Amazon (e come attivare) Norton 360 Deluxe 2021:
https://www.computermania.org/tutorial/varie/guida-all-acquisto-e-all-attivazione-di-norton-360-deluxe-2021




Aprire Norton e nella sezione Sicurezza del dispositivo cliccate sul pulsante Apri:





Cliccate su
Impostazioni (in alto a destra):





Cliccate su
Firewall:





Cliccate sul tab Protezione browser e da intrusioni:





In corrispondenza della voce URL da escludere dal monitoraggio degli URL delle app cliccate su Configura [+]:





Cliccate sul pulsante Aggiungi URL:



Inserite il link da escludere dal monitoraggio; confermate cliccando sul pulsante OK:





Per confermare cliccate sul pulsante Applica e poi su OK:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Informatica
Etichettato sotto

Tra i vari prodotti in vendita Amazon include la categoria dedicata ai Software. Giornalmente sono disponibili diversi programmi in offerta a prezzi molto abbordabili.

Poco tempo fa ho acquistato l'antivirus Norton 360 Deluxe 2021. Il programma era in promozione ad € 18,99 rispetto al costo originale di € 59,99. L'offerta includeva una licenza per 15 mesi per 5 dispositivi, una VPN, un gestore di password, 50 Giga di spazio in cloud e l'opzione per la protezione dei minori. Ho effettuato l'acquisto a questo link (al 6 Marzo il prezzo è di € 21,99, ma potrebbe variare nel corso del tempo).

Ho scritto questo articolo per descrivere la procedura di acquisto e di attivazione.

Ma come funziona l'acquisto? Fondamentalmente ci sono 2 opzioni:
Invio del codice d'attivazione via mail
Invio del codice d'attivazione via posta/corriere

Nel secondo caso viene consegnata fisicamente la confezione del prodotto con il codice e le istruzioni per attivarlo.

Questo è il prodotto che ho acquistato (come vedete viene consegnato dal Corriere):



Prima dell'acquisto verificate se la licenza di abbonamento prevede il rinnovo automatico o meno. In caso di rinnovo automatico il prezzo di acquisto è inferiore, ma con il vincolo di rinnovo dell'abbonamento che è comunque possibile annullare in un secondo momento:



Il prodotto prevede la consegna gratuita con Prime:



Completate l'acquisto cliccando sul pulsante Acquista ora:



Il giorno dopo ho ricevuto la confezione con il codice di attivazione e le istruzioni per l'installazione:



Per l'attivazione collegatevi al seguente sito e cliccate sul pulsante Immetti una chiave prodotto:
https://my.norton.com/home/setup



Se siete già registrati vi verrà chiesto di collegarvi o in alternativa di creare un account. Nel secondo caso inserite i dati richiesti e cliccate sul pulsante Crea account:



L'inserimento del numero di cellulare può essere utile nel caso di richiesta di assistenza al servizio clienti:



A questo punto inserite la chiave del prodotto che trovate nella confezione:



Cliccate sulla freccia a destra per proseguire:



Nella schermata successiva dovete inserire i dati richiesti per autorizzare il rinnovo annuale dell'abbonamento. E' richiesto l'inserimento di un metodo di pagamento (carta, Paypal o addebito diretto):



Nel mio caso ho ho scelto Paypal (potete selezionare il metodo di pagamento dalla tendina):



Per proseguire mettete una spunta per accettare l'informativa sulla privacy e cliccate sul pulsante Inizia l'abbonamento:



Questa è la schermata che si presenta dopo aver selezionato l'opzione di pagamento con Paypal:



Cliccando su Inizia l'abbonamento si aprirà una finestra per l'inserimento delle credenziali di Paypal; cliccate sul pulsante Accetta e paga (ovviamente non pagherete nuovamente l'antivirus!):



Dalla schermata che si apre potete scaricare il software cliccando sui relativi pulsanti. Il primo (Accetto e scarica) è per il download sul dispositivo locale; il secondo (Invia un collegamento di download) consente l'invio di un link per il download su un altro dispositivo se previsto (in questo caso la licenza prevedeva l'installazione su 5 dispositivi inclusi smartphone/tablet):



Per annullare il rinnovo dell'abbonamento basta aprire la dashboard:
https://my.norton.com/extspa/dashboard/Home

Selezionate la voce Abbonamenti dal menu a tendina:



Cliccate sul link Annulla rinnovo abbonamento. Annullando l'abbonamento la protezione sarà attiva fino alla fine del periodo pagato:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 




Hai un'idea o una richiesta per un tutorial?
Scrivimi in privato e la valuterò per la stesura di un articolo!

Pubblicato in Varie
Etichettato sotto

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto