Sicurezza rete domestica 2026: 5 mosse essenziali
Router con password di default, dispositivi IoT non aggiornati, Wi-Fi aperto: la rete domestica media ha più falle di quanto pensi. Ecco come chiuderle in meno di un'ora.
La fibra FTTH ti porta 2.5 Gbps in casa. Ma tutta quella velocità non serve a nulla se la tua rete è aperta come un libro. Ecco 5 azioni concrete, ordinate per priorità, che puoi fare subito.
1. Cambia la password del router (subito)
La maggior parte dei router viene consegnata con credenziali di default tipo admin/admin o stampate sull'etichetta sul retro. Sono le prime cose che prova un attaccante sulla tua rete locale.
Apri il pannello di amministrazione del router (tipicamente 192.168.1.1 o 192.168.0.1) e cambia:
- Password admin del pannello di controllo
- Nome rete Wi-Fi (SSID) — non usare il tuo nome o indirizzo
- Password Wi-Fi — almeno 12 caratteri, misto lettere/numeri/simboli
2. Separa la rete degli ospiti da quella principale
La maggior parte dei router consumer ha la funzione rete ospiti (guest network). Abilitala e metti su quella rete:
- Smartphone e tablet degli ospiti
- Smart TV, decoder, console di gioco
- Dispositivi IoT (lampadine smart, telecamere, termostati)
I dispositivi IoT sono spesso i meno aggiornati e i più vulnerabili. Tenerli isolati significa che se uno viene compromesso, non può accedere al tuo PC o NAS.
3. Aggiorna il firmware del router
Quasi nessuno aggiorna il firmware del router. Eppure le vulnerabilità nei router sono reali e sfruttate attivamente.
Controlla nel pannello admin se ci sono aggiornamenti disponibili. Se il router ha più di 4-5 anni e il produttore ha smesso di rilasciare update, considera di sostituirlo — un router decente costa 50-80€ e dura anni.
4. Disabilita WPS
WPS (Wi-Fi Protected Setup) — quel tasto sul router che permette di connettere dispositivi premendo un bottone — ha una vulnerabilità nota che permette di craccare la password Wi-Fi in poche ore. Disabilitalo dal pannello admin.
5. Usa DNS cifrati (DoH o DoT)
Il tuo provider (incluso Velix) vede le richieste DNS in chiaro di default. Non è necessariamente un problema di privacy con un provider affidabile, ma configurare DNS over HTTPS (DoH) aggiunge uno strato di protezione su reti non fidate (hotel, aeroporti) se usi un router viaggiante.
Provider DNS consigliati:
- Cloudflare
1.1.1.1/1.0.0.1 - NextDNS (filtraggio avanzato, piano free generoso)
- Quad9
9.9.9.9(blocca domini malware)
Con fibra FTTH e questi 5 accorgimenti, la tua rete domestica sarà significativamente più sicura della media. Nessuno di questi passi richiede competenze tecniche avanzate — solo 30-60 minuti di configurazione una volta sola.
Vuoi portare Velix a casa tua?
Verifica la copertura FTTH al tuo indirizzo in 30 secondi. Gratis, senza impegno.
Verifica copertura →