Sei in » Home » News » Notizie 

Suggerimenti per un utilizzo sicuro del PC


Inserito da G. Meneghelli | letto 5245 volte |  



Guida alle insidie del PC.


Ultimo aggiornamento: 01/08/2015
Articolo in revisione


Introduzione


Questa articolo è una breve guida alle insidie per il vostro computer ed una lista di semplici consigli per un uso consapevole e sicuro del PC e di internet.





Aggiornamenti del sistema operativo


Tenete sempre aggiornato il vostro sistema installando gli aggiornamenti (update) di sicurezza.
In questo modo avrete un sistema operativo meno vulnerabile agli attacchi di malware.
Per i possessori di Windows potete utilizzate l'apposito servizio di update di Microsoft raggiungibile attraverso il browser Explorer.
I bollettini di sicurezza sono pubblicati da Microsoft circa il 10 di ogni mese.






Evitare l'installazione di programmi spyware o adware


Per evitare di infestare il computer con programmi Adware (pubblicitari) o peggio Spyware (spionaggio dati) ecco alcuni consigli:

• Scaricare programmi da fonti sicure (sito dell'autore oppure siti che prevedono scansioni dei programmi alla ricerca di virus quali Softpedia, HTML.it, Ilsoftware.it, ecc.)
• Evitare Keygen e Crack, portatori di Virus e Malware;






Password


Alcuni consigli pratici:

• Evitate di usare password troppo semplici e non utilizzatene una solo per tutti i siti web.
Consiglio utilizzo di un programma per la custodia delle password oppure semplicemente carta e penna (in un foglio lontano dal PC :-).

• Evitate di utilizzare l'opzione di memorizzazione delle password di accesso ai siti presente nei browser poiché esiste la possibilità che vengano carpite da persone esperte e malintenzionate attraverso il browser stesso.






Allegati alle e-mail


• Dotatevi di una casella postale con il servizio antivirus;

• Se ricevete allegati da sconosciuti non apriteli, probabilmente sono virus. Quando un vostro conoscente vi invia un allegato ditegli di specificarlo sempre nel corpo dell'email, così da essere sicuri che l'allegato non è stato spedito da un virus presente nel PC del vostro conoscente;

• Se ricevete mail da persone conosciute ma che sono molto strane (solo link o allegati strani), contattate il mittente e confermate il contenuto. Avvisatelo che probabilmente è vittima di malware;

• Evitate di aprire allegati da mail provenienti da domini sconosciuti nelle quali è indicato l'invio di fatture, pagamenti da effettuare, ingiunzioni, estratti conto, vincite, ecc.



Programmi alternativi alla navigazione


• Per navigare in Internet utilizzate programmi alternativi ad Explore quali Firefox e Chrome. Su questi programmi è possibile installare appositi plugin per scongiurare infezioni provenienti da siti o script fraudolenti.
• Utilizzate sempre versioni aggionate.




Mettere in quarantena un file sospetto


• Nel caso non siate sicuri di un file, tenetelo in una cartella e fatelo analizzare dall'antivirus. Se è un virus nuovo nel giro di un paio di giorni al massimo dalla sua diffusione l'antivirus dovrebbe essere in grado di riconoscerlo.
Il servizio VirusTotal permette di effettuare la scansione di un file da più antivirus.




Fate regolare copia dei dati importanti Importante


• Effettuate regolarmente il backup dei dati: un prodotto software si può reinstallare dal disco originale, nessuno invece può restituirvi i vostri dati persi per una rottura dell'hardware, per furto o incendio, o anche semplicemente per distrazione.
• Utilizzate anche il Cloud (Google Drive, Microsoft Onedrive per la copia di foto o documenti.



Acquisti on-line


• Utilizzate carte di credito ricaricabili o PostePay (dove accettate) per i vostri acquisti nel web;
• Diffidate di prezzi troppo stracciati proposti da siti che operano da poco sulla piazza;
• Verificate che il sito utilizzi connessioni sicure identificate dal prefisso https e dal lucchetto nel browser.
• Controllate da quanto tempo è presente sul web il sito. Potete verificarlo con Archive.org.




Salvaguardare i bambini dai pericoli di internet


• La rete non è pericolosa per i bambini, è l'utilizzo che se ne fa a farla diventare tale.
Dovete accompagnare sempre la navigazione dei più piccoli perché evitino la visione di contenuti non adatti e per evitare contatti con persone poco raccomandabili magari attraverso le chat.






Utilizzare programmi per lo scambio di file


- L'utilizzo di programmi per lo scambio di file può esporvi ad alcuni pericoli o ad alcune conseguenze quali:
- scaricare file o programmi coperti da diritti d'autore;
- scaricare contenuti per adulti oppure offensivi per la morale e di dubbio gusto;
- condivisione di cartelle personali del proprio PC se il programma di File sharing (in inglese Peer to Peer) non e' ben configurato.




Diffidate di programmi piratati


Molte volte i programmi piratati contengono virus. I vari Keygen, NoCD, Activator, molte volte nascondono al loro interno Troyan, virus e spyware. I stessi virus rinominano il loro nome in crack / nocd per noti programmi commerciali.



Social


Prossimamente



Programmi di difesa: antivirus


• Scaricate, se già non lo avete già installato nel pc, un antivirus. Ce ne sono parecchi gratuiti disponibili qui.
E' importante mantenere il programma sempre aggiornato altrimenti non riuscirà a filtrare i nuovi virus. Le case produttrici rilasciano aggiornamenti quotidiani.
• Effettuate periodicamente una scansione completa del sistema. Fate la scansione tanto più spesso se scaricate files con il file sharing o da siti poco affidabili.
Ricordo che i virus ci possono colpire anche solo navigando sul web.
• Se non avete una casella postale già fornita di antivirus, controllate che l'antivirus possa effettuare un controllo costante agli allegati delle e-mail, uno dei mezzi di propagazione virus;




Descrizione dei Malware e minacce varie


• Windows, sistema operativo per la sia grande diffusione è bersagliato da un innumerevole numero di viurs.

I programmi dannosi chiamati Malware si suddividono in varie categorie e si distinguono per le azioni che compiono o per le informazioni private che intendo carpirci.

Falsi (rogue) antivirus e antispyware/malware
Programmi creati da organizzazioni che producono software maligno fanno apparire nel computer dell'utente falsi avvisi d’infezione in perfetto stile grafico Windows. Questi avvisi possono essere del tipo Attenzione! Il computer è infettato da spyware, malware, virus! Acquista XXYY per rimuoverli!". Lo scopo e di indurci ad installare programmi a pagamento che sono essi stessi malware e veicolo d’infezione per worm, trojan ed altro.

Adware: programmi che visualizzano dati o messaggi pubblicitri non voluti;

Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

Bots: programmi che accedeno alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (per esempio accede alle pagine Web, invia messaggi in una chat, si muove nei videogiochi, e così via).

Clickjacking: consiste nel catturare con l'inganno il click del mouse in una pagina web per reindirizzare l'utente su di un oggetto diverso da quello che l'utente intendeva cliccare. Per esempio l'utente fa click su di un link per accedere ad una pagina web e questa sua azione lo porta verso un'altra pagina web oppure attiva a sua insaputa una certa azione. In questo modo è possibile costringere l'utente a fare quasi qualunque cosa all'interno di una pagina web.
Una soluzione (provvisoria) potrebbe essere disabilitare nel browser javascript. Con Firefox potete utilizzare il plug-in NoScript (abilitare la voce 'Forbid IFRAME'). Maggiori info qui by A.Bottoni.

Dialer: Programmi che effettuano chiamate automatiche a numeri prefissati a vostra insaputa utilizzando il modem analogico;

Hijacker: programmi che si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate.

Keylogger: programmi che memorizzano i tasti premuti sulla vostra tastiera e spediscono i risultati a terzi.

Rabbit: programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

Rootkit: programmi invisibili all'utente o all'amministratore di sistema per ottenere il controllo da remoto del PC o per occultare programmi o processi.

Spyware: programmi che trasmettono i vostri dati privati (siti visitati, dati personali) a terzi. Nei casi meno gravi lo scopo è monitorare la navigazione per l'invio di pubblicità mirata ai propri gusti.
Gli Spyware, oltre che a spiare e memorizzare la vostra navigazione sul web possono creare problemi o rallentamenti al PC. Installate un programma Antispyware aiuta a risolvere il problema.

Trojan horse: software che oltre ad avere delle funzionalità 'lecite', utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Li troviamo spesso contenuti nei Keygen o in file commerciali resi portatili illegamente.

Virus: programmi che sono in grado di autoreplicarsi e di far danni ai file rallentando o danneggiando il sistema;

Worm: malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente ad ogni avvio. Questi tentato di replicarsi sfruttando per lo più Internet.

Phishing
Il phishing e il furto di identità. Il Phishing solitamente è una richiesta fatta via e-mail da persone o organizzazioni che si spacciano per Banche o Istituti di Credito per carpire i dati di accesso ai nostri conti correnti bancari o ai numeri della carta di credito.
I nostri dati vengono carpiti tramite l'inserimento involontario da parte nostra dei dati attraverso pagine civetta.

Esempio di phishing

Ecco un esempio di testo di phishing che ho ricevuto nella mia casella postale.

Da: Banco Postaonline [banco@ posta.it]

Oggetto: Comunicazione nr. 91258 del 21 Aprile 2007 - Leggere con attenzione

(Logo di poste italiane (memorizzato su www. parlain.com/testing.html)

Gentile Cliente,

nell'ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei
servizi di Poste italiane e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto
da Lei forniti all momento della sottoscrizione contrattuale.

L'inserimento dei dati alterati può costituire motivo di interruzione del servizio secondo
gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente
perseguibile secondo il C.P.P ar.415 del 2001 relativo alla legge contro il riciclaggio e la transparenza dei
dati forniti in auto certificazione.

Per ovviare al problema e necessaria la verifica e l'aggiornamento dei dati relativi
all'anagrafica dell'Intestatario dei servizi Postali.
Effettuare l'aggiornamento dei dati cliccando sul seguente collegamento sicuro:

Confermare Conto

Cordiali Saluti


Nell'esempio sopra descritto cliccando su "Confermare Conto" si accedeva ad una pagina sul sito haicom.com.tw /~taipei-168, che reindirizzava il browser ad un'altra pagina su di una latro server, vie2famille .info/bancopostaonline.poste.it/formsloginb.html

In questa pagina avreste trovato una pagina identica a quella presente su poste italiane dove inserire i dati di accesso al conto BancoPosteonline.

Una volta inseriti i dati la pagina vi avrebbe reindirizzato al vero sito di Posteitaliane in maniere trasparente.

E' chiaro che se non avete un conto con Posteitaliane, l'e-mail potete anche non tenerla in considerazione.

Ma se il conto lo avete veramente, è possibile in buona fede cadere nel tranello.

I browser più attuali a volte riescono ad avvisare che l'utente che si sta collegando a pagine pericolose poichè possiedono delle blacklist letteralmente liste nere di pagine web.

Ricordo che Poste Italiane e nessuna banca vi chiederà con mai attraverso una e.mail di autenticarvi o fornire informazioni personali quali password o userid presso i loro siti.





Risorse selezionate dal web


  Semplici_consigli_sulla_sicurezza
(Wikipedia)

  L'Acchiappavirus
di Paolo Attivissimo. Una guida di 250 pagine con consigli e trucchi sulla sicurezza informatica.

  Windows in sicurezza e-book PDF
di Mario Pascucci (Apogeoonline)

  Internet e Sicurezza: usare con cautela
Segnaliamo un corposissimo articolo pubblicato dal sito TomwHw.it. L'obiettivo e' fornire ai novizi e ai piu' informati le basi per comprendere Internet, conoscerne il funzionamento e soprattutto, come garantirsi una certa sicurezza.
L'articolo inizia con una breve storia di internet per poi passare in carellata i pericoli della rete.

  Google Hacking: Sicurezza Informatica, Privacy Ed Errori Da Non Commettere
(Masternewmedia.org)




Autore: Giampietro Meneghelli www.lidweb.it


Altri articoli consigliati


  Proxy server e navigazione anonima

  Navigazione anonima tramite proxy

  Download: Programmi per filtrare gli indirizzi IP



Tags: Varie, Sicurezza

 Lidweb.it si basa sul lavoro di un'unica persona.
 Aiutami con suggerimenti, correzioni e segnalazioni scrivendo
 al mio indirizzo lidweb@lidweb.it
 Sostieni il blog cliccando sul banner pubblicitario. Grazie.



Partner e amici 
» Lidweb on Flick
» Esibiti
» Mediterraneavirtual
» Vigasio.net

About
» Chi sono
» E-mail lidweb@lidweb.it
» RSS
Note sul sito e l'autore
Lidweb.it è un blog indipendente che dal 2000 si occupa di tecnologia e internet.
Pubblica guide, consigli e recensioni su software gratuito.
L'autore, Giampietro Meneghelli, utilizza da sempre i computer, dai primi PC DOS fino agli attuali sistemi a 64 bit.
Conosce la programmazione, l'informatica e le nuove frontiere del mobile.
Segue l'evoluzione del web nei suoi aspetti sociali.

Copyright © 2000-2016 |  Script and theme by Giampietro Meneghelli vers. 1.03  | Backup script MSSql by R. Osto | Icons by Fortawesome
Contenuti pubblicati secondo la licenza di utilizzo Creative Commons, salvo diverse indicazioni.
L'autore non si assume alcuna responsabilità nel caso di eventuali errori nei contenuti. Marchi registrati dai rispettivi proprietari.