WhatsApp: come avere due account diversi sullo smartphone

antonellocamilotto.com

Usare due numeri su WhatsApp contemporaneamente e sullo stesso telefono, una possibilità nota forse a pochi, ma senza dubbio utile a molti.


Anche se dal Centro Assistenza di WhatsApp leggiamo:


"Il tuo account WhatsApp può essere verificato solo con un numero e su un unico telefono. Se hai un telefono dual SIM, devi scegliere un solo numero per verificare WhatsApp. Non è possibile avere un account WhatsApp su due numeri di telefono.

Se provi a trasferire frequentemente l'account WhatsApp su dispositivi differenti, può accadere che a un certo punto il tuo account venga bloccato a causa delle richieste di verifica dell'account. Non passare ripetutamente da un dispositivo o numero a un altro"


Con le dovute precauzioni c'è sempre una soluzione. Vediamo quale avendo la possibilità di usare due metodi.


Pensiamo ad esempio a chi usa uno smartphone dual SIM con due numeri personali diversi, o chi magari ne fa uso per lavoro, utilizzando perciò due linee nello stesso tempo e su un medesimo telefono.


Ecco, proprio a questi ultimi può tornare utile utilizzare WhatsApp con i due numeri assieme, una pensata impossibile da realizzarsi, di norma. Per fortuna, esistono vari metodi per poter aggirare questo piccolo ostacolo, poco conosciuti forse, ma alla portata di chiunque.


Metodo 1: clonare WhatsApp


Sono molti i produttori che sui propri smartphone hanno implementato nel corso degli anni alcune soluzioni per consentire a chiunque di usare due numeri (perciò due account) sulla medesima app di messaggistica.


Clonare WhatsApp, o un’altra app che sia, è sicuramente la metodologia più comoda da utilizzare perché non c’è bisogno di installare alcunché, con i dispositivi che evidenziano l’account secondario con un semplice badge. Il problema è che non tutti gli smartphone consentono di clonare le app. Ma vediamo di fare chiarezza.


Con uno smartphone Xiaomi o su un dispositivo con la MIUI, ad esempio, non c’è altro da fare che recarsi nelle impostazioni dello smartphone, entrare nella sezione “App” e toccare su “App clonate“. Da qui basta selezionare WhatsApp, per poi ritrovarsi nel menù delle app o su una pagina della schermata principale, le due applicazioni disponibili e pronte a un uso simultaneo.


Lo stesso discorso, con le ovvie differenze, vale anche per gli smartphone OnePlus, Huawei, OPPO, Vivo e ASUS, tutti dispositivi che consentono usare due numeri su WhatsApp contemporaneamente clonando le app da una funzione simile a quella citata, presente nel menù delle impostazioni.


Parzialmente diversa invece la soluzione di Samsung su One UI che, da parte sua, chiede già in fase di installazione se si desidera utilizzare un account secondario di WhatsApp. In ogni caso dispone della funzione “Doppio account“, accessibile anche in questo caso dalle impostazioni selezionando su “Funzioni avanzate”, quindi sull’opzione citata. Con “Doppio account” è possibile così clonare l’app desiderata, che ritroveremo poi fra le altre, con un badge simile, previa installazione.


Metodo 2: installare WhatsApp Business


Se il metodo precedente non richiedeva l’installazione di app terze, ora il discorso cambia perché è necessario scaricare WhatsApp Business. Ma qui non c’è nessuna limitazione da segnalare dal momento che con questa app consente di utilizzare due numeri su WhatsApp contemporaneamente, su qualsiasi smartphone Android e iOS.


Non c’è alcun problema, costo o altro di cui prestare attenzione, ma sapere solo che utilizzando WhatsApp Business la persona con la quale si parla, riceverà un avviso che segnala che la chat in corso è con un utente business, come potete vedere.


A parte questo, l’app è molto simile alla versione originale con tutte le funzionalità relative e con in più un’icona leggermente diversa, comoda per distinguerla a colpo d’occhio dalla standard.


Potete scaricarla gratuitamente dal Google Play Store, o cliccare sul badge qui sotto e, una volta installata, non c’è altro da fare che completare la procedura d’inizializzazione inserendo il numero di telefono che desiderate usare al fianco del principale, numero che resta su WhatsApp originale.


WhatsApp Business


Metodo 3: installare Parallel Space e Dual Space


L’ultima spiaggia per utilizzare due numeri su WhatsApp contemporaneamente è lo spazio parallelo, un’alternativa non altrettanto comoda come le precedenti, ma da considerare lo stesso.


Di applicazioni di questo genere ce ne sono a bizzeffe sul Play Store e, in sostanza danno consentono di gestire allo stesso tempo due account per WhatsApp e per le app installate su uno stesso smartphone.


Parallel Space è una delle più note, Dual Space non è da meno, ed entrambe sono dotate di varianti Lite e di varie funzioni utili e semplici da utilizzare.


Qui sotto vi lasciamo i link per scaricare gratuitamente le versioni standard. Ma di applicazioni simili e funzionanti senza la necessità dello sblocco dei permessi di root ce ne sono parecchie sul Play Store.


Parallel Space

Dual Space


Dunque, a voi la scelta e, se avete in mente qualche altro metodo che trovate semplice ed efficace per utilizzare due numeri su WhatsApp contemporaneamente, fatecelo sapere cosicché questa piccola guida possa risultare più utile e completa.


© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 23 aprile 2025
In un periodo in cui la conoscenza sembra essere a portata di click, spesso ci dimentichiamo di chi, dietro le quinte, lavora instancabilmente per costruire, correggere e arricchire le fonti da cui attingiamo quotidianamente. Uno di questi custodi della conoscenza è Steven Pruitt, definito da molti come l’eroe silenzioso di Wikipedia. Chi è Steven Pruitt? Nato nel 1984 a San Antonio, Texas, e cresciuto a Virginia Beach, Steven Pruitt è un archivista americano e soprattutto un prolifico editor di Wikipedia. Conosciuto online con lo pseudonimo Ser Amantio di Nicolao (nome ispirato a un personaggio dell'opera "Gianni Schicchi" di Puccini), Pruitt è stato riconosciuto come l’utente più attivo nella storia dell’enciclopedia libera. Nel corso degli anni, ha effettuato oltre 5 milioni di modifiche e ha creato più di 35.000 voci. Una cifra impressionante, soprattutto se si considera che lo fa volontariamente, mosso unicamente dalla passione per la conoscenza e la condivisione del sapere. Il suo impatto sulla conoscenza globale Il contributo di Pruitt va ben oltre la quantità: la qualità e l’approccio delle sue modifiche rivelano un impegno autentico verso l’accuratezza, l’inclusività e la diffusione di contenuti storici spesso trascurati. È stato un pioniere nel promuovere la rappresentazione femminile su Wikipedia, contribuendo ad aumentare la percentuale di voci dedicate a donne, scienziate, artiste e figure storiche dimenticate. ๏ปฟ Una delle sue battaglie personali è proprio quella contro i vuoti sistemici nella conoscenza online: il rischio che alcuni argomenti, culture o persone vengano esclusi semplicemente perché meno documentati. Il suo lavoro è diventato quindi anche un atto di giustizia culturale. Un riconoscimento (quasi) inaspettato Nel 2017, Time Magazine lo ha inserito nella lista delle 25 persone più influenti su Internet, accanto a nomi come J.K. Rowling e Kim Kardashian. Un riconoscimento che ha sorpreso lo stesso Pruitt, abituato a lavorare lontano dai riflettori, con umiltà e discrezione. Nonostante il successo, continua a condurre una vita semplice, lavorando come impiegato presso la US Customs and Border Protection, e modificando Wikipedia durante il tempo libero. Per lui, contribuire all’enciclopedia è un modo per lasciare un’eredità di conoscenza e fare la differenza nel mondo, una modifica alla volta. Un esempio per tutti Steven Pruitt incarna ciò che c’è di più puro nello spirito di Internet: la collaborazione, la condivisione libera del sapere, e la volontà di costruire qualcosa di utile per gli altri. In un'epoca spesso dominata dall’apparenza e dall’autocelebrazione, la sua dedizione silenziosa ci ricorda che anche i gesti più discreti possono avere un impatto enorme. In fondo, ogni volta che consultiamo Wikipedia, c’è una buona probabilità che dietro una voce ci sia passato lui. E forse, senza nemmeno saperlo, gli dobbiamo molto più di quanto immaginiamo.
Autore: by Antonello Camilotto 23 aprile 2025
Margaret Heafield Hamilton (nata il 17 agosto 1936 a Paoli, Indiana) è una pioniera dell’informatica, celebre per aver diretto lo sviluppo del software di bordo delle missioni Apollo della NASA. La sua visione, il rigore scientifico e l’invenzione del concetto moderno di "ingegneria del software" hanno avuto un impatto cruciale sulla riuscita dello sbarco lunare del 1969. ๏ปฟ Gli Inizi: dal MIT alla NASA Hamilton si laurea in matematica al Earlham College nel 1958. In un periodo in cui pochissime donne lavoravano nella tecnologia, lei comincia a lavorare al MIT (Massachusetts Institute of Technology), inizialmente su progetti meteorologici per il Dipartimento della Difesa. Nel 1961 entra a far parte del Lincoln Laboratory del MIT, dove sviluppa software per rilevare aerei nemici nel contesto della Guerra Fredda. Ma il suo vero salto arriva quando viene coinvolta nel progetto Apollo: il MIT era stato incaricato di costruire il software per il computer di bordo dell'Apollo Guidance Computer (AGC), e Hamilton ne diventa la responsabile. Il Software che ha Salvato la Missione Apollo 11 Durante la missione Apollo 11, pochi minuti prima dell’allunaggio, il sistema di bordo cominciò a segnalare errori (famosi "errori 1202 e 1201"). In quel momento cruciale, il software progettato dal team di Hamilton si dimostrò all’altezza: il sistema era stato programmato per gestire le priorità, e scartò in automatico i compiti non essenziali per concentrarsi sull’allunaggio, permettendo a Neil Armstrong e Buzz Aldrin di completare la missione con successo. Questa decisione del software di non collassare ma di ricalibrarsi in tempo reale è oggi considerata uno dei primi esempi di sistemi resilienti e a tolleranza di errore. Hamilton aveva insistito sull’importanza di questi meccanismi, spesso in controtendenza rispetto alle priorità degli ingegneri hardware. Conio del Termine "Ingegneria del Software" Hamilton è anche accreditata per aver coniato l’espressione "software engineering", un termine oggi standard, ma che all’epoca veniva guardato con scetticismo. Il suo uso del termine voleva sottolineare l’importanza del software come disciplina ingegneristica a tutti gli effetti, dotata di rigore, metodologia e responsabilità critica, soprattutto in ambiti dove un errore poteva costare vite umane. Dopo l’Apollo: Hamilton Technologies Nel 1986 fonda Hamilton Technologies, Inc., un’azienda focalizzata sullo sviluppo di sistemi software altamente affidabili. Qui introduce il concetto di Universal Systems Language (USL) e la metodologia Development Before the Fact, mirata a prevenire errori prima ancora che possano essere introdotti nel codice. Riconoscimenti Margaret Hamilton ha ricevuto numerosi premi per il suo contributo alla scienza e alla tecnologia: Presidential Medal of Freedom nel 2016, conferita da Barack Obama Computer History Museum Fellow Award Citata in numerose opere e mostre sull’esplorazione spaziale Una delle immagini più celebri di Hamilton la ritrae accanto a una pila di libri: sono le stampe del codice del software Apollo, alte quanto lei. Un’immagine iconica che simboleggia quanto fosse fondamentale il software in quella che fu una delle imprese più straordinarie dell’umanità. Margaret Hamilton è oggi riconosciuta come una delle menti più brillanti nella storia della tecnologia. Ha aperto la strada a milioni di donne nella scienza e nella tecnologia, dimostrando con i fatti che il software è scienza, ed è anche arte, responsabilità e visione.
Autore: by Antonello Camilotto 23 aprile 2025
La navigazione in incognito, o "modalità privata", è una funzione disponibile in quasi tutti i browser moderni, da Google Chrome a Firefox, Safari e Microsoft Edge. Viene spesso percepita come uno scudo contro la sorveglianza digitale, ma è importante capire esattamente cosa fa e, soprattutto, cosa non fa questa modalità. A cosa serve la modalità in incognito? Non salva la cronologia Quando navighi in incognito, il browser non memorizza le pagine visitate nella cronologia. Questo è utile se stai cercando un regalo a sorpresa, facendo ricerche personali o usando un computer condiviso. Non salva cookie e dati di sessione I cookie (che ricordano preferenze e login) vengono eliminati al termine della sessione. Quindi, se accedi a un sito, chiudi la finestra e riapri, dovrai accedere di nuovo. Non memorizza moduli o ricerche Tutto ciò che scrivi nei campi di ricerca o nei form non verrà salvato nella memoria del browser. Permette login multipli Puoi accedere a più account dello stesso sito in parallelo (es. due Gmail aperti contemporaneamente: uno in incognito, uno in finestra normale). A cosa non serve la modalità in incognito? Non nasconde la tua attività al tuo provider internet o alla rete Wi-Fi Il tuo ISP (provider) può comunque vedere quali siti visiti, così come può farlo chi gestisce la rete (es. scuola, ufficio, hotel). Non ti rende anonimo su internet I siti che visiti possono comunque raccogliere informazioni su di te (come l’indirizzo IP) e monitorare la tua attività, soprattutto se effettui il login. Non blocca tracker, pubblicità o fingerprinting Anche se i cookie vengono cancellati, molti siti usano tecniche avanzate per tracciarti, come il browser fingerprinting (identificare il tuo dispositivo in base alle sue caratteristiche uniche). Non protegge da malware o phishing La modalità in incognito non offre nessuna protezione extra contro siti malevoli, virus, o attacchi informatici. Quindi ... è inutile? Assolutamente no. La navigazione in incognito è utile per mantenere una certa privacy locale, cioè sul dispositivo che stai usando. È una funzione comoda per: Evitare di salvare cronologia e ricerche Accedere temporaneamente ad account Navigare su computer pubblici o condivisi senza lasciare tracce Ma non è una modalità anonima. Se cerchi anonimato reale o protezione della privacy a livello di rete, dovresti usare strumenti più avanzati, come VPN, Tor o browser focalizzati sulla privacy (es. Brave, Firefox con estensioni mirate). Navigare in incognito è come scrivere con l'inchiostro simpatico: nessuno lo legge subito, ma lascia comunque tracce che altri strumenti possono vedere. Usala consapevolmente, ma non pensare che basti per diventare invisibile online.
Autore: by Antonello Camilotto 23 aprile 2025
Il 23 aprile 2005, un giovane di nome Jawed Karim — uno dei tre fondatori di YouTube — caricava un breve video di 18 secondi intitolato “Me at the zoo”. Nella clip, Karim si trova davanti all’area degli elefanti allo zoo di San Diego e, con tono casuale, osserva quanto siano “interessanti” gli animali, soprattutto per le loro “veramente, veramente, veramente lunghe proboscidi”. Quel momento, apparentemente banale, ha segnato l’inizio di una rivoluzione culturale e mediatica. Oggi, nel 2025, quel video compie 20 anni. ๏ปฟ Un gesto semplice, un impatto immenso All’epoca, YouTube era ancora un’idea in fase embrionale, concepita come piattaforma per condividere facilmente video online — un’operazione che, fino a quel momento, era complicata, lenta e limitata a pochi utenti esperti. Nessuno, nemmeno i suoi fondatori, avrebbe potuto prevedere quanto YouTube avrebbe trasformato la comunicazione globale, l’informazione, l’intrattenimento e perfino la politica. Con oltre 3 miliardi di utenti attivi al mese nel 2025, YouTube è oggi uno dei siti più visitati al mondo, disponibile in oltre 100 Paesi e tradotto in più di 80 lingue. Ma tutto è iniziato con quella clip tremolante di un ragazzo e degli elefanti. Dall’amatoriale al professionale In 20 anni, YouTube è passato dall’essere un rifugio per contenuti amatoriali a una piattaforma sofisticata che ospita produzioni di alta qualità, programmi originali, documentari, film, concerti, corsi universitari, podcast e dirette streaming. Ha lanciato la carriera di milioni di creatori di contenuti — gli “YouTuber” — diventati a loro volta veri e propri brand, con milioni di follower e contratti milionari. La piattaforma ha anche influenzato profondamente il giornalismo partecipativo, permettendo a chiunque di documentare eventi in tempo reale, dando voce a proteste, denunce e movimenti globali. Un’eredità culturale Il video “Me at the zoo” è oggi un pezzo da museo digitale. Non solo è ancora visibile sul canale originale di Jawed, ma è stato studiato da storici, sociologi e studiosi dei media come punto di partenza per l’evoluzione della cultura online. È diventato simbolo di un’era in cui chiunque può diventare creatore di contenuti, in cui la democratizzazione della comunicazione è diventata una realtà. Uno sguardo al futuro Mentre celebriamo questo anniversario, vale la pena chiedersi: quale sarà il prossimo passo per YouTube? Tra intelligenza artificiale, realtà aumentata, contenuti immersivi e nuove forme di monetizzazione, la piattaforma è destinata a evolversi ancora. Ma una cosa è certa: tutto è cominciato con un video di 18 secondi, un ragazzo con una felpa e degli elefanti. E per quanto il mondo cambi, “Me at the zoo” resterà per sempre il primo capitolo di una delle storie digitali più significative del nostro tempo.
Autore: by Antonello Camilotto 15 aprile 2025
Nel panorama in continua evoluzione della cybersecurity, una nuova e subdola minaccia si sta affacciando all’orizzonte: lo slopsquatting. Questo termine, ancora poco noto al grande pubblico, descrive una tecnica sempre più sfruttata dai cybercriminali per ingannare utenti e sistemi sfruttando un fenomeno molto specifico: le allucinazioni delle intelligenze artificiali. Cos’è lo Slopsquatting? Il termine “slopsquatting” nasce dalla fusione tra sloppy (trasandato, impreciso) e typosquatting (una tecnica nota per registrare domini simili a quelli legittimi ma con errori di battitura). Nel caso dello slopsquatting, però, il focus non è su errori degli utenti, ma su errori delle AI generative. Molti modelli linguistici, chatbot e assistenti AI — anche i più avanzati — possono “allucinare”, ovvero generare dati inesatti o del tutto inventati. Quando, ad esempio, un utente chiede a un’AI il sito ufficiale di un'azienda minore o un tool poco noto, può capitare che l’AI risponda con un URL inesistente ma plausibile. I cybercriminali hanno fiutato l’occasione: registrano preventivamente questi domini inventati, rendendoli operativi come trappole. Se l’utente clicca su uno di questi link sbagliati generati dall’AI, finisce su siti malevoli pronti a rubare dati, infettare con malware o mettere in atto truffe. Come funziona nella pratica Allucinazione dell’AI: Un modello linguistico, rispondendo a una richiesta, genera un nome di dominio errato ma credibile. Registrazione del dominio: I criminali monitorano le allucinazioni più comuni o testano sistemi AI per stimolarle, e registrano in massa i domini che ne derivano. Distribuzione: Quando gli utenti si fidano del risultato dell’AI e cliccano sul link, vengono indirizzati verso un sito truffaldino. Un esempio concreto potrebbe essere: - L’utente chiede: “Qual è il sito ufficiale di SoftLight PDF Tools?” (un software poco noto). - L’AI risponde con www.softlightpdf.com , ma il sito ufficiale in realtà è www.softlight-tools.org . - Il primo dominio, inventato, è stato però registrato da un cybercriminale che lo usa per distribuire malware. Perché è così insidioso? Lo slopsquatting è particolarmente pericoloso perché: Sfrutta la fiducia nell’AI: Gli utenti tendono a fidarsi ciecamente delle risposte fornite dalle intelligenze artificiali. È difficile da individuare: Non è un errore umano, ma una falla nell’affidabilità della generazione testuale. Si adatta velocemente: I criminali possono testare le AI in modo massivo, generando centinaia di nuovi target ogni giorno. Difendersi è possibile? Sì, ma servono consapevolezza e strumenti adatti. Alcuni suggerimenti: Verificare sempre le fonti: Prima di cliccare su un link, controllare se il dominio è quello ufficiale. Usare motori di ricerca per confermare. Protezione DNS e filtraggio web: Le aziende possono implementare sistemi che bloccano domini sospetti o appena registrati. Responsabilità dei provider AI: Le aziende che sviluppano modelli linguistici dovrebbero inserire meccanismi per segnalare link generati e verificare se esistono o se sono stati recentemente registrati. Lo slopsquatting rappresenta una nuova frontiera del cybercrime, dove la creatività dei criminali si fonde con le vulnerabilità emergenti delle tecnologie AI. È una minaccia insidiosa perché sfrutta non la debolezza dell’utente, ma quella dell’intelligenza artificiale stessa. In un mondo sempre più guidato dall’AI, è fondamentale restare vigili, informati e pronti ad adattarsi — perché anche le macchine possono sbagliare, e i criminali sanno esattamente come approfittarsene.
Autore: by Antonello Camilotto 14 aprile 2025
Nell'era della digitalizzazione, il concetto di furto ha assunto una nuova dimensione. Se nel passato il furto era associato esclusivamente all’appropriazione indebita di beni fisici, oggi il cyberspazio ha reso necessaria una ridefinizione del concetto stesso. Il furto digitale comprende il furto di dati, identità, informazioni sensibili e proprietà intellettuali. Ma fino a che punto possiamo definirlo tale? Qual è il confine tra un uso lecito e uno illecito delle risorse digitali? Il Furto Digitale nelle sue Diverse Forme Il furto digitale può manifestarsi in diversi modi, tra cui: Furto di Identità: Accedere senza autorizzazione ai dati personali di un individuo e utilizzarli per scopi fraudolenti, come richieste di prestiti o acquisti online. Pirateria Informatica: Il download e la distribuzione illegale di software, film, musica e altri contenuti digitali protetti da copyright. Accesso Non Autorizzato a Dati Sensibili: Hacking di database aziendali o governativi per sottrarre informazioni riservate. Phishing e Truffe Online: Tecniche fraudolente per ingannare gli utenti e ottenere informazioni personali. Furto di Proprietà Intellettuale: Copia e utilizzo non autorizzato di idee, progetti e innovazioni. Quando un'Azione Diventa illecita? Il confine tra uso lecito e illecito delle risorse digitali è spesso sfumato. Alcune pratiche, come il file sharing, possono variare in legalità a seconda della giurisdizione e dell'intento con cui vengono eseguite. Un esempio emblematico è la differenza tra hacker etici, che individuano vulnerabilità nei sistemi per segnalarle e migliorarle, e hacker malevoli, che sfruttano tali falle per trarne profitto personale. ๏ปฟ Inoltre, il furto digitale si distingue per il suo impatto: mentre il furto fisico priva immediatamente il proprietario del bene sottratto, il furto digitale consente al ladro di replicare e utilizzare le informazioni senza necessariamente eliminarle dalla disponibilità dell’originale. Strumenti di Difesa e Prevenzione Per proteggersi dal furto digitale, è fondamentale adottare misure di sicurezza adeguate: Utilizzare Password Complesse: Preferire combinazioni uniche e cambiarle periodicamente. Abilitare l'Autenticazione a Due Fattori (2FA): Un livello aggiuntivo di sicurezza per gli accessi online. Evitare di Condividere Dati Sensibili: Prestare attenzione alle richieste di informazioni personali su email o social media. Aggiornare Software e Antivirus: Strumenti essenziali per prevenire attacchi informatici. Educazione Digitale: Essere consapevoli dei rischi e riconoscere i segnali di potenziali truffe. Il furto digitale rappresenta una sfida crescente nel mondo moderno. La linea tra un uso lecito e un uso illecito delle risorse digitali può essere sottile, ma la consapevolezza, la legislazione adeguata e le misure di sicurezza possono contribuire a proteggere i dati e le identità degli utenti. La responsabilità ricade sia sugli individui che sulle istituzioni, che devono garantire un ambiente digitale sicuro ed etico per tutti.
Mostra Altri