Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Pensa a quanti siti web visiti in un dato giorno. Ora pensa a quanti URL digiti tu stesso nel browser. È probabile che visiti molti più siti Web di quelli che cerchi manualmente. La maggior parte di noi lo fa tramite i collegamenti.

Alcuni collegamenti sono chiaramente etichettati e provengono da fonti ovvie e attendibili. Tuttavia, alcuni collegamenti provengono da fonti strane e potenzialmente pericolose. Può essere difficile dire dove porteranno. Esistono diversi modi per "ispezionare" i collegamenti per saperne di più senza seguirli effettivamente.

Ci sono una serie di motivi per controllare i collegamenti prima di fare clic su di essi. Si va dalla curiosità passeggera alla protezione da truffe e malware .

Supponiamo che tu stia navigando nel tuo sito preferito, vedi un link nel testo e sei curioso di sapere dove ti porterebbe. O forse stai leggendo le notizie e vuoi sapere dove l'editore ha ottenuto alcune informazioni collegate senza andare in una tana di coniglio click-through.

Fare clic sul collegamento richiede solo un istante, ma esaminandolo si ottengono le informazioni più velocemente.

Svuoti mai il browser e trovi cookie da siti che non utilizzi regolarmente o che non ricordi di aver visitato? Questo accade spesso quando selezioni un link da un articolo sui social media o che qualcuno ti ha inviato in un messaggio.

A seconda di quanto gelosamente proteggi i tuoi cookie, sapere quando un collegamento può indirizzarti a un sito di raccolta di informazioni prima di fare clic su di esso può farti risparmiare tempo e preoccupazioni. Considerando che probabilmente è solo un meme, potresti considerare di chiedere al mittente di inviarti uno screenshot invece di fare clic sul sito da solo.

Il motivo più importante per ispezionare i collegamenti è la sicurezza. Alcuni collegamenti ti porteranno a siti pericolosi per il tuo computer o comprometteranno la tua identità. A volte, l'ispezione dei collegamenti rivelerà bandiere rosse che ti faranno sapere di non seguirli. Altre volte, devi prendere maggiori precauzioni con questi misteriosi collegamenti.

Le tre situazioni sopra delineate richiedono livelli di preoccupazione molto diversi e meritano livelli di impegno molto diversi. Fortunatamente, esistono diversi modi per ispezionare i collegamenti. Alcuni sono molto facili e ti dicono molto poco. Altri sono un po' più impegnativi ma ti dicono tutto quello che devi sapere.

Questo articolo illustra questi metodi esaminando un collegamento ipertestuale in un vero articolo MakeUseOf.

Il modo più semplice per ispezionare un collegamento è semplicemente posizionare il cursore sul collegamento in questione. Questo creerà una piccola finestra pop-up nell'angolo in basso a sinistra della finestra del browser.

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Una buona cosa da notare è che funziona solo nei browser. Quindi, se ti imbatti in un collegamento in un'app, dovrai prendere altre misure.

Ad esempio, potresti voler ispezionare un collegamento ricevuto in un'e-mail. Potresti non essere in grado di utilizzare questo metodo all'interno della tua app di posta elettronica ma, se accedi a tale e-mail all'interno di un browser, questo metodo funzionerà.

Per ulteriori informazioni su un collegamento, è possibile utilizzare il menu Ispeziona collegamento .

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Fare clic con il pulsante destro del mouse su qualsiasi collegamento per aprire un menu che probabilmente è stato utilizzato innumerevoli volte per copiare collegamenti o aprire collegamenti in nuove schede. Questa volta, seleziona  Ispeziona  dalla parte inferiore del menu.  Questo apre un intero riquadro all'interno della finestra del browser.

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Questo riquadro fornisce l'indirizzo completo del collegamento, che a volte viene interrotto nel metodo di passaggio del cursore. Ti dà anche più informazioni di quanto chiunque abbia mai voluto su come è formattato il collegamento.

Inoltre , puoi selezionare l' icona " >> " nell'angolo in alto a destra del riquadro per aprire un nuovo menu che ti consente di accedere a barre degli strumenti aggiuntive. Seleziona " Sicurezza " da questo menu.

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Questo nuovo riquadro ti fornirà le valutazioni del sito Web in vari campi di sicurezza, incluso se il sito Web utilizza un certificato server valido e se la loro connessione è sicura.

Tutte queste informazioni ti dicono di più sulla pagina in cui ti trovi rispetto al link che stai controllando. Se questa ispezione non ha alleviato le tue preoccupazioni, c'è un'altra opzione per l'ispezione del collegamento che ti dirà tutto ciò che devi sapere.

Finora, tutti gli strumenti e le soluzioni discussi sono soluzioni che puoi eseguire immediatamente utilizzando solo il tuo browser. Tuttavia, se vuoi davvero sapere con certezza se un collegamento è sicuro, potresti dover fare un ulteriore passaggio.

I servizi di scansione dei collegamenti  consentono di verificare se un collegamento è sicuro o se è associato a malware. Alcuni servizi di scansione dei collegamenti ti dicono anche se un collegamento è associato a truffe di phishing.

Questi servizi monetizzano in modi diversi, cercano cose diverse, ti danno informazioni diverse e sono ospitati da fornitori diversi. Tuttavia, funzionano tutti generalmente allo stesso modo.

Innanzitutto, copi (ma non apri!) Il collegamento sospetto. Quindi, in un'altra finestra del browser, apri il tuo sito di scansione dei collegamenti preferito. Questi siti hanno quindi un campo in cui incollare il collegamento sospetto. Il sito quindi esegue la scansione del collegamento senza che tu debba effettivamente aprire il collegamento. Puoi anche usarli sui link che copi dalle app o sui tuoi dispositivi mobili.

In termini di volume, i rapporti generati da questi siti non ti dicono tanto quanto controllando tu stesso il collegamento. Tuttavia, le informazioni che forniscono potrebbero essere di maggiore utilità per te.

Conclusione

Esistono molti modi diversi per conoscere i link prima di decidere di seguirli.

Se sei curioso di sapere un collegamento, semplicemente passando il cursore sul collegamento ti dirà dove va. Se vuoi saperne di più su un collegamento, esaminarlo ti dirà del collegamento e del sito Web che lo ha creato. E, se sei preoccupato per un collegamento, puoi chiedere a un servizio online di esaminarlo per te.


Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Che cosè unimmagine bitmap?

Che cosè unimmagine bitmap?

Per la maggior parte delle persone, i media digitali fanno parte della vita di tutti i giorni. Ma non sempre pensiamo a come viene creato.

Qual è la differenza tra Android TV e Google TV?

Qual è la differenza tra Android TV e Google TV?

Considerando che il sistema operativo Android è stato sviluppato da Google, è comprensibile che potresti essere confuso sulle differenze tra Google TV e Android TV. È la stessa cosa?

Cosa sono i display a campo chiaro e come funzionano?

Cosa sono i display a campo chiaro e come funzionano?

I display a campo luminoso stanno gradualmente cambiando il modo in cui vediamo il mondo che ci circonda. O meglio, come vediamo il mondo che non è intorno a noi. Dalla fotografia classica all'istruzione avanzata e alla diagnostica, alla presenza e all'intrattenimento remoti, questo articolo esaminerà che cos'è un display a campo luminoso, come funzionano i diversi tipi di display e come vengono utilizzati.

Che cosè il protocollo Matrix e come funziona?

Che cosè il protocollo Matrix e come funziona?

La maggior parte delle piattaforme che utilizziamo per comunicare tra loro online sono legate a un unico provider. Ma non c'è ragione tecnica per cui le cose stiano così. Esistono modi per chattare online che offrono un maggior grado di privacy e libertà. Matrix è uno di quei modi.

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Che si tratti di periferiche per computer, elettrodomestici intelligenti, dispositivi Internet of Things (IoT) o strumenti di misurazione elettronica, utilizzano tutti protocolli di comunicazione seriale per collegare insieme diversi componenti elettronici.

Che cosè il cyberbullismo e come affrontarlo?

Che cosè il cyberbullismo e come affrontarlo?

Internet ha permesso a più persone di connettersi che mai, nel bene e nel male. Per quanto le persone utilizzino Internet per scopi costruttivi e divertenti, altri lo usano per eseguire un nuovo tipo di bullismo: il cyberbullismo.

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Le criptovalute sono valute digitali che funzionano su reti informatiche decentralizzate chiamate blockchain. Alcune delle criptovalute più importanti e ampiamente accettate sono Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

Che cosè un hypervisor? È diverso da una macchina virtuale?

Che cosè un hypervisor? È diverso da una macchina virtuale?

Un hypervisor è un software utilizzato per creare macchine virtuali. Una macchina virtuale è un'emulazione di un computer. Le macchine virtuali vengono utilizzate per creare più ambienti di elaborazione su un singolo componente hardware.

Punto di accesso e router: qual è la differenza?

Punto di accesso e router: qual è la differenza?

Configurare il Wi-Fi per la tua casa o la tua azienda può diventare facilmente opprimente e confuso. Ci sono diversi termini e dispositivi coinvolti nel processo e ogni situazione Wi-Fi è unica. Una grande azienda con una tonnellata di dispositivi collegati a una rete su una vasta area avrà bisogno di cose drasticamente diverse rispetto a una semplice casa con pochi dispositivi.

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Se possiedi una qualsiasi quantità di criptovaluta, potresti chiederti come conservarla in modo più sicuro e protetto. Dato che una criptovaluta è una forma di denaro digitale, non puoi semplicemente inserirla nel cassetto del comodino o in una cassaforte. Invece, deve essere memorizzato su un pezzo di hardware o software.

Come funzionano i pesi digitali delle piste tonali e nordiche?

Come funzionano i pesi digitali delle piste tonali e nordiche?

Hai visto spot pubblicitari per macchine per esercizi che utilizzano il peso digitale e ti sei chiesto cosa diavolo fosse? O hai guardato queste nuove macchine eleganti e ordinate e ti sei chiesto da dove provenisse tutta la resistenza?

10 domande comuni sulle auto elettriche che avresti sempre voluto porre

10 domande comuni sulle auto elettriche che avresti sempre voluto porre

I veicoli elettrici (EV) stanno diventando molto più popolari. A partire dal 2020, negli Stati Uniti c'erano circa 1,8 milioni di veicoli elettrici immatricolati, tre volte di più rispetto al 2016. In tutto il mondo, nel 2020 c'erano circa 10,2 milioni di veicoli elettrici.

Perché le GPU Nvidias serie 30 sono migliori di AMD?

Perché le GPU Nvidias serie 30 sono migliori di AMD?

Nvidia è uno dei due nomi di fiducia nello sviluppo di schede grafiche. O hai una GPU Nvidia o opti per una GPU AMD. A seconda di chi chiedi, Nvidia è sempre leggermente più avanti di AMD quando si tratta di GPU. Più veloce, più grande, più forte, più innovativo.

Audio a 16 bit vs. 24 bit vs. 32 bit

Audio a 16 bit vs. 24 bit vs. 32 bit

Quando hai a che fare con l'audio digitale, vedrai spesso termini come risoluzione audio, frequenza di campionamento e altri che descrivono le caratteristiche di un file. È importante sapere cosa separa un buon audio da un audio scadente, quindi sarebbe utile avere familiarità con questi termini.

Adattatore Powerline contro Wi-Fi Mesh: cosa è meglio per la tua casa?

Adattatore Powerline contro Wi-Fi Mesh: cosa è meglio per la tua casa?

Se non riesci a connetterti a Internet in alcune aree della tua casa, ci sono diversi modi per risolvere il problema. Due delle opzioni più popolari sono gli adattatori powerline e il Wi-Fi mesh.

Perché vedi inchiostro nel tuo schermo rotto?

Perché vedi inchiostro nel tuo schermo rotto?

Non è insolito vedere macchie nere o violacee che sembrano inchiostro sullo schermo del tuo dispositivo rotto (telefono, tablet o laptop). Ma c'è davvero inchiostro nel tuo schermo?

5 delle migliori invenzioni di Nikola Tesla e come hanno plasmato il mondo

5 delle migliori invenzioni di Nikola Tesla e come hanno plasmato il mondo

Quando pensi alla parola Tesla, è naturale che compaiano immagini di auto elettriche e miliardari. Tuttavia, l'inventore Nikola Tesla, che Elon Musk ha chiamato la sua azienda, ha svolto un ruolo enorme nella storia e ha cambiato il corso della vita di molte persone. Quindi, chi era Nikola Tesla e di quali invenzioni chiave era responsabile?

Starlink vs Viasat vs HughsNet: Internet satellitare a confronto

Starlink vs Viasat vs HughsNet: Internet satellitare a confronto

Internet via satellite è spesso l'unica opzione nelle regioni montuose, rurali e in altre regioni scarsamente popolate. Tradizionalmente, le soluzioni Internet via satellite sono più costose sia della rete fissa che dell'Internet mobile. Allo stesso tempo, si distingue per una connessione ad alta latenza, che lo rende una scelta sbagliata per i giocatori online.

Cosa sono gli errori di runtime e come risolverli?

Cosa sono gli errori di runtime e come risolverli?

Non odi quando stai cercando di avviare un programma e ricevi un messaggio di errore che dice Errore di runtime? Sfortunatamente, nonostante le persone regolarmente fastidiose, il temuto errore di runtime non fa un ottimo lavoro spiegando se stesso e cosa è successo esattamente.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Che cosè unimmagine bitmap?

Che cosè unimmagine bitmap?

Per la maggior parte delle persone, i media digitali fanno parte della vita di tutti i giorni. Ma non sempre pensiamo a come viene creato.

Cosa sono i display a campo chiaro e come funzionano?

Cosa sono i display a campo chiaro e come funzionano?

I display a campo luminoso stanno gradualmente cambiando il modo in cui vediamo il mondo che ci circonda. O meglio, come vediamo il mondo che non è intorno a noi. Dalla fotografia classica all'istruzione avanzata e alla diagnostica, alla presenza e all'intrattenimento remoti, questo articolo esaminerà che cos'è un display a campo luminoso, come funzionano i diversi tipi di display e come vengono utilizzati.

Che cosè il protocollo Matrix e come funziona?

Che cosè il protocollo Matrix e come funziona?

La maggior parte delle piattaforme che utilizziamo per comunicare tra loro online sono legate a un unico provider. Ma non c'è ragione tecnica per cui le cose stiano così. Esistono modi per chattare online che offrono un maggior grado di privacy e libertà. Matrix è uno di quei modi.

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Che si tratti di periferiche per computer, elettrodomestici intelligenti, dispositivi Internet of Things (IoT) o strumenti di misurazione elettronica, utilizzano tutti protocolli di comunicazione seriale per collegare insieme diversi componenti elettronici.

Che cosè il cyberbullismo e come affrontarlo?

Che cosè il cyberbullismo e come affrontarlo?

Internet ha permesso a più persone di connettersi che mai, nel bene e nel male. Per quanto le persone utilizzino Internet per scopi costruttivi e divertenti, altri lo usano per eseguire un nuovo tipo di bullismo: il cyberbullismo.

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Le criptovalute sono valute digitali che funzionano su reti informatiche decentralizzate chiamate blockchain. Alcune delle criptovalute più importanti e ampiamente accettate sono Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

Che cosè un hypervisor? È diverso da una macchina virtuale?

Che cosè un hypervisor? È diverso da una macchina virtuale?

Un hypervisor è un software utilizzato per creare macchine virtuali. Una macchina virtuale è un'emulazione di un computer. Le macchine virtuali vengono utilizzate per creare più ambienti di elaborazione su un singolo componente hardware.

Punto di accesso e router: qual è la differenza?

Punto di accesso e router: qual è la differenza?

Configurare il Wi-Fi per la tua casa o la tua azienda può diventare facilmente opprimente e confuso. Ci sono diversi termini e dispositivi coinvolti nel processo e ogni situazione Wi-Fi è unica. Una grande azienda con una tonnellata di dispositivi collegati a una rete su una vasta area avrà bisogno di cose drasticamente diverse rispetto a una semplice casa con pochi dispositivi.

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Se possiedi una qualsiasi quantità di criptovaluta, potresti chiederti come conservarla in modo più sicuro e protetto. Dato che una criptovaluta è una forma di denaro digitale, non puoi semplicemente inserirla nel cassetto del comodino o in una cassaforte. Invece, deve essere memorizzato su un pezzo di hardware o software.