lunedì 18 gennaio 2016

Combinazione di programmi per proteggere il computer

Una cosa vorrei che sia chiara: nessuno ha davvero bisogno di una suite di sicurezza internet completa.
Sono in molti a pensare che per tenere al sicuro il proprio computer sia indispensabile pagare un costoso abbonamento per una suite di sicurezza completa.
Senza spendere un soldo invece si possono mettere insieme alcuni programmi gratuiti e creare la miglior combinazione fai-da-te.
Oltre a spiegare perchè non è necessaria una suite di protezione, vediamo quali sono i programmi migliori da usare per ottenere una suite di sicurezza completa.
L'unica cosa che mancherà sarà l'integrazione, ossia un'unica interfaccia che riunisca tutti i programmi insieme.

1) L'Antivirus
La caratteristica più importante di qualsiasi suite di sicurezza Internet è l'antivirus.
Un antivirus consente di proteggersi dai malware facendo un controllo in tempo reale.
Gli antivirus non sono perfetti, ma sono il livello di protezione principale per un computer Windows.
È per questo motivo che l'antivirus Window Defender è incluso in Windows 8.
Solo se non si ha un computer con Windows 8 si deve installare un programma esterno che faccia questo controllo in tempo reale.
Come visto in un altro articolo, ci sono almeno 10 migliori antivirus gratis tra cui scegliere come, ad esempio: 
Microsoft Security Essentials, identico a Windows Defender di Windows 8, con protezione in tempo reale, leggero e senza versioni a pagamento.
Se si utilizza Windows 7 o anche Windows XP, Microsoft Security Essentials è l'antivirus ideale.
AVG Free offre una versione gratuita del suo prodotto antivirus con tutte le funzionalità di base necessarie per la protezione del computer.
Avast Free, un antivirus gratuito con protezione essenziale, quella che serve per proteggere il computer senza dover installare una suite completa.
Ricordare che può essere installato un solo antivirus su un computer.

6) Scansione virus, malware e spyware
Anche se qualsiasi antivirus ha il suo scanner per controllare se ci sono virus e malware sul computer, vale la pena chiedere un secondo parere (come si fa col medico) per cercare infezioni che sfuggono all'antivirus.
Siccome non si può installare su un PC un altro programma che fa controllo real time (anche perchè due antivirus insieme sono incompatibili) si può comunque tenere a portata di mano un programma che fa solo la scansione dei virus dei malware ed anche degli spyware e gli adware che vengono spesso tralasciati da programmi antivirus.
Il programma migliore per scansionare il computer, trovare e rimuovere ogni tipo di spyware, malware, adware e proteggere il pc è sicuramente MalwareBytes Abtimalware.
Vale anche la pena tenere da parte un antivirus portatile per fare scansioni d'emergenza in modo da essere sempre pronto nel caso un virus disattivi l'antivirus principale.

3) Il Firewall
Le suite di sicurezza internet a pagamento includono anche il firewall.
L'utilizzo di un firewall può essere una buona idea se si sa come usarlo altrimenti è solo un fastidio evitabile.
Qualcuno forse potrà non crederci, ma Il Firewall di Windows 7 e Windows 8 incorporato è più che sufficiente allo scopo perchè blocca le applicazioni che tentano di agire come server (ed avere traffico in entrata).
Il firewall di Windows non blocca invece il traffico in uscita di cui comunque, in generale, non ci sarebbe molto da preoccuparsi.
Se però fosse necessario (non per utenti comuni) controllare il traffico anche in uscita dal computer ed impedire ad alcuni programmi di connettersi a internet, si può entrare nell'interfaccia avanzata del Firewall Windows oppure installare un programma firewall gratuito.
Dalla lista dei migliori firewall per Windows citiamo quelli di cui abbiamo pubblicato una guida all'uso:
Comodo Firewall, il programma più famoso di questo tipo, abbastanza facile da usare, capace di bloccare o chiedere l'autorizzazione per ogni programma che non viene riconosciuto come sicuro.
ZoneAlarm Free Firewall è uno storico programma che viene ancora sviluppato e di cui esiste una versione gratuita che permette di gestire facilmente i programmi in grado di connettersi a Internet.

4) Sicurezza Internet
Tutti i browser più popolari come Internet Explorer, Chrome, Firefox o Opera, forniscono protezione dal phishing e dai malware.
Questo vuol dire che, se si visita un sito dannoso o malevolo, il browser, prima di caricarlo, darà un avvertimento all'utente.
Molte suite di sicurezza Internet installano un plugin su questi browser che segnala i link da non cliccare perchè pericolosi.
La stessa funzionalità è offerta da altri programmi per evitare di cliccare link pericolosi e siti sospetti tra cui citiamo: 
WOT, che segnala gratuitamente con un simbolo quali pagine web sono sicure e quali invece sono pericolose.
AVG LinkScanner per sapere se i siti che appaiono nelle ricerche di Google sono sicuri.
McAfee SiteAdvisor, un classificatore di siti in base al grado di reputazione nella sicurezza.
Da notare poi che un browser come Google Chrome impedisce proprio la navigazione sui siti web rilevati come distributori di virus mentre Internet Explorer è il browser più sicuro con le opzioni di protezione e filtro smartscreen.

5) Pulizia del PC e ottimizzazione
Molte suite di sicurezza hanno anche la funzione di ripulire il PC dai file spazzatura e dai dati obsoleti e di ottimizzare le prestazioni del computer. 
Un programma gratuito come Ccleaner è più che sufficiente per fare questo lavoro e fornisce ogni strumento per rimuovere file inutili, cancellare dati privati per la privacy e tenere il disco pulito.

6) Altri strumenti utili
Le società che sviluppano i software di sicurezza aggiungono sempre nuove caratteristiche ai loro programmi in modo da coprire più aree da proteggere.
Qualunque sia la funzione desiderata, la si può ottenere gratuitamente.
Ad esempio:
Parental Control per impostare un controllo genitori sull'uso del computer in modo anche da filtrare i siti web inappropriati.
Si può installare su qualsiasi PC Windows il facile programma Microsoft Family Safety oppure un programma diverso come Qustodio
Programma antifurto per rintracciare il computer portatile se viene perso o rubato.
Si può quindi installare il programma gratuito Prey, per ritrovare il portatile rubato o perso
Filtro Antispam già incluso nelle webmail come Gmail Yahoo Mail e Outlook.com per filtrare i messaggi di spam che si ricevono nella posta elettronica.

Se nonostante questo articolo si volesse ancora un unico programma gratuito con tutti gli strumenti di protezione integrati, usate OutPost Security Free.

venerdì 15 gennaio 2016

Tips & Tricks

AVVERTIMENTI DEL MONDO REALE CHE PROTEGGONO NEL MONDO VIRTUALE 

Molti avvertimenti tipici che probabilmente avete sentito dai genitori e dagli insegnanti si possono applicare all'uso del computer e al collegamento ad internet.
Perché questi avvertimenti sono importanti?
Come nel mondo reale, la tecnologia ed Internet presentano sia pericoli che vantaggi. Può capitare che i componenti del computer sbaglino, che gli aggressori vi prendano come obiettivo e che ne derivino per questo dei pregiudizi o valutazioni errate. Proprio come ci si protegge nel mondo reale, così ci si deve proteggere nel mondo virtuale. Per molti utenti, i computer ed Internet possono essere poco pratici e mettere in soggezione, per questo ci si deve avvicinare nello stesso modo in cui aiutiamo un bambino ad avvicinare il mondo reale.
Quali sono alcuni avvertimenti da ricordare?
Non accettare caramelle dagli sconosciuti. 

Trovare qualcosa su internet non dà la garanzia di verità assoluta. Chiunque può pubblicare informazioni, quindi, prima di accettare un'affermazione come un fatto vero da mettere in pratica, occorre verificare che la fonte risulti affidabile. Inoltre è facile per gli aggressori "imitare" indirizzi e-mail, per cui bisogna verificare che una e-mail sia legittima prima di aprire un allegato o rispondere a una richiesta di informazioni personali. 

Se sembra troppo bello per essere vero, probabilmente no lo è. 

Probabilmente avrete visto molte e-mail che promettevano compensi fantastici o regali in moneta. Tuttavia, indipendentemente da ciò che dicono le e-mail, non esistono ricchi stranieri che cercano disperatamente di mandarvi soldi. Attenti alle promesse allettanti, solitamente si tratta di messaggi indesiderati (spam), truffe elettroniche, imbrogli. 

Non dire a tutti che sei uscito di casa. 

Alcuni account e-mail, soprattutto all'interno di un'organizzazione, offrono una opzione (chiamata autorisponditore ) che vi permette di creare un messaggio che dice che siete "usciti", nel caso dobbiate assentarvi dalla vostra messaggeria per un certo periodo di tempo. Quando l'autorisponditore viene abilitato, il messaggio viene automaticamente inviato a chiunque vi mandi messaggi. Pur essendo considerata una opzione utile per far sapere ai vostri contatti che non potete rispondere subito, state attenti a come formulate il vostro messaggio! Ovviamente voi non volete che potenziali aggressori sappiano che voi non siete in casa, o peggio, dar loro dettagli su dove siete o dove andate. Vi sono opzioni più sicure che includono formule come : " Non avrò accesso ai messaggi tra -data- e -data-." Se possibile, mandate il messaggio di assente solo a persone fidate o della vostra rubrica telefonica. Se il messaggio di assente risponde a dei messaggi indesiderati (spam), non farà che confermare che il vostro codice utente della e-mail è attivo. Questo può aumentare la quantità di spam che riceverete. 

Mettete sotto chiave gli oggetti di valore! 

Se un aggressore riesce ad accedere ai vostri dati personali, potrebbe compromettere o rubare le informazioni. Prendete delle iniziative per proteggere queste informazioni seguendo delle buone procedure di sicurezza. Alcune precauzioni di base comprendono il bloccare il computer quando uscite, usare dei firewall personali, degli antivirus e delle solide password, mantenere aggiornati i software installando le patch del produttore e prendere le necessarie precauzioni quando si naviga o si usa la posta elettronica. 

Programmare un back-up 

Poiché le vostre informazioni potrebbero andare perse o venire compromesse (a causa di un malfunzionamento dell'hardware o per un errore o per un attacco esterno), è altamente consigliabile effettuare regolarmente dei back-up (copie di riserva) dei dati che considerate importanti. I back-up servono inoltre, ad identificare quello che è andato perso o che è stato modificato. Se il computer viene contagiato da un virus, è importante rimuoverlo per non infettare anche le copie di back-up.
 

Perchè la sicurezza informatica è importante

Avete certamente sentito parlare di numeri di carte di credito rubate e virus dannosi. Forse ne siete stati vittima voi stesso. Una delle difese migliori è capire i rischi, che cosa significano i termini base, e che cosa potete fare per proteggervi da loro.
Cos'è la sicurezza informatica?
Sembra che ora tutto sia affidato a computers e Internet -- la comunicazione (email, cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, navigazione dell'aeroplano), acquisti (negozi on-line, carte di credito), medicina (attrezzature, documentazione medica) e la lista va oltre. Quanto della vostra vita quotidiana si affida ai computers? Quanto delle vostre informazioni personali è memorizzato sul vostro proprio computer o sul sistema di qualcuno altro?
La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e rispondendo agli attacchi. 
Quali sono i rischi?Ci sono molti rischi, alcuni un po' più seri di altri. Fra questi i più pericolosi sono i virus, che possono cancellare l'intero disco, alterare i vostri files, permettere a qualcun'altro di usare il vostro computer per attaccarne altri, o rubare le informazioni sulla vostra carta di credito o del vostro conto bancario. Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità.
Come fare per proteggersi?In primo luogo per proteggersi è importante riconoscere i rischi e diventare esperti con le terminologie connesse:
Hacker, attacker, o intruder - Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono a volte ragionevolmente benigne e motivate solo da curiosità, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano.
 . Codice cattivo - Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati scambievolmente, essi hanno caratteristiche uniche.
Virus - Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il vostro computer. Questa può avvenire aprendo un allegato di una e-mail o visitando una particolare pagina Web.
Worms - I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete. L'autopropagazione automatica dei worms li distingue dai virus. 
 . Trojan horses - Un programma Trojan Horse è un software che sostiene essere una cosa mentre in effetti fa qualche cos'altro di diverso alle spalle. Per esempio, un programma che reclami di rendere più veloce il vostro computer ma che in realtà apre un canale di trasmissione per permette l'intrusione di un malintenzionato.

Consigli su come difendere i dati

1. USARE ALMENO 2 PARTIZIONI
Al momento dell’installazione del sistema operativo è consigliabile creare due partizioni da dedicare la prima, di solito la partizione “C”, al solo il sistema operativo e ai software applicativi, mentre la seconda denominata ad esempio “D”, viene impiegata per i nostri dati. Il vantaggio è che se per qualche ragione siamo obbligati a installare di nuovo il sistema operativo, possiamo scegliere di eseguire per maggiore “pulizia” la formattazione della partizione di sistema “C”, senza che i nostri dati vengano minimamente intaccati. 
Sono anche disponibili dei software che permettono di creare e modificare la grandezza delle partizioni anche successivamente.
2. CREARE IL DISCO DI RIPRISTINO 
E sempre consigliabile all’atto dell’istallazione creare il disco di ripristino, che va poi aggiornato successivamente ad ogni modifica del sistema. Nel caso il sistema operativo si sia corrotto per qualche ragione, il disco di ripristino ci consentirà di ripristinare la completa funzionalità. 
3. EFFETTUARE PERIODICAMENTE I BACKUP DEI NOSTRI DATI
Per scongiurare la perdita dei nostri dati a causa di un’avaria, si raccomanda di effettuare la loro copia su dispositivi ottici quali i CD o DVD o Hard Disk esterni. La frequenza delle copie di salvataggio dipenderà dalla frequenza di aggiornamento dei dati. E’ anche consigliabile di non riutilizzare sempre lo stesso supporto in modo da poter disporre di copie che seppur non aggiornatissime sono almeno sicuramente indenni da virus e ci permettano di recuperare file cancellati magari per errore. 
Oltre a software dedicati al salvataggio dei dati, tener presente che Windows 2000 e XP offrono già un ottimo software (ntbackup) che consente di salvare tutto il contenuto del nostro pc su unità a nastro o su file nel formato .bkf. da spostare poi su dispositivo ottico. 
4. PREPARARE SEMPRE UN DISCO DI BOOT
I dischi di Boot ci consento in ogni caso di riavviare un computer anche se il sistema operativo è danneggiato. La creazione di questo dischetto ci viene generalmente proposta all'installazione del sistema operativo, esiste anche un sito da dove poter scaricare i dischi di avvio di moltissimi sistemi operativi: www.bootdisk.com
5. INSTALLARE ANTIVIRUS, ANTI-SPYWARE, ANTI-SPAM, ANTI-DIALER E FIREWALL 
I software antivirus e anti-spyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la minaccia più critica ai nostri dati e al nostro PC. 
Il fenomeno dello lo spam è diventato sempre più fastidioso e può essere usato per effettuare degli attacchi. E’ perciò raccomandabile utilizzare software antispam.
I Dialer sono programmi che gestiscono la connessione automatica ad internet a nostra insaputa utilizzando la linea telefonica. Si autoinstallano, generalmente cliccando su banner o collegamenti che promettono di scaricare suonerie gratuite per cellulari o canzoni mp3. In realtà si sta installando un programma dialer che si sostituirà alla normale connessione ad internet, in modo tale che venga composto automaticamente un numero di telefono con tariffa astronomica, anche 5 euro al minuto. Generalmente queste numerazioni iniziano per 899, 709, 144, 166 ecc..
Per difendersi è bene utilizzare software antidialer che impedisce al modem di connettersi a numeri telefonici diversi da quelli normalmente utilizzati per la nostra connessione internet.
I firewall personali sono software che hanno il compito di verificare che il traffico dati in entrata e in uscita da un pc sia autorizzato e ci proteggono da eventuali attacchi.
Se cerchi software “freeware” visita la nostra sezione “Download 
6. NAVIGARE SEMPRE CON IL MINIMO DEI PRIVILEGI 
La migliore forma di auto-protezione, specie quando navighiamo in internet, è quella di utilizzare un account utente avente il minimo dei privilegi. Infatti eventuali programmi malevoli che dovessero andare in esecuzione sarebbero anch’essi limitati nei loro privilegi e produrrebbero senz’alto meno danni rispetto a che fossero mandati in esecuzione con un account avente privilegi di amministrazione. 
7. MANTENERE AGGIORNATI I PROPRI SOFTWARE
Qualsiasi software ha delle imperfezioni e delle vulnerabilità che possono essere sfruttate da dei malintenzionati per effettuare un attacco, per questo è importante verificare periodicamente che il produttore non abbia rilasciato le cosiddette “patch” e installarle immediatamente specie se risolvono delle manchevolezze di sicurezza. Se previsto dal software, come ad esempio dai nuovi sistemi operativi Microsoft, si consiglia di abilitare l’opzione di aggiornamento automatico. 
8. NON APRIRE GLI ALLEGATI RICEVUTI VIA E-MAILE’ sicuramente raccomandabile di non aprire mai posta elettronica proveniente da mittenti sconosciuti o sospetti. Nel 99% dei casi è SPAM o pubblicità non gradita, o il solito virus che è arrivato anche sul nostro pc. Se fosse comunque indispensabile l'apertura di queste email, è consigliabile salvare i file interessati su disco e sottoporli a scansione prima di aprirli.
Altre minacce attraverso la posta elettronica sono dovute alle funzioni di scripting tramite email, è meglio disattivare queste funzioni dal menù di configurazione del browser dato che spesso questi script contengono contenuti di tipo interattivo.
9. CAUTELA QUANDO INSTALLIAMO IL SOFTWARE
Usiamo la massima cautela nell’installare software non certificato e non aprire assolutamente file eseguibili (.exe) dei quali non si conosca l’origine o la reale utilità. Lo stesso dicasi per programmi che possono avere al loro interno delle macro come i documenti di word e excel.
10. ALZIAMO LE DIFESE DI INTERNET EXPLORER
In Internet Explorer è possibile aumentare il livello di sicurezza, limitando ad esempio l'esecuzione di programmi script come gli ActiveX e Java che potrebbero essere usati da malintenzionati. Le impostazioni di sicurezza sono modificabili tramite il menù: Strumenti->Opzioni Internet->Protezione.
Il livello predefinito per l'area internet è impostato come sicurezza Media, modificando il livello di protezione su Alta, si possono bloccare i predetti script. Come conseguenza potrebbero però nascere problemi di difficile visualizzazione di web con animazioni o contenuti interattivi.

Piccolo dodecalogo di sicurezza online

Mettiamo in chiaro un paio di cose:

Non illudetevi che queste semplici regole vi rendano assolutamente invulnerabili: tanto per cominciare, coprono principalmente la navigazione in Internet, che oggigiorno è la fonte principale di attacchi informatici, ma non coprono la sicurezza fisica del computer.
Inoltre la sicurezza assoluta è una chimera. Un aggressore deciso ed esperto, che prenda di mira specificamente voi, è in grado di aggirare queste precauzioni basilari e probabilmente è in grado di aggirare qualsiasi precauzione, ricorrendo anche a tecniche non strettamente informatiche (corruzione, pedinamento, infiltrazione nell'organizzazione, furto materiale del computer, eccetera).
Ma la realtà è che il pericolo più frequente e probabile per l'utente medio è costituito da attacchi non mirati, in cui l'aggressore spara nel mucchio, sperando di trovare vittime facili, e chi spara è uno dei tantissimi aspiranti vandali che appestano la Rete. Questo comporta due cose:
  • non pensate di essere un bersaglio poco interessante e che quindi a voi non possa capitare: siamo tutti bersagli, a prescindere da chi siamo e che dati abbiamo.
  • adottare queste regole permette di respingere con sicurezza la maggior parte degli attacchi più comuni.
Per capirci, queste regole sono sufficienti a farvi evitare tutti i più recenti attacchi informatici che hanno fatto notizia ultimamente e a tenervi al riparo anche dalla stragrande maggioranza degli attacchi futuri.

Queste regole non hanno la pretesa di essere le Tavole della Legge: sono semplicemente consigli basati sulla mia esperienza e sui suggerimenti raccolti ascoltando chi ne sa più di me, temperati dall'esigenza di renderli pratici e comprensibili anche all'utente non esperto.

Queste regole non hanno durata eterna. Sono valide al momento in cui le scrivo (la data è indicata all'inizio della pagina). Purtroppo, con l'evolversi (e talvolta devolversi) della tecnologia, rimedi un tempo sicuri diventano inutili e affiorano altri nuovi rischi.
Queste regole si applicano a TUTTE le connessioni Internet. Non importa se siete connessi tramite cellulare, su linea telefonica normale, su ADSL oppure con il cavo a fibre ottiche: si tratta di regole generali valide in ogni caso

LE REGOLE IN BREVE 
Dodecalogo di sicurezza informatica

1) Installate un buon firewall.
2) Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete.
3) Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE.
4) Installate gli aggiornamenti (patch) di Microsoft.
5) Non installate software superfluo o di dubbia provenienza.
6) Non usate Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi più sicuri.
7) Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.
 8) Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti".
9) Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro.
10) Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro.
 11) Non distribuite documenti Word: trasportano virus e contengono vostri dati personali nascosti.
12) Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati.
LE REGOLE IN DETTAGLIO
Regola 0: Se potete, non usate Windows: usate sistemi operativi alternativi come Linux, Mac, 
Lo so, la Regola Zero non c'è nell'elenco sintetico. La aggiungo qui, assegnandole il numero zero, perché è un po' estrema e radicale rispetto alle altre. Ma è la più efficace, anche se impegnativa da mettere in pratica.Le ragioni di questa regola sono fondamentalmente due:
  • Praticamente tutti gli attacchi informatici sono mirati a sfruttare le vulnerabilità del software Microsoft, perché è il più diffuso e quindi offre il maggior numero di vittime potenziali, e perché è intrinsecamente più difficile creare un virus per Linux per una lunga serie di ragioni tecniche. Non è un caso, insomma, che tutti i virus più famigerati, per esempio, funzionino soltanto con Windows e non intacchino Linux, Mac, eccetera. Usando i sistemi operativi alternativi evitate sostanzialmente il problema virus (con eccezioni talmente rare da essere trascurabili).
  • Il software Microsoft è notoriamente più ricco di vulnerabilità rispetto alle alternative. Lo testimonia il numero di patch di correzione che Microsoft è costretta a sfornare per i componenti vitali di Windows (incluso Internet Explorer, che è parte integrante del sistema operativo).
Lo so che è una proposta radicale e apparentemente insensata, ma il fatto è che usare Linux (che ormai offre praticamente tutte le stesse potenzialità e applicazioni di Windows, a patto di studiare un po') o Mac (che le offre da un pezzo con meno studio ma a caro prezzo) elimina in un sol colpo tutti i vostri problemi di sicurezza. Nessun virus, worm o allegato infetto può farvi nulla se la vostra macchina Linux o Mac è correttamente configurata e usate il buon senso. La cosa interessante è che i sistemi operativi alternativi vengono automaticamante configurati correttamente per la sicurezza. Windows no.
Se ritenete che sia davvero impossibile abbandonare Windows, allora leggete le regole successive: vi permetteranno di rendere Windows meno insicuro
Un firewall è l'equivalente digitale di un buttafuori. Serve a tenere fuori gli indesiderati e a far passare soltanto i dati che autorizzate a circolare. E là fuori, su Internet, ci sono tanti individui indesiderati e indesiderabili.
Windows XP è dotato di un firewall, ma è normalmente disattivato (verrà attivato automaticamente nelle prossime versioni). Il che è profondamente stupido, come mettere una porta blindata in casa e non chiuderla a chiave. Navigare in Internet con Windows senza firewall significa cercarsi guai.
Non perdete tempo ad attivare il firewall integrato in Windows: per ammissione della stessa Microsoft, è un colabrodo (support.microsoft.com/default.aspx?scid=kb;EN-US;Q306203) e comunque non blocca il traffico uscente dal vostro computer, per cui un virus che vi infetta può lanciare attacchi dal vostro PC verso altri utenti senza che il firewall Microsoft lo fermi in alcun modo.
Procuratevi un firewall separato, come per esempio Zone Alarm (www.zonelabs.com, disponibile anche in una versione gratuita un po' nascosta nel sito del produttore); ma l'ideale, se potete permettervelo, è un firewall hardware: un aggeggio (che può anche essere un vecchio computer con su Linux) dedicato all'unico scopo di filtrare il traffico da e verso Internet. Soprattutto se avete una connessione ADSL, è altamente consigliabile sostituire al normale modem ADSL un router ADSL, che contiene una sorta di firewall hardware.
Gli esperti storceranno il naso, ma usare Zone Alarm è sempre meglio che esporre a Internet un computer indifeso. E' come un casco per la moto: non vi salverà la vita se vi centra un carrarmato, ma vi proteggerà dagli incidenti più comuni.
Zone Alarm sostituisce più che egregiamente il firewall di Windows, e in più vi permette di decidere quali programmi sono autorizzati a trasmettere dati dal vostro computer verso Internet e ad accedere alla Rete. Questo vi consente, per esempio, di non autorizzare Internet Explorer (programma estremamente vulnerabile) a uscire su Internet, ma di autorizzare invece un programma alternativo (di cui vi parlerò tra poco).
Ricordate comunque che il firewall da solo non basta: deve far parte di un insieme di contromisure difensive. Cosa ancora più importante, nei firewall che permettono di scegliere quali programmi autorizzare a comunicare via Internet, il criterio di base è "autorizzare soltanto l'indispensabile; nel dubbio, non autorizzare". In altre parole, se non siete veramente sicuri di cosa fa un certo programma che chiede l'autorizzazione, non autorizzatelo; autorizzatelo soltanto se l'uso di Internet è impossibile senza quest'autorizzazione. Tenete sempre presente che i vandali della Rete non aspettano altro che un vostro passo falso.

martedì 12 gennaio 2016

10 regole di sicurezza informatica

Vi segnalo un pratico decalogo di sicurezza per proteggere la rete aziendale.
1 - Usare un software antivirus e tenerlo sempre aggiornato É importante disporre di un sistema in grado di aggiornare tutti i computer regolarmente e tempestivamente: il nuovo malware può diffondersi con estrema rapidità. Inoltre, vanno installate regolarmente le patch del sistema operativo utilizzato, in modo da poter chiudere eventuali vulnerabilità che possono esporre il PC al pericolo di attacchi virali.
2 - Non effettuare mai acquisti suggeriti da e-mail non richieste Il pericolo è di vedere inserito il proprio indirizzo e-mail nelle liste che vengono vendute agli spammer, con il duplice svantaggio di ricevere ulteriore e-mail spazzatura e di aumentare il rischio di finire vittime di frodi.
3 - Usate un client firewall sui computer collegati a Internet Un client firewall protegge i computer collegati con il mondo esterno, ecco perché anche chi utilizza un portatile e/o lavora da casa ha bisogno di una protezione firewall.
4 - Non rispondere allo spam e ignorare i link al suo interno Rispondere ai messaggi spam, anche semplicemente per cancellare l’abbonamento alla mailing list, non fa altro che confermare la validità dell’indirizzo e-mail allo spammer, che spedirà una maggiore quantità di messaggi.
5 - Non usare la modalità “anteprima” nel client di posta L’opzione “anteprima” apre il messaggio e comunica agli spammer che la loro e-mail è andata a buon fine. Quando si controlla la posta è possibile capire, anche solo in base all’oggetto e al mittente, se si tratta di un messaggio spazzatura.
6 - Utilizzare indirizzi secondari e fornirli solo a persone fidate Si consiglia di comunicare l’indirizzo principale solo ad amici e colleghi e di utilizzare gli indirizzi secondari per i moduli web. Non pubblicare mai l’indirizzo principale su forum, newsgroup o altri siti pubblici; gli spammer potrebbero facilmente intercettarli con l’utilizzo di programmi che navigano in internet alla ricerca di indirizzi e-mail.
7 - Non rispondete mai ai messaggi che richiedono informazioni finanziarie personali Diffidate delle e-mail che richiedono di inserire password e dettagli relativi a conti bancari o che includono link per effettuare tali operazioni. Le banche e le società di e-commerce di solito non spediscono messaggi di questo genere.
8 - Visitate i siti internet delle banche digitando l’indirizzo nell’apposita barra Non selezionate i link presenti nei messaggi di posta indesiderata. I “phisher” possono utilizzare questi collegamenti per reindirizzare l’utente su un sito web fantasma. Meglio digitare l’indirizzo del sito nell’apposita barra per navigare all’interno della pagina autentica.
9 - Non cliccate sui popup Se appaiono popup inattesi, come quelli che avvertono della presenza di virus sul computer e che offrono una soluzione, non selezionate il link e non autorizzate nessun download. Potreste scaricare e installare software potenzialmente dannosi.
10 - Non salvate le password sul computer o su dispositivi on-line Gli hacker potrebbero essere in grado di accedere al vostro computer e trovare le password.
“Seguendo questi accorgimenti di sicurezza e adottando le più aggiornate soluzioni di protezione si potrà contribuire in maniera proattiva alla protezione della Rete aziendale. I pericoli maggiori oggi provengono dal web e si diffondono con estrema rapidità, diventa quindi fondamentale definire policy e impostare criteri di sicurezza sia per quando concerne i propri dipendenti sia per partner, collaboratori e consulenti che spesso utilizzano un collegamento da remoto”, 

lunedì 11 gennaio 2016

Riconoscere ed evitare il fenomeno del social engineering e gli attacchi phishing

Non fornire informazioni sensibili a nessuno a meno che non si è sicuri dell'identità dell'interlocutore e della sua necessità di avere accesso al tipo di informazioni richieste.


Che cosa è il social engineering ?
Per lanciare un attacco di social engineering, l'attaccante utilizza tecniche di comunicazione e di persuasione per ottenere o compromettere informazioni riguardanti un'organizzazione e/o il suo sistema informatico. Un attaccante potrebbe mostrarsi gentile e rispettabile, fingere di essere un nuovo impiegato, un manutentore, o ricercatore ed offrire magari anche delle credenziali a supporto della sua identità. Comunque, attraverso delle domande, lui o lei potrebbero essere in grado di mettere assieme informazioni sufficienti per infiltrarsi nella rete aziendale. Se un attaccante non è in grado di mettere assieme gli elementi necessari da una sola persona potrebbe contattarne altre e affidandosi sulle informazioni avute dalla prima aumentare la propria credibilità.
Che cosa è il phishing ?
Il Phishing è una tipologia di social engineering. Gli attacchi Phishing utilizzano e-mail o website finti per attirare la gente ed indurla a fornire ciò che si desidera avere per usi illeciti. L'hacker potrebbe inviare e-mail fingendosi un istituto di credito, un'azienda finanziaria o simili alla ricerca di gente disposta a fornirgli i dati relativi ai loro account, inventando magari che servono alla soluzione di un problema.
Non appena fornite tali informazioni l'hacker le può utilizzare per avere accesso all'account.
Come si può evitare di rimanerne vittima ?
  • Sospettate delle telefonate da parte di sconosciuti, visite inaspettate da parte di tecnici o e-mail da parte di soggetti che dicendo di appartenere a fantomatiche ditte chiedono di avere notizie circa la vostra organizzazione interna ed i vostri colleghi. Se necessario accertatevi preventivamente della loro identità contattando voi direttamente la loro ditta.
  • Non fornite informazioni personali o riguardanti la vostra organizzazione compreso la sua struttura, la rete informatica eccetera, a meno che non siate certi della necessità di conoscere della persona.
  • Non rivelare informazioni personali o finanziarie tramite e-mail e non rispondere ad e-mail che richiedono tali dati. Questo vuol dire pure non cliccare su link di tali e-mail.
  • Non inviare informazioni sensibili su internet prima di aver accertato il livello di sicurezza del sito.
  • Fare attenzione all'URL del sito. Siti malevoli possono sembrare identici a quelli legittimi ma l'URL potrebbe essere differente nello spelling o appartenere ad un dominio diverso (ad esempio .com anzichè .net).
  • Se non si è certi della legittimità dell'e-mail ricevuta o di quanto in essa contenuto, contattare direttamente l'originatario della stessa. Non utilizzando ovviamente il numero di telefono specificato nella stessa ma bensì quello preso da un vecchio estratto conto. Maggiori informazioni sugli attacchi phishing sono reperibili on-line su blog e newsgroup come ad esempio Anti-Phishing Working Group 
  • Installa ed aggiorna costantemente l'antivirus, il firewall e gli altri eventuali programmi specifici contro gli spam per mitigare il rischio di attacchi di questo tipo.
Che fare se si è comunque rimasti vittima di ciò?
  • Se si ritiene di aver fornito informazioni sensibili circa la propria organizzazione riportarlo immediatamente ai propri superiori o alle divisioni appropriate preposte, eventualmente esistenti nell'ambito della propria Unità o all'amministratore di rete che potrebbe così subito accorgersi di attività da questo derivanti.
  • Se si ritiene che il proprio conto corrente possa essere stato compromesso contattare l'Istituto con il quale si intrattiene il rapporto per chiudere prontamente lo stesso o fare in modo che vengano subito modificati i dettagli compromessi.
  • Riportare l'accaduto alle Forze dell'Ordine mediante apposita denuncia.

Evitare lo Spam

Lo spam è ormai diventato un fenomeno molto comune e spesso frustrante per chiunque sia in possesso di un account e-mail. Sebbene non sia facile debellare questo fenomeno, esistono dei modi per ridurlo.
 Che cosa è lo spam ?
Lo spam può essere definito la versione elettronica delle “junk-mail”. Il termine spam fa riferimento ad un insolito, spesso non desiderato, traffico e-mail. Spam non significa necessariamente che le e-mail contengano virus, ma che le e-mail pervengono da mittenti sconosciuti e fittizi.
Come si può ridurre lo spam ?
I consigli che seguono possono aiutare a limitare la quantità di spam nella casella di posta elettronica :
  • Non dare l’indirizzo e-mail in modo arbitrario – l’indirizzo e-mail è diventato ormai così comune, che compare in tutti i form dove si richiedono i propri dati personali, persino sulle “comment cards” al ristorante. Tutto questo a prima vista potrebbe sembrare innocuo, ma bisogna considerare che l’indirizzo e-mail è un dato personale da proteggere e non comunicare con leggerezza. Le società registrano gli indirizzi di posta elettronica nei propri database clienti allo scopo di tracciarne usi e preferenze. Può capitare però che violando le leggi sulla privacy, queste liste siano vendute o condivise con altre società o che cadano in mano a malintenzionati;
  • Controllare le policy per quanto riguarda la privacy – prima di sottoscrivere un nuovo account e-mail o riempire un form di dati personali, controllare che siano menzionate le misure per quanto riguarda la tutela delle informazioni e dei dati personali;
  • Fare attenzione alle opzioni all’atto della sottoscrizione di servizi – a volte può capitare che per “default” le caselle che contemplano l’invio di posta da parte di terzi o la pubblicazione dell’indirizzo su determinate liste, etc.. siano spuntate. In tal caso rimuovere il “segno di spunta”;
  • Usare i filtri anti- spam – molti client e-mail offrono la possibilità di filtrare il traffico in arrivo, configurando, per esempio, liste di indirizzi da cui bloccare o accettare le e-mail. Molti provider di servizi e-mail offrono servizi di filtraggio della posta prima che questa arrivi all’utente, etichettando l’e-mail come spam e spostandola in un apposito spazio per poi essere rimossa.
  • Non cliccare sui link all’interno delle e-mail spam – esistono dei generatori di e-mail che collezionano indirizzi e-mail, che poi nella maggior parte dei casi saranno rivendute o condivise; di conseguenza, se un utente clicca su un link all’interno di queste e-mail conferma al generatore che l’e-mail è valida e quindi diventa una potenziale vittima del traffico Spam. I link all’interno delle e-mail sono anche un modo per perpetrare un attacco di tipo intrusivo nel computer;
  • Disabilitare l’opzione di download automatico della grafica nelle e-mail HTML – molti spammer (coloro che effettuano l’invio di questo tipo di posta) inviano e-mail in HTML con un parte grafica, quando il client di posta effettua il download in automatico della parte grafica, il server web viene a conoscenza che l’e-mail è stata aperta. Disabilitando il download delle e-mail in HTML e visionando le e-mail come parte testuale, è la soluzione per questo problema;
  • Considerare la sottoscrizione di un nuovo account – molti domini offrono iscrizioni gratis, per questo motivo si consiglia di creare un nuovo account da usare per tutti gli altri scopi che non siano quelli ufficiali, in modo da preservare in qualche modo la casella di posta ufficiale;
  • Non effettuare lo spam verso altri utenti – alcune persone considerano spam anche l’uso indiscriminato dell’opzione “forward”, per cui si consiglia di effettuare l’inoltro solo in casi strettamente necessari.

domenica 10 gennaio 2016

Prevenire ed affrontare i furti di identità

Il furto dell’identità o l’uso improprio di una identità è un crimine che potrebbe causare serie conseguenze sia di carattere emotivo che finanziario. Risulta prioritario tutelare nel migliore dei modi le proprie informazioni personali ed agire immediatamente nel caso si diventi vittima di un furto d’identità per minimizzare i danni.

ll furto di identità è solo un problema per persone che forniscono informazioni on-line?
Potrebbe succedere di essere vittima del furto della propria identità senza aver mai usato il computer on-line. Dei malintenzionati potrebbero essere in grado di ottenere informazioni (numeri di carte di credito, numeri telefonici, account ed indirizzi), per esempio, rubando il vostro portafoglio, ascoltando una vostra conversazione telefonica, curiosando nella vostra immondizia (che è una pratica conosciuta come “dumpster diving”) o intercettando una ricevuta al ristorante dove c’è scritto il vostro account number . Un malintenzionato una volta in possesso di una determinata quantità di informazioni, potrebbe impersonare la vittima per acquistare articoli on-line o per eseguire richieste di prestiti.
Internet è una vera fonte di informazioni personali. Molte società o istituzioni conservano informazioni circa i loro clienti in database installati in sistemi connessi ad internet non protetti adeguatamente. Sono molteplici i casi in cui dei malintenzionati sono riusciti a procurarsi l’accesso a database contenenti dati considerati sensibili, quali ad esempio i numeri delle carte di credito. Internet è anche il luogo più usato per vendere o scambiare informazioni di qualsiasi tipo, rendendo sempre più difficile per le istituzioni preposte il riconoscimento dei colpevoli.
Come vengono scelte le vittime ?
Il furto d’identità è solitamente un “crimine d’opportunità”, in quanto un utente potrebbe diventare una inconsapevole vittima per il solo motivo che i propri dati personali non sono adeguatamente protetti. La ricerca e il commercio di dati personali fanno parte di un fenomeno in continua espansione.

Ci sono modi per evitare il furto di identità ?
Sfortunatamente, non ci sono modi per garantire che un utente non risulti vittima del furto di identità. In ogni caso alcuni consigli potrebbero mitigare questo fenomeno :
  • Fornire i propri dati solo a società che hanno una buona reputazione – diffidare di società non consciute e accertatevi della veridicità del sito WEB prima di inserire dati sensibili come i numeri di carta di credito. Malintenzionati sono in grado di simulare in tutto e per tutto il sito WEB di una banca o di una società di servizi;
  • Utilizzare tutte le opzioni di sicurezza – l’uso corretto delle password e di tutte le altre configurazioni di sicurezza, quali la connessione protetta con protocollo https, aggiungono un livello di protezione;
  • Controllare le proprie policy di sicurezza – prendere le opportune precauzioni quando si forniscono i propri dati personali e soprattutto controllare che ci sia la possibilità di verificarli sia on-line e sia contattando direttamente la società. All’atto di stipula del contratto, molte società richiedono ai propri clienti di poter condividere i dati utente con altre società;
  • Prestare attenzione al tipo dei dati forniti – malintenzionati potrebbero raccogliere pezzi di informazioni dalle più svariate fonti, quindi stare attenti alle informazioni pubblicate, specialmente sui forum;
  • Usare e mantenere aggiornati i propri programmi : personal firewall e antivirus – proteggetevi contro l’attacco dei virus e dei trojan horse che portrebbero rubare o modificare alcuni dati sul vostro computer. Ricordarsi di tenere sempre aggiornato il proprio programma antivirus;
  • Controllare frequentemente il proprio conto corrente - molte società inviano l’estratto conto con una determinata scadenza; il consiglio è quello di controllare il proprio conto corrente frequentemente e di segnalare, in caso di discrepanze, l’anomalia al proprio istituto di credito. 
Come capire se la propria identità è stata rubata ?
Le società hanno differenti policy per notificare ai propri utenti quando si accorgono che qualcuno ha avuto accesso al proprio database. Si consiglia, comunque, di controllare frequentemente il proprio conto corrente. Quelli che seguono sono esempi di possibili differenze, che potrebbero indicare che qualcuno ha avuto accesso al vostro conto corrente :
  • Inusuali o inaspettati accrediti/prelievi sul conto corrente;
  • Ricezione di fatture di prodotti o servizi di cui non si è in possesso;
  • Mancata ricezione di resoconti o fatture;
  • Non funzionamento della carta di credito.

Cosa fare se si sospetta di un furto di identità ?
  1. Innanzitutto bloccare le carte di credito e tutti i conti correnti interessati.
  2. Contattare il dipartimento di sicurezza o antifrode delle banche o degli istituti finanziari con i quali intercorrono rapporti, comprese le società di emissione di carte di credito, le aziende di servizi pubblici, i provider di servizi Internet e tutti i luoghi in cui la carta di credito viene utilizzata regolarmente, per segnalare eventuali accessi o usi fraudolenti del proprio conto.
  3. Dare seguito alla telefonata con una lettera raccomandata con ricevuta di ritorno.
  4. Modificare le password di tutti i conti on-line, a partire da quelli correlati a informazioni o istituti finanziari.