Sei sulla pagina 1di 117

Adolfo Catelli

La protezione del
personal computer

Guida pratica per


utenti Windows

Titolo originale
La protezione del personal computer
Autore
Adolfo Catelli

Ogni cura stata posta nella raccolta e nella verifica dei dati raccolti in questo volume. Tuttavia lautore
non pu assumersi nessuna responsabilit derivante dallutilizzo della stessa. La documentazione, anche
se curata con scrupolosa attenzione, non pu comportare specifiche responsabilit in capo allautore per
eventuali errori o inesattezze.

Nomi e marchi dei prodotti citati nel testo sono depositati o registrati dalle rispettive aziende.
Essi sono usati in questo volume a scopo editoriale.

Nessuna parte del presente libro pu essere riprodotta o utilizzata in alcun modo senza consenso scritto
dellautore.

Copyright 2011 Adolfo Catelli

Prima edizione Aprile 2011

Sommario
SOMMARIO .............................................................................................................. 3
INTRODUZIONE .......................................................................................................... 7
AUTORE ................................................................................................................... 8
DIECI REGOLE PER LA SICUREZZA ..................................................................................... 9

PROTEZIONE DEI DATI E MINACCE INFORMATICHE


MINACCE INFORMATICHE E CATTIVE ABITUDINI ................................................................. 11
INSTALLARE PROGRAMMI SUPERFLUI E INAFFIDABILI ........................................................................................... 11
USARE PROGRAMMI CHE PROVOCANO CONFLITTI SOFTWARE ............................................................................... 12
BACKUP DEI DATI CASUALI E PARZIALI ............................................................................................................... 12
ARCHIVIAZIONE CASUALE E FRAMMENTARIA DEI DATI .......................................................................................... 13
COS IL MALWARE ................................................................................................... 14
COS UN VIRUS?.......................................................................................................................................... 15
COSA UN WORM? ...................................................................................................................................... 15
COSA UN TROJAN? ..................................................................................................................................... 15
COS LO SPYWARE? ..................................................................................................................................... 15
COS UN ROOTKIT? ...................................................................................................................................... 16
STRUMENTI DI PROTEZIONE ............................................................................................................................ 16

METTERE IN SICUREZZA IL COMPUTER


ORGANIZZARE I DATI SUL DISCO FISSO ............................................................................ 18
ARCHIVIARE I DATI SUL SECONDO DISCO FISSO ................................................................................................... 18
GESTIRE LE PARTIZIONI CON GESTIONE DISCO .................................................................................................... 19
CREARE UNA NUOVA PARTIZIONE .................................................................................................................... 20
MODIFICARE LA LETTERA DI UNIT DI UNA PARTIZIONE ........................................................................................ 21
MODIFICARE IL PERCORSO DELLA CARTELLA UTENTE ........................................................................................... 21
BACKUP PERIODICO DEI DATI SU UNIT ESTERNA ............................................................... 23
COPIARE I DATI SU UN HARD DISK ESTERNO USB ................................................................................................ 23
ESEGUIRE UN BACKUP GUIDATO DEI DATI UTENTE ............................................................................................... 24
BACKUP DELLA POSTA ELETTRONICA .............................................................................. 25
BACKUP DEI MESSAGGI DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL ................................................................ 25
BACKUP DEGLI ACCOUNT DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL ............................................................. 25
BACKUP DEI CONTATTI DELLA RUBRICA IN WINDOWS LIVE MAIL ........................................................................... 26
BACKUP DEL SISTEMA OPERATIVO ................................................................................. 27
USARE RIPRISTINO CONFIGURAZIONE DI SISTEMA ............................................................................................... 27
CREARE MANUALMENTE UN PUNTO DI RIPRISTINO .............................................................................................. 27
CREARE UN DISCO DI RIPRISTINO DEL SISTEMA ................................................................................................... 27
CREARE UNIMMAGINE PER IL RIPRISTINO COMPLETO DEL SISTEMA........................................................................ 28
CREARE UN BACKUP DEL SISTEMA CON UN PROGRAMMA DI IMAGING .................................................................... 29

La protezione del personal computer

OPERAZIONI PRELIMINARI DI PULIZIA E PROTEZIONE........................................................... 32


INSTALLARE WINDOWS 7 SERVICE PACK 1 ........................................................................................................ 32
AGGIORNARE WINDOWS 7............................................................................................................................. 32
CONFIGURARE GLI AGGIORNAMENTI AUTOMATICI .............................................................................................. 33
SCARICARE E INSTALLARE GLI AGGIORNAMENTI .................................................................................................. 34
DISINSTALLARE UN AGGIORNAMENTO .............................................................................................................. 34
DISATTIVARE LA FUNZIONE AUTOPLAY SUI SUPPORTI RIMOVIBILI ........................................................................... 35
PROCEDURE DI SICUREZZA .............................................................................................................................. 36
TESTARE IL FIREWALL ..................................................................................................................................... 38
OPERAZIONI PERIODICHE DI PULIZIA E PROTEZIONE ............................................................ 39
RIMUOVERE I FILES TEMPORANEI ..................................................................................................................... 39
DISINSTALLARE I PROGRAMMI INDESIDERATI ...................................................................................................... 39
PROCEDURE DI PULIZIA E DISINFEZIONE DEL COMPUTER ....................................................................................... 40

LA SICUREZZA IN INTERNET
LA SICUREZZA IN INTERNET EXPLORER 9.0 ........................................................................ 42
I PROBLEMI DI PROTEZIONE DI INTERNET EXPLORER 9.0 ...................................................................................... 42
NAVIGAZIONE IN INTERNET E PRIVACY .............................................................................................................. 43
CANCELLARE LE TRACCE DELLA NAVIGAZIONE IN INTERNET EXPLORER 9.0............................................................... 43
IMPOSTARE LE OPZIONI DI SICUREZZA ............................................................................................................... 44
IMPOSTARE LE OPZIONI PER LA DIFESA DELLA PRIVACY ......................................................................................... 45
NAVIGARE IN MODO ANONIMO ....................................................................................................................... 45
GESTIRE I COMPONENTI AGGIUNTIVI DI INTERNET EXPLORER 9.0 .......................................................................... 46
NAVIGARE IN SICUREZZA CON INTERNET EXPLORER 9.0 ....................................................................................... 47
USARE MOZILLA FIREFOX 4.0 ........................................................................................ 47
INSTALLARE MOZILLA FIREFOX 4.0 .................................................................................................................. 48
UTILIZZO DI MOZILLA FIREFOX 4.0 .................................................................................................................. 48
IMPOSTARE FIREFOX 4.0 COME BROWSER PREDEFINITO ...................................................................................... 48
IMPOSTARE LE OPZIONI DI PRIVACY DI FIREFOX 4.0 ............................................................................................. 48
NAVIGARE IN MODO ANONIMO ....................................................................................................................... 49
CONFIGURARE ALTRE IMPOSTAZIONI DI SICUREZZA ............................................................................................. 50
GESTIRE I COMPONENTI AGGIUNTIVI DI FIREFOX 4.0 ........................................................................................... 50
METTERE IN SICUREZZA WINDOWS LIVE MAIL ................................................................... 51
IMPOSTAZIONI DI SICUREZZA DI WINDOWS LIVE MAIL......................................................................................... 51
COMBATTERE SPAM E PHISHING ...................................................................................................................... 52

SOFTWARE PER LA PROTEZIONE DEL COMPUTER


PROGRAMMI GRATUITI PER LA PROTEZIONE E LA PULIZIA DEL COMPUTER ................................ 55
CHE COS UN FIREWALL ................................................................................................................................ 56
CONTROLLARE LO STATO DI WINDOWS FIREWALL .............................................................................................. 57
GESTIRE LE IMPOSTAZIONI DI WINDOWS FIREWALL ............................................................................................ 57
CONCEDERE LACCESSO A INTERNET AD UN PROGRAMMA .................................................................................... 58
BLOCCARE O SBLOCCARE UN PROGRAMMA........................................................................................................ 58

La protezione del personal computer

USO DI UN ANTIVIRUS 1 AVAST FREE 6.0

....................................................................... 59

CONTROLLARE LO STATO DELLANTIVIRUS ......................................................................................................... 59


AGGIORNARE ............................................................................................................................................... 59
LA PROTEZIONE IN TEMPO REALE DI.................................................................................................................. 60
SCANSIONE MANUALE DI UNA CARTELLA ........................................................................................................... 60
SCANSIONE COMPLETA DEL COMPUTER ............................................................................................................ 62
USO DI UN ANTIVIRUS 2 AVIRA ANTIVIR PERSONAL 10.0 .................................................... 63
CONTROLLARE LO STATO DELLANTIVIRUS ......................................................................................................... 63
AGGIORNARE ANTIVIR PERSONAL 10.0 ............................................................................................................ 63
LA PROTEZIONE IN TEMPO REALE DI ANTIVIR PERSONAL 10.0............................................................................... 64
SCANSIONE MANUALE DI UNA CARTELLA ........................................................................................................... 64
SCANSIONE COMPLETA DEL COMPUTER ............................................................................................................ 66
USO DI UN ANTISPYWARE 1 - WINDOWS DEFENDER............................................................ 67
I PROGRAMMI ANTISPYWARE: WINDOWS DEFENDER .......................................................................................... 67
AGGIORNARE WINDOWS DEFENDER ................................................................................................................ 67
LA PROTEZIONE IN TEMPO REALE DI WINDOWS DEFENDER .................................................................................. 68
SCANSIONE DEL COMPUTER CON WINDOWS DEFENDER ...................................................................................... 69
USO DI UN ANTISPYWARE 2 MALWAREBYTES 1.50

........................................................... 70

AGGIORNARE MALWAREBYTES ANTI-MALWARE ................................................................................................ 70


SCANSIONE MANUALE DI UNA CARTELLA E RIMOZIONE DEL MALWARE.................................................................... 70
EFFETTUARE UNA SCANSIONE DEL SISTEMA ....................................................................................................... 71
USO DI UN TOOL ANTIMALWARE 1: STRUMENTO RIMOZIONE MALWARE DI MICROSOFT ............... 72
ANALISI COMPLETA DEL SISTEMA ..................................................................................................................... 72
USO DI UN TOOL ANTIMALWARE 2: NORMAN MALWARE CLEANER ......................................... 73
SCANSIONE E PULIZIA DEL SISTEMA .................................................................................................................. 73

INDIVIDUARE E RIMUOVERE IL MALWARE


COME CI SI INFETTA E COME CI SI DIFENDE ....................................................................... 76
SITI WEB MALIGNI ......................................................................................................................................... 76
ALLEGATI DI POSTA ELETTRONICA..................................................................................................................... 76
FILE SHARING E PEER TO PEER ......................................................................................................................... 77
MESSAGGISTICA ISTANTANEA.......................................................................................................................... 77
SUPPORTI RIMOVIBILI .................................................................................................................................... 78
COME CAPIRE SE IL PC INFETTO ................................................................................... 79
STRUMENTI PER LA DIAGNOSI RAPIDA DI INFEZIONE ........................................................... 81
STATO DEL SOFTWARE ANTIMALWARE - TRAY AREA ............................................................................................ 81
CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CARTELLA ESECUZIONE AUTOMATICA .................................. 81
STATO DEL SOFTWARE ANTIMALWARE CENTRO OPERATIVO ............................................................................... 82
RIMOZIONE RAPIDA DEL MALWARE ............................................................................... 83
FARE UN BACKUP DEL REGISTRO DI SISTEMA ...................................................................................................... 83
FARE UNA SCANSIONE COMPLETA DEL COMPUTER CON AVAST FREE 6.0 ................................................................ 83

La protezione del personal computer

EFFETTUARE UNA SCANSIONE COMPLETA DEL SISTEMA CON MALWAREBYTES.......................................................... 85


ANALISI APPROFONDITA DEL COMPUTER ......................................................................... 87
CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO MSCONFIG ..................................................................... 88
CONTROLLO DEI PROGRAMMI IN ESECUZIONE SUL COMPUTER GESTIONE ATTIVIT ................................................ 89
CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO - REGISTRO DI SISTEMA ....................................................... 91
CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CCLEANER 3.04 .............................................................. 92
USO DI PROCESS EXPLORER ............................................................................................................................ 93
RIMOZIONE AVANZATA DEL MALWARE ........................................................................... 96
ESEGUIRE UNA SCANSIONE CORRETTA ED EFFICACE ............................................................................................. 96
SCANSIONE E PULIZIA DEL SISTEMA CON MCAFEE STINGER .................................................................................. 98
SCANSIONE E PULIZIA DEL SISTEMA CON NORMAN MALWARE CLEANER ................................................................. 98
INSTALLAZIONE E SCANSIONE COMPLETA DEL SISTEMA CON AVIRA ANTIVIR 10.0..................................................... 99
SCANSIONE COMPLETA DEL SISTEMA CON SUPERANTISPYWARE .......................................................................... 100
SCANSIONE ANTIVIRUS ON-LINE.................................................................................. 102
SYMANTEC SECURITY CHECK ......................................................................................................................... 102
ANALISI E RIMOZIONE MALWARE CON CD DI AVVIO.......................................................... 104
USO DI ULTIMATE BOOT CD FOR WINDOWS ................................................................................................... 104
USO DI AVIRA ANTIVIR RESCUE SYSTEM CD .................................................................................................... 105
GESTIONE DELLINFEZIONE CON UN CD DI AVVIO UBCD4WIN ........................................................................ 107

RIPRISTINO COMPLETO DEL SISTEMA


RIPRISTINARE LAVVIO DI WINDOWS 7 .......................................................................... 109
RIPRISTINARE WINDOWS 7 CON UNIMMAGINE DI SISTEMA ................................................ 111
RIPRISTINARE IL SISTEMA CON UN PROGRAMMA DI IMAGING ............................................. 112
RIPRISTINO DEI DATI DA UN BACKUP ............................................................................ 113
RECUPERARE I DATI DA UNUNIT ESTERNA USB .............................................................................................. 113
ESEGUIRE IL RIPRISTINO DI UN BACKUP PERSONALIZZATO ................................................................................... 113
RIPRISTINO DELLA POSTA ELETTRONICA ........................................................................ 114
RIPRISTINO DELLACCOUNT DI POSTA ELETTRONICA CON WINDOWS MAIL ............................................................ 114
RIPRISTINO DEI MESSAGGI DI POSTA ELETTRONICA CON WINDOWS MAIL ............................................................. 114
RIPRISTINO DELLA RUBRICA DEI CONTATTI CON WINDOWS MAIL ........................................................................ 114
RIPRISTINO DI INTERNET EXPLORER 9.0 ......................................................................... 115
RIPRISTINARE LA PAGINA INIZIALE .................................................................................................................. 115
REIMPOSTARE INTERNET EXPLORER 9.0 ......................................................................................................... 115
DISATTIVARE LE BARRE DEGLI STRUMENTI ED I COMPONENTI AGGIUNTIVI ............................................................. 116
DISATTIVARE I BROWSER HELPER OBJECT ........................................................................................................ 117

La protezione del personal computer

Introduzione
Quella che state per leggere una guida operativa, non propone esposizioni teoriche o
discorsive, un manuale da tenere a fianco del computer per un utilizzo pratico ed immediato.
Se il lettore desidera approfondire le problematiche legate alla sicurezza informatica esistono
ottimi testi di carattere teorico che affrontano con dovizia di particolari il tema delle minacce
informatiche, dai virus, allo spyware, dalla violazione della privacy, al phishing, alle truffe
telematiche.
Lo scopo di questa guida non proporre analisi ma offrire soluzioni immediate ai problemi di
protezione dei dati.
Questo libro si rivolge sia ai principianti che si sono avvicinati da poco al computer o che lo
utilizzano solo per lavoro o per hobby, sia ad utenti avanzati, che operano in autonomia e con
buona padronanza su sistemi operativi Windows.
Le procedure presentate sono concepite per un computer su cui sia installato Windows 7, ma, in
buona parte e con alcune piccole differenze, possono essere applicate anche a Windows XP e
Windows Vista.
Le operazioni pi complesse ed articolate che - se affrontate con leggerezza ed approssimazione
possono arrecare danni al sistema operativo, sono segnalate come adatte solo ad utenti
avanzati: in ogni caso, si raccomanda di seguire sempre con attenzione e scrupolo le procedure
operative.
In questo libro vengono proposti solo software gratuiti, che talvolta con qualche piccola
limitazione, svolgono egregiamente il compito per cui sono stati progettati e sono pi che
adeguati alle esigenze quotidiane di un utente medio.

La protezione del personal computer

Autore
Adolfo Catelli nato a Fidenza (PR) nel novembre 1967.
Dopo il diploma di maturit classica, si laureato con lode presso lUniversit di Parma.
stato tra i fondatori della casa editrice elettronica Multimedia Edizioni Universitarie per la
quale, nel 1996, ha curato e realizzato l'Ipertesto didattico Il Dolce Stil Novo.
Fin dai primi anni '90 ha svolto attivit di docenza in numerosi corsi di informatica (Windows,
Office, Ipertesti e multimedialit, Networking), sia a livello base che avanzato, in istituti
scolastici, aziende, enti pubblici e centri di formazione professionale.
Dal 1995 docente di informatica, amministratore di rete e responsabile IT nell'ente di
formazione professionale EnAIP-Parma.
A supporto della sua attivit di docenza ed assistenza tecnica, ha prodotto numerosi testi
didattici su Windows 95/98, XP, Vista e Seven, Microsoft Word, Excel, Access e PowerPoint,
Internet e posta elettronica, networking e sicurezza informatica.

La protezione del personal computer

Dieci regole per la sicurezza


1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati,
musica): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i dati sul
disco D:
2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del
computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di
finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto.

3. Installare un firewall software (per la maggior parte dei casi pu andare bene anche quello gi
presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni
4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files
che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente
una scansione completa del sistema

5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a


scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed
eseguire periodicamente una scansione completa del sistema
6. Effettuare il backup dei propri dati almeno 5-6 volte allanno, verificare che sia completo e
funzionante, che il supporto hardware (CD, DVD, hard disk USB) sia integro ed affidabile e
conservarlo in una posizione sicura
7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7
8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un
antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre
sempre a scansione antivirus e antispyware tutti i files allegati alle e-mail prima di utilizzarli
9. Non fidarsi mai di siti web sconosciuti o di e-mail con link a siti di banche o di servizi finanziari
che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di
truffe che mirano a carpire informazioni riservate per rubare denaro allutente. Utilizzare
solamente il sito ufficiale della banca.

10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si
installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia
provenienza o scaricato da siti sconosciuti o poco affidabili.

La protezione del personal computer

Parte 1

Protezione dei
dati e minacce
informatiche
10

La protezione del personal computer

Minacce informatiche e cattive abitudini


Virus, trojan, spyware ed altro malware costituiscono una pericolosa minaccia per i nostri dati, ma, in
molti casi, siamo noi stessi, con comportamenti imprudenti e superficiali, a mettere in serio pericolo la
sicurezza del nostro computer.

Installare programmi superflui e inaffidabili


Criticit
Windows 7, nonostante gli evidenti miglioramenti strutturali, non comunque un sistema operativo
perfetto, come non lo sono n Linux n Macintosh: alcune imperfezioni o incompatibilit sono
fisiologicamente inevitabili: daltronde non pensabile poter testare in modo approfondito un sistema
operativo con le centinaia di migliaia di combinazioni hardware e software possibili: pu dunque
succedere che qualche periferica o qualche programma possa generare dei conflitti.
Tali problemi fisiologici vengono aggravati dai comportamenti sconsiderati di molti utenti che hanno la
pessima abitudine di installare in prova decine di programmi scaricati da Internet o reperiti in modo
illecito, come nel caso dei software commerciali pirateggiati scaricati dai circuiti di file sharing.
Questo - tralasciando il fatto che molti programmi di dubbia provenienza spesso nascondono al loro
interno spyware e virus di ogni tipo - pu generare due problemi.
Il primo che installando continuamente nuovi software, inevitabilmente Windows inizia ad appesantirsi
e rallentare: questo avviene perch tutti i programmi scrivono nel registro di configurazione e ne
modificano le impostazioni aggiungendo chiavi e istruzioni, le quali, caricate ed eseguite, occupano
risorse del sistema; anche una volta che i programmi sono stati disinstallati spesso abbandonano files o
librerie dinamiche sul disco fisso che - se non creano conflitti con altri software - rallentano comunque le
prestazioni generali del sistema.
Il secondo problema che anche le applicazioni non sono perfette e quindi pu succedere che
contengano errori di programmazione capaci di mettere a repentaglio la stabilit del sistema.
Soluzione
Utilizzare solo i programmi realmente necessari per il nostro lavoro o per lo svago e, nel caso di software
commerciale, acquistare prodotti originali con garanzia e supporto del produttore, mentre, per il
software gratuito, scaricare solo da siti internet noti e affidabili.

11

La protezione del personal computer

Usare programmi che provocano conflitti software


Criticit
Molti utenti, sopravvalutando le proprie capacit, installano ed utilizzano con leggerezza software critici
come quelli per il partizionamento dei dischi o quelli per lottimizzazione del Registro di configurazione.
Tali software, in mani inesperte possono fare grossi danni perch interagiscono direttamente con il disco
(gestori di partizioni) o con il nucleo del sistema operativo (editor di registro). Oltretutto - nella
convinzione di ottimizzare le prestazioni del computer - spesso vengono installati due o pi programmi
della stessa categoria e cos pu succedere che si creino dei conflitti.
La stessa situazione si verifica con gli antivirus e gli antispyware: nella speranza di ottenere un maggiore
livello di sicurezza, gli utenti pi sprovveduti ne installano due o tre diversi che, operando in
contemporanea, provocano falsi positivi e, nei casi peggiori, frequenti blocchi del sistema.
Oltre a ci, come abbiamo gi detto, esistono applicazioni che hanno difetti di programmazione o che non
sono completamente compatibili con Windows 7 e che, nei casi pi gravi, possono pregiudicare
pesantemente la stabilit del sistema.
Soluzione
Innanzitutto non installare pi di un software dello stesso tipo: antivirus, antispyware, ottimizzatori del
registro o programmi di pulizia, se proprio se ne vogliono provare di diversi, disinstallare prima quello che
si sta usando; in secondo luogo utilizzare solamente software sicuro ed affidabile ampiamente testato e
dichiaratamente compatibile con Windows 7; infine creare sempre un punto di ripristino del sistema con
lo strumento Ripristino configurazione di sistema, prima di installare qualunque programma: in tal
modo, se qualcosa dovesse andare storto, sempre possibile tornare alla situazione precedente.

Backup dei dati casuali e parziali


Criticit
Spesso da parte di molti utenti si sente la seguente affermazione: Ma chi vuoi che entri nel mio
computer: non ho dati importanti che possano fare gola ad un hacker.
Tale atteggiamento superficiale porta ad una scarsa attenzione ai backup periodici dei dati che,
generalmente, vengono effettuati quando capita, provocando cos dei tremendi disastri.
La questione, infatti, non quanto i nostri dati possano essere interessanti per un pirata informatico, MA
QUANTO SONO IMPORTANTI PER NOI.
Che valore hanno (materiale ed affettivo) le foto delle vacanze, i documenti personali e le relazioni di
lavoro, i fogli elettronici della contabilit e le nostre compilation musicali?
Se questi dati andassero irrimediabilmente persi potremmo ricostruirli in un tempo ragionevole?
Se la risposta no, allora i nostri dati meritano una attenta politica di backup periodici.
Il malware e i pirati informatici, purtroppo, non sono lunica seria minaccia alla nostra sicurezza, talvolta i
peggiori nemici dei nostri dati siamo proprio noi: una procedura di partizionamento maldestra, una
leggerezza in fase di cancellazione, un errore nel salvataggio o una formattazione affrettata, possono
rendere irrecuperabili i nostri files.
Soluzione
Se sul computer abbiamo dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti
modifiche, buona norma farne una copia di sicurezza (backup) su ununit esterna almeno 1 volta al
mese. unoperazione banale che per ci mette al sicuro da qualsiasi disastro, offrendoci la possibilit di
recuperare in modo semplice tutte le nostre informazioni

12

La protezione del personal computer

Archiviazione casuale e frammentaria dei dati


Criticit
Spesso, per pigrizia o per superficialit, gli utenti archiviano i dati in diverse cartelle senza poi ricordarsi
dove li hanno messi, oppure, caso molto comune, salvano documenti e immagini direttamente sul
desktop, per potervi lavorare pi agevolmente.
Queste scelte provocano diversi problemi: innanzitutto i files personali restano sul disco C: con il rischio
che una formattazione o un ripristino del sistema tramite immagine cancelli irrimediabilmente tutto; in
secondo luogo, in caso di backup, c il rischio di escludere qualche cartella di cui non ricordiamo
lesistenza o la posizione esatta; infine con un desktop pieno di icone di programmi e documenti, diventa
difficile trovare subito ci che si sta cercando.
Soluzione
necessario essere sistematici nelle procedure di archiviazione e memorizzare tutti i dati in una
posizione centralizzata che renda facile ed immediato il backup: tutti i nostri files, dunque, andranno
salvati allinterno della Cartella utente e quindi dovremo modificare il percorso di questultima in modo
che venga posizionata sul secondo disco fisso (generalmente D:).

13

La protezione del personal computer

Cos il malware
Vediamo qual il significato cha Wikipedia, la nota enciclopedia online, attribuisce al termine malware e
quali sono le tipologie con cui viene classificato.
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni pi o meno gravi al computer su
cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il
significato letterale di "programma malvagio"; in italiano detto anche codice maligno.
Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di pi parti
interdipendenti e rientrano pertanto in pi di una classe. Vista inoltre la rapida evoluzione in questo campo, la
classificazione presentata di seguito non da ritenersi esaustiva.

Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare
sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono
da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perch modificano il sistema
operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi
sfruttando per lo pi Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering,
oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.
Trojan horse: software che oltre ad avere delle funzionalit "lecite", utili per indurre l'utente ad utilizzarli,
contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni
di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome
deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato
al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm,
oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio
il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per
trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di
navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea
telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico
chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto
all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e
causano l'apertura automatica di pagine Web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi
normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia
all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono
quindi utilizzati per mascherare spyware e trojan.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di s stessi (in
memoria o su disco) a grande velocit.

Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantit di e-mail pubblicitarie non
richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella
cache dei browser, e indirizzi email; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato
nero legato ai malware: oltre alla compravendita di dati personali, possibile acquistare l'utilizzo di computer infetti, cio la
possibilit di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantit (nell'ordine delle migliaia) di
computer controllati da remoto tramite una backdoor.

In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware) che pu
danneggiare il computer.
Vediamo un po pi in dettaglio le caratteristiche ed il comportamento dei diversi malware.

14

La protezione del personal computer

Cos un virus?
Un virus un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero
possibile di computer.
Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni pi disparate, provocando dal
semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio
casuale del computer al disastro della cancellazione di tutti i file presenti sul computer.

Cosa un worm?
I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza
che questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle
funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema,
il worm in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di
posta elettronica, causando cos un forte rallentamento nel traffico di rete sia della LAN aziendale che di
Internet. Il computer infettato da un worm che, presenta forti rallentamenti nelluso quotidiano e pu
bloccarsi o arrestarsi in modo anomalo.

Cosa un trojan?
Un trojan un programma che allapparenza sembra essere utile ma che in realt nocivo e pu
compromettere la sicurezza del sistema.
Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come
un normale programma o un aggiornamento: quando lutente apre lallegato il virus si attiva e tenta di
compromettere le difese del computer.
Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il
messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione
degli allegati
I trojan, talvolta, possono essere nascosti nei programmi che possibile scaricare gratuitamente da
Internet.
Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre
accuratamente con antivirus e antispyware.

Cos lo spyware?
Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicit
indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer
senza autorizzazione da parte dell'utente.
Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del
computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del
browser o di aggiungere barre degli strumenti indesiderate.
Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il
ripristino delle impostazioni originali.

15

La protezione del personal computer

Cos un rootkit?
Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non
autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema
operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo
modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in
atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema)
per rendersi invisibili agli strumenti di protezione come antivirus e antispyware.
I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema
operativo. Questo tipo di malware sempre pi invasivo, pericoloso e difficile da rimuovere con gli
strumenti di pulizia automatica pi diffusi, inoltre in grado di arrecare gravi danni al sistema, rendendo
necessaria, il pi delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows.

Strumenti di protezione
In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione
su Internet e nella gestione della posta elettronica, ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO
SUL PC:
un programma antivirus
un programma antispyware
un firewall personale sempre attivo
Tutti i programmi di protezione appena elencati, vengono caricati in memoria allavvio di Windows e
quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre lantivirus
sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le e-mail
ricevute e spedite.
ATTENZIONE: buona norma NON INSTALLARE MAI pi di un software antivirus o antispyware sul computer, in
quanto c il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA
LANTIVIRUS CHE LANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PI RECENTI.

16

La protezione del personal computer

Parte 2

Mettere in
sicurezza il
computer
17

La protezione del personal computer

Organizzare i dati sul disco fisso


ATTENZIONE: lavorare sulle partizioni unoperazione molto delicata ed necessaria la massima cautela: una
procedura sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, limpossibilit di accedere al sistema. Per
questo motivo, prima di mettere mano alla modifica delle partizioni, consigliamo caldamente di effettuare un backup
su hard disk esterno o su DVD di tutti i dati importanti.

Prima di usare qualsiasi software per la sicurezza di Windows 7 necessario organizzare in modo efficace
e sicuro larchiviazione dei nostri dati (foto, documenti, filmati, musica) sul computer.
Questa importante operazione ha un duplice scopo:
metterci in condizioni di lavorare in modo pi efficace, organizzando razionalmente larchiviazione
dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire
garantire la sicurezza dei nostri dati in caso di impossibilit di accesso al sistema o di formattazione e
reinstallazione di Windows 7.

Archiviare i dati sul secondo disco fisso


E FONDAMENTALE che i nostri dati siano separati
dal sistema operativo e dai programmi: se in seguito
ad un grave crash dovesse essere necessario
formattare il disco e reinstallare Windows 7,
possiamo affrontare loperazione senza paura,
poich tutti i nostri dati si trovano su un altro disco
fisso.
Non necessario avere materialmente due hard
disk allinterno del nostro computer: sufficiente
partizionare (suddividere) lunico disco presente
Per controllare se nel nostro computer ci sono gi
due dischi fissi (molti sistemi, soprattutto quelli di
marca, vengono venduti con il disco fisso gi
suddiviso in due partizioni) sufficiente effettuare
la seguente procedura:
Clic su Start -> clic sulla voce Computer e
controllare nella sezione Unit disco rigido quante
sono le unit elencate e che lettere hanno (nella figura qui a fianco ci sono tre hard disk: C:, D:,E:)
Una volta che il disco fisso stato partizionato, disporremo di due unit distinte che utilizzeremo nel
seguente modo:
Disco fisso C: - qui installeremo Windows 7 e tutti i programmi
Disco fisso D: - qui archivieremo tutti i nostri dati (musica, foto, documenti)

18

La protezione del personal computer

Gestire le partizioni con Gestione disco


Con questo tool di sistema presente in Windows 7 abbiamo la possibilit di gestire in modo abbastanza
flessibile molte delle operazioni riguardanti il partizionamento dei dischi.
possibile creare ed eliminare partizioni, espandere o ridimensionare le partizioni esistenti e riallocare lo
spazio libero senza rischiare di perdere i dati memorizzati.
Ovviamente le soluzioni professionali appositamente create, come Acronis Disk Director o Partition
Magic, offrono funzionalit molto pi ampie e complesse, ma, senza bisogno di installare software
aggiuntivo, Gestione disco comunque in grado di soddisfare le esigenze basilari dellutente medio per
ci che concerne la gestione delle partizioni.
IMPORTANTE: per poter utilizzare Gestione disco necessario disporre di un account amministrativo
Per aprire Gestione disco -> clic su Start -> clic su Pannello di controllo -> clic su Sistema e sicurezza ->
nella sezione Strumenti di amministrazione clic sulla voce Crea e formatta le partizioni del disco rigido
Nella schermata qui sotto possiamo vedere la struttura dei dischi del nostro computer:
troviamo un solo disco fisso (Disco 0) suddiviso in tre partizioni,
- Win 7 (C:) - partizione di sistema su cui sono installati il sistema operative ed i programmi
- HP RECOVERY (D:) partizione di ripristino creata dal produttore del computer
- Dati (E:) partizione su cui sono archiviati tutti i dati personali dellutente
e una sola unit ottica (CD-ROM 0)
- DVD (F:) masterizzatore di CD e DVD

19

La protezione del personal computer

Creare una nuova partizione


Quello mostrato nelle immagini soprastanti un computer gi partizionato ed ottimizzato per il lavoro;
proviamo, invece, ad ipotizzare una situazione tipica e molto diffusa: sul computer presente un solo
disco fisso interamente occupato da ununica partizione di sistema (C:) affiancato da una sola unit ottica
(generalmente un masterizzatore di DVD) contrassegnata dalla lettera (D:)
Il nostro scopo creare una seconda partizione sul disco fisso per memorizzarvi i nostri dati, separandoli
cos dal sistema operativo e dalle applicazioni. Alla fine, dunque, vorremmo ottenere una situazione di
questo tipo:
Disco fisso (C:) - con Windows 7 e tutti i programmi
Disco fisso (D:) - con tutti i nostri dati (musica, database, documenti, immagini)
Masterizzatore DVD (E:)
Aprire Gestione disco come visto in precedenza
Clic destro sullunica partizione C: a cui vogliamo sottrarre spazio per
assegnarlo alla nuova partizione -> dal menu contestuale selezionare la
voce Riduci volume
Nella finestra che compare sono riportate tutte le dimensioni della
partizione: la prima casella in alto indica la spazio totale (102.626 Mb), la
seconda indica lo spazio che pu essere tolto dalla partizione per
trasformarlo in spazio libero (51.259 Mb), nella terza casella bisogna
impostare manualmente quanti Mb togliere dalla partizione (50.000 Mb),
nella quarta viene indicata la dimensione finale della partizione una volta
terminata loperazione (52.626 Mb) -> clic sul pulsante Riduci: nella
finestra di gestione dico compare una nuova sezione
disco denominata Non allocata evidenziata in colore
nero.
Ora bisogna trasformare questo spazio libero in una
nuova partizione.
Clic destro sulla sezione Non allocata -> dal menu
contestuale, selezionare lopzione Nuovo volume
semplice: parte la procedura guidata per la creazione
di una nuova partizione -> clic sul pulsante Avanti ->
nella nuova finestra che si apre lasciare inalterati i valori
proposti: in questo modo tutto lo spazio disponibile verr
assegnato alla nuova partizione -> clic su Avanti -> nella
nuova finestra che si apre lasciare inalterati i valori
proposti: in questo modo alla nuova partizione verr
assegnata la prima lettera di sistema disponibile (nel
nostro esempio E:) -> clic sul pulsante Avanti -> nella
nuova finestra che si apre selezionare come file system
NTFS, nella casella Etichetta di volume assegnare il
nome Dati alla nuova partizione ed attivare lopzione
Esegui formattazione veloce -> clic sul pulsante Avanti
-> clic sul pulsante Fine: comparir una nuova
partizione primaria evidenziata in colore blu.

20

La protezione del personal computer

Modificare la lettera di unit di una partizione


Aprire Gestione disco come visto in precedenza
Per prima cosa andremo a modificare la lettera di unit
(D:) assegnata al masterizzatore DVD
Clic destro sullo spazio rappresentante il masterizzatore
(CD-ROM 0) -> dal menu contestuale fare clic sulla voce
Cambia lettera e percorso di unit -> nella nuova finestra
che si apre fare clic sul pulsante Cambia -> assegnare al
masterizzatore DVD una qualunque lettera disponibile (es. K:)
Fare clic sul pulsante Ok e confermare loperazione
facendo clic sul pulsante Si -> clic destro sullo spazio
rappresentante La partizione Dati creata in
precedenza -> dal menu contestuale clic sulla voce
Cambia lettera e percorso di unit -> nella nuova
finestra che si apre clic sul pulsante Cambia lettera
e percorso di unit -> assegnare alla partizione la
lettera D:
Fare clic sul pulsante Ok -> confermare loperazione
con il pulsante Si.
Con la stessa procedura andiamo ad assegnare la lettera E: al masterizzatore.

Modificare il percorso della Cartella utente


La Cartella utente di Windows 7 si trova fisicamente sul disco C: nel
percorso C:\Utenti\Nomeutente ed facilmente accessibile dallomonima
icona sul desktop o dallomonima voce allinterno del menu Start: in
questo caso la cartella utente si chiama Adolfo.
Il fatto che tale cartella sia sul disco C: comporta che, in caso di
formattazione del disco e reinstallazione di Windows 7, tutti i nostri dati
personali (documenti, musica, filmati, immagini) andrebbero persi.
E dunque necessario modificare il percorso delle varie sottocartelle della
Cartella utente in modo che facciano riferimento al pi sicuro disco fisso D:
Fare clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul
disco D: -> creare una nuova cartella e chiamarla con lo stesso nome
della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte
le sottocartelle necessarie ad archiviare i vari tipi di files (Documenti,
Immagini, Video, Preferiti, Contatti, Musica) -> chiudere Computer.
Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) ->
clic con il tasto destro del mouse sulla sottocartella da spostare (nel
nostro esempio Immagini, ma la procedure vale per tutte le
sottocartelle) -> clic sulla voce Propriet: compare la finestra
mostrata qui a fianco -> clic sulla scheda Percorso -> clic sul pulsante
Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, ->
aprire con un doppio clic la cartella Adolfo creata in precedenza ->
aprire con un doppio clic la sottocartella Immagini, anchessa creata
in precedenza -> clic sul pulsante Selezione cartella -> clic sul
pulsante OK e quindi confermare lo spostamento facendo clic sul
pulsante Si. In pochi secondi tutti i files vengono spostati nella
sottocartella Immagini sul disco D:

21

La protezione del personal computer

Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente.
Nel caso si desiderasse ripristinare il percorso standard della Cartella utente sufficiente aprirla con un
doppio clic -> selezionare con il tasto destro del mouse la sottocartella da ripristinare -> clic sulla voce
Propriet -> clic sulla scheda Percorso -> clic sul pulsante Ripristina -> clic sul pulsante OK -> confermare
lo spostamento facendo clic sul pulsante S.
Nelluso quotidiano del computer per lutente non cambia assolutamente nulla: i collegamenti alla
Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi
continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che
ora la Cartella utente con tutte le sue sottocartelle al sicuro sul disco D:

22

La protezione del personal computer

Backup periodico dei dati su unit esterna


Copiare i dati su un hard disk esterno USB
Se sul computer abbiamo dei dati importanti
su cui lavoriamo spesso e che quindi
subiscono frequenti modifiche, buona
norma farne una copia di sicurezza (backup)
su ununit esterna almeno 1 volta al mese. E
unoperazione banale che per ci mette al
sicuro da qualsiasi disastro, offrendoci la
possibilit di recuperare in modo semplice
tutte le nostre informazioni.
Quando si collega un hard disk esterno o una
chiavetta USB al computer, dopo qualche
secondo questa nuova unit compare in
Risorse del computer, nella sezione
Periferiche con archivi removibili, e viene
indicata o con la dicitura generica Disco
rimovibile o con la marca dellunit, seguita
poi dalla lettera identificativa (nellesempio
lunit viene riconosciuta come Kingston e
con la lettera H:)
Clic sul pulsante Start -> clic
sulla voce Computer ->
doppio clic sul disco fisso D:
allinterno del quale abbiamo
archiviato i nostri dati -> clic
con il tasto destro del mouse
sulla Cartella utente -> clic
sulla voce Invia a: -> clic sulla
voce che identifica lunit
esterna USB (in questo caso Kingston H:) e attendere
che termini la copia.
Ripetere la procedura per tutte le cartelle di cui si
desidera creare una copia di salvataggio sullunit
esterna USB

23

La protezione del personal computer

Eseguire un backup guidato dei dati utente


Windows 7 mette a disposizione dellutente
un programma di backup, in grado di
realizzare una copia di salvataggio di tutti i
files contenuti sul computer (sia quelli di
dati che quelli di sistema).
Clic su Start -> clic su Pannello di Controllo > clic sulla voce Sistema e sicurezza -> clic
sulla voce Backup e ripristino -> se
Windows backup non mai stato
configurato (come molto probabile) clic sul
pulsante Configura backup
Nella nuova finestra che si apre necessario
selezionare il disco fisso, il masterizzatore o
lunit disco esterna USB su cui salvare il
grosso file di backup che verr creato. Il
consiglio quello di utilizzare un capiente
hard disk USB -> clic sul pulsante Avanti.
Nella finestra successiva attivare lopzione
Selezione manuale -> clic sul pulsante Avanti.
Nella nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui
installato Windows 7 viene sempre incluso nel backup per impostazione predefinita: in questo caso non
necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto decisamente pi
pratico farne una copia manualmente.
Lasciare attivate le due voci Esegui
backup dei dati per i nuovi utenti creati
e Raccolte di NomeUtente in modo da
salvare in automatico tutti i dati
personali
dellutente
(documenti,
immagini, foto, musica...).
Togliamo il segno di spunta dalla voce
Includi unimmagine del sistema delle
unit: vedremo infatti pi avanti come
creare in modo autonomo unimmagine
di Windows per il ripristino completo
del sistema ->
clic sul pulsante Avanti.
Ricordiamo ancora di riservare una
notevole quantit di spazio per i files di
backup, per questo consigliamo di
utilizzare un capiente hard disk esterno USB, che disponga almeno di 200
Gb liberi.
Nellultima schermata della procedura guidata possibile lanciare subito
il backup facendo clic sul pulsante Salva impostazioni e esegui backup.
Il backup pu durare da alcuni minuti a circa unora, dipende da quanti
dischi fissi e quali files sono stati inclusi. Facendo clic sulla bandierina
nellarea di sistema possiamo verificare i risultati del backup facendo clic
sulla voce Controllare i risultati del backup. Sul disco di destinazione
troveremo una cartella con il nome del nostro computer ed al suo interno
ci sar una sottocartella denominata Backup Set xxxx-xx-xx dove le x stanno per la data in cui stato
effettuato il backup.

24

La protezione del personal computer

Backup della posta elettronica


Backup dei messaggi di posta elettronica in Windows Live Mail
Per salvare tutti i messaggi contenuti nella nostra casella
di posta:
Creare una cartella di backup (es. Backup-posta) sullhard
disk D: -> aprire Windows Live Mail -> clic sul pulsante blu
Windows Live mail in alto a sinistra -> clic sulla voce
Esporta posta elettronica -> clic sulla voce Messaggi di
posta elettronica -> nella nuova finestra che compare
selezionare lopzione Microsoft Windows Live Mail -> clic
sul pulsante Avanti -> con il pulsante Sfoglia cercare la
cartella di backup creata in precedenza -> clic sulla cartella
di backup e quindi selezionarla con il pulsante Seleziona
cartella -> clic sul pulsante Avanti -> selezionare
lopzione Tutte le cartelle -> clic sul pulsante
Avanti: inizia lesportazione delle cartelle con i
messaggi di posta elettronica che pu durare
alcuni minuti.
Alla fine una finestra comunica che
lesportazione terminata -> clic sul pulsante
Fine
Per una maggiore sicurezza copiare la cartella di
backup Backup-posta dal disco fisso D: su
ununita USB esterna

Backup degli account di posta elettronica in Windows Live Mail


Per salvare gli account di posta elettronica:
Creare una cartella di backup (es. Backup-posta)
sullhard disk D: -> aprire Windows Live Mail -> clic sul
pulsante blu Windows Live mail in alto a sinistra -> clic
sulla voce Esporta posta elettronica -> clic sulla voce
Account: se ci sono pi account di posta elettronica,
selezionare quello che vogliamo salvare ed
eventualmente ripetere loperazione per ogni account ->
clic sul pulsante Esporta: il file viene esportato in
formato .IAF -> cercare e aprire la cartella di backup
creata in precedenza (Backup-posta) -> clic sul pulsante
Salva -> quindi clic sul pulsante Chiudi
Per una maggiore sicurezza copiare la cartella di backup
Backup-posta dal disco fisso D: su ununita USB esterna

25

La protezione del personal computer

Backup dei contatti della rubrica in Windows Live Mail


Per salvare tutti i contatti contenuti nella nostra rubrica di posta:
Creare una cartella di backup (es. Backup-posta) sullhard disk D: -> aprire
Windows Live Mail -> clic sul pulsante Contatti in basso a sinistra -> clic sul
pulsante Esporta -> clic sulla voce Valori separati da virgola (.CSV) ->
nellapposita casella digitare un nome per il file della rubrica (es. Backuprubrica) -> clic sul pulsante Sfoglia -> doppio clic per aprire la cartella in cui
salvare la rubrica (Backup-posta) -> clic sul pulsante Salva -> clic
sul pulsante Avanti -> lasciamo i campi da esportare cos come
sono stati selezionati -> clic sul pulsante Fine: dopo alcuni secondi
una finestra comunica che lesportazione terminata -> clic sul
pulsante Fine
Per una maggiore sicurezza copiare la cartella di backup Backupposta dal disco fisso D: su ununita USB esterna

26

La protezione del personal computer

Backup del sistema operativo


Usare Ripristino configurazione di sistema
Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows 7 e di tutti i
software applicativi, buona norma creare dei Punti di ripristino utilizzando linteressante funzione
Ripristino configurazione di sistema.
Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato
momento: uno strumento molto utile nel caso in cui dopo linstallazione di un driver difettoso o errato, di un
file di aggiornamento sbagliato o danneggiato o di un
programma dannoso il sistema diventi lento o
instabile. Con una semplice procedura, e nel giro di
pochi minuti, possibile riportare il computer allo stato
precedente, quando tutto funzionava correttamente.
Per configurare il Ripristino configurazione di sistema
sufficiente fare clic sul pulsante Start -> clic con il tasto
destro del mouse sulla voce Computer -> clic su
Propriet -> nel pannello di sinistra clic su Protezione
sistema.
Una volta entrati nella finestra di configurazione
mostrata qui a fianco vedremo che la funzione
dovrebbe essere attivata in modo predefinito, ma nel
caso non lo fosse -> clic sulla casella a fianco del disco
fisso su cui installato Windows 7 -> clic sul pulsante
OK.

Creare manualmente un punto di ripristino


Questa semplice procedura va effettuata non appena si finito di installare e configurare completamente
sia Windows 7 che tutti i software applicativi che si usano di solito, quando cio il sistema pulito,
perfettamente funzionante e stabile.
Clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Propriet -> nel
pannello di sinistra clic su Protezione sistema -> nella schermata che si apre, fare clic sul pulsante Crea ->
digitare un nome per il punto di ripristino -> clic sul pulsante Crea.
Dopo alcuni secondi Windows 7 ci informer che in data odierna stato creato un nuovo punto di
ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK.
Il consiglio quello di creare manualmente un punto di ripristino ogni mese in modo da avere sempre la
possibilit di ripristinare una copia recente della configurazione di sistema.

Creare un disco di ripristino del sistema


In caso Windows 7 non dovesse pi avviarsi necessario far partire il
computer da un disco di ripristino che consenta poi di recuperare il sistema.
Ecco come creare un CD-ROM di ripristino:
Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e
sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic
sulla voce Crea un disco di ripristino del sistema -> inserire un CD vuoto nel
masterizzatore -> clic sul pulsante Crea disco: dopo alcuni minuti la
masterizzazione verr completata ed il CD sar pronto.

27

La protezione del personal computer

Creare unimmagine per il ripristino completo del sistema


La versione Professional di Windows 7 offre un ulteriore strumento per il backup del sistema: la
possibilit di creare unimmagine del sistema, ovvero una copia esatta di un'unit. Tale immagine include
tutti gli elementi necessari per il funzionamento di Windows, come le impostazioni di sistema, i
programmi e i files. possibile utilizzare un'immagine del sistema per ripristinare il contenuto del
computer se il disco rigido o il computer hanno gravi problemi e risulta
impossibile lavvio del sistema operativo o il suo corretto utilizzo.
Per creare unimmagine di ripristino del sistema:
Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e
sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic
sulla voce Crea unimmagine del sistema -> nella schermata successiva
possibile scegliere lunit sulla quale eseguire il salvataggio dellimmagine.
Ricordiamo che limmagine del sistema ha
dimensioni piuttosto voluminose e che per la sua
creazione pu essere necessaria pi di mezzora;
infatti, una normale installazione di Windows 7
con i pi diffusi programmi pu arrivare a
generare unimmagine di 30-35 Gigabyte. E
dunque opportuno salvare tale immagine su
ununit che disponga di parecchio spazio libero. Il
supporto ideale per questo tipo di attivit senza
dubbio un disco esterno USB (non una chiavetta,
poich non dispone dello spazio necessario); de
non si dispone di un disco esterno USB allora
possibile salvare limmagine sulla seconda
partizione del disco fisso (il disco D: su cui sono
archiviati
i
dati
personali
dellutente).
Sconsigliamo luso di DVD perch ce ne vorrebbero
troppi e con tempi molto lunghi.
Una volta selezionato il supporto su cui salvare
limmagine clic sul pulsante Avanti -> nella
schermata successiva vengono mostrate le
partizioni da includere nellimmagine: quella che
contiene Windows 7 gi selezionata -> lasciare le
impostazioni cos come sono e clic sul pulsante
Avanti -> nella schermata successiva un messaggio
ci informa delle dimensioni dellimmagine (nel
nostro caso 54 Gigabyte) -> clic sul pulsante Avvia
backup.
Dopo circa 20 minuti loperazione sar terminata.

28

La protezione del personal computer

Creare un backup del sistema con un programma di imaging


ATTENZIONE: lavorare sulle immagini delle partizioni unoperazione molto delicata ed necessaria la massima
cautela: una manovra sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, limpossibilit di accedere al
sistema. Le procedure elencate di seguito sono quindi consigliate esclusivamente ad utenti che abbiano competenze
di livello avanzato.

Una soluzione simile allimmagine del sistema di Windows, ma pi completa e professionale viene fornita
dai programmi di imaging del disco (i pi noti software commerciali di questo tipo sono Norton Ghost e
Acronis TrueImage), consentono di creare delle vere e proprie istantanee di partizioni o di interi dischi
fissi e, alloccorrenza, di ripristinarle, riportando cos un computer bloccato e mal funzionante ad uno
stato di perfetta efficienza. Per ottenere il massimo dellefficacia, limmagine va fatta su un sistema
pulito, totalmente configurato dal punto di vista hardware e software, equipaggiato con tutte le
applicazioni di cui abbiamo bisogno e completo di tutti gli aggiornamenti di sicurezza necessari.
Limmagine cos ottenuta (si tratta di un file di parecchi GB) va salvata o su unaltra partizione del disco
(solitamente si fa unimmagine della partizione C:, ovvero il disco su cui installato Windows con tutti i
programmi, e la si salva sulla partizione D: dove sono archiviati tutti i nostri dati), o su un hard disk
esterno USB che disponga di parecchio spazio libero
Macrium Reflect Free, disponibile solo in lingua inglese, una buona scelta, gratuita ed efficace, per la
creazione di immagini di dischi e partizioni, "scatta una foto" del contenuto del disco fisso o di singole
partizioni e le ripristina con il supporto del rescue CD: questo pu essere creato dallinterno del
programma avvalendosi di una procedura guidata che parte facendo clic sul menu Other tasks, quindi
sulla voce Create Rescue CD e selezionando il formato Linux (consigliato) o Bart PE del CD di ripristino.
Macrium Reflect Free compatibile con Windows XP e Windows 7 e, una volta completata l'installazione
del programma, richiede l'attivazione di una licenza d'uso gratuita. Per utilizzare il software quindi
necessario disporre di una connessione Internet per richiedere e ricevere un codice di attivazione.
La creazione dellimmagine di una partizione pu avvenire unicamente con linstallazione del programma
allinterno di Windows: non possibile utilizzare il CD di avvio: il disco serve solo per le operazioni di
ripristino. Ovviamente non consentito specificare, come destinazione, un'unit il cui contenuto oggetto
del backup. I dettagli relativi al file d'immagine, vengono salvati in formato XML: grazie alla scheda XML
Definition files, presente nella finestra principale del programma, possibile intervenire sulla loro
configurazione.
Creare una nuova sottocartella
in cui archiviare il file immagine
e quello delle definizioni XML ->
aprire il programma Macrium
Reflect Free 4.2: compare la
schermata principale in cui
vengono visualizzati tutti gli hard
disk e le relative partizioni ->
selezionare la partizione di cui si
vuole creare unimmagine di
backup - > clic sul pulsante
Create a backup image of an
entire disk or selected partition
in alto a sinistra nella sezione
Backup tasks

29

La protezione del personal computer

Nella finestra che compare clic sul


pulsante Next ->
clic sulla
partizione di cui si vuole fare
unimmagine di backup: la casella
di spunta risulter attivata.
Clic sul pulsante Next -> nella
nuova finestra che si apre
selezionare la cartella in cui verr
archiviato il file immagine
attivando il pulsante Local hard
disk e quindi facendo clic sulla
casella Browse for folder ->
navigare nellhard disk fino ad
individuare
la
cartella
di
archiviazione
(quella
creata
appositamente in precedenza) ->
farvi sopra un clic -> clic sul
pulsante OK: il percorso della
cartella compare nella casella. Il
nome del file immagine non pu
essere modificato.
Clic sul pulsante Next -> una
finestra riassuntiva mostra le
impostazioni delloperazione e
consente di configurare le
impostazioni avanzate con il
pulsante Advanced: nella maggior
parte dei casi, per, le
impostazioni predefinite sono
adeguate -> clic sul pulsante Finish
Nella nuova finestra che compare fare clic sul
pulsante della casella Enter a name for this
backup definition e digitare un nome
esplicativo, quindi navigare fino alla
sottocartella di archiviazione del file
immagine, selezionarla e fare clic sul pulsante
OK: in questo modo il file di definizione viene
salvato insieme al file immagine. Infine fare
clic sul pulsante OK per iniziare il
procedimento.

30

La protezione del personal computer

L'immagine di una partizione di 20 GB di dati richiede circa 10 minuti ed il file


di immagine di 20 GB
Macrium Reflect Free permette di accedere, in qualsiasi momento, al
contenuto di un'immagine precedentemente creata: sufficiente fare
riferimento alla sezione Restore tasks -> clic sulla voce Browse an image or
backup file in Windows Explorer. Ricorrendo a questa funzionalit, Macrium
Reflect Free assegna una lettera di unit all'immagine selezionata. Il
contenuto del file d'immagine risulter cos accessibile dall'interfaccia di
Windows, ad esempio attraverso Risorse del computer o da qualsiasi altro
software installato sul sistema.
Cliccando su Detach a backup image from Windows Explorer, l'immagine
viene smontata dal sistema in uso: la corrispondente lettera identificativa di unit verr rimossa.
I comandi contenuti nel menu Other tasks permettono di controllare l'integrit di un file d'immagine
(Check image and backup files for errors) dando garanzia che le informazioni possano essere
correttamente ripristinate.

31

La protezione del personal computer

Operazioni preliminari di pulizia e protezione


ATTENZIONE: le operazioni sotto esposte vanno svolte nellordine indicato e su un sistema operativo PULITO, cio su
un computer appena acquistato o su un sistema appena formattato e su cui stato reinstallato Windows 7

Installare Windows 7 Service Pack 1


Nel febbraio 2011 Microsoft ha rilasciato un importante aggiornamento per Windows 7: il Service Pack 1
(SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e gi
preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows 7 pi veloce
e stabile: ne consigliamo caldamente linstallazione.
Una volta scaricato sul pc il file di installazione dal sito web di Microsoft
http://www.microsoft.com/italy/athome/downloads/default.mspx
sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La
procedura completa dura circa 45 minuti e richiede un paio di riavvii del sistema.
Per controllare se sul proprio sistema
installato il SP1 sufficiente: fare
clic sul pulsante Start -> clic con il
tasto destro del mouse sulla voce
Computer -> clic sulla voce
Propriet: se la finestra che compare
riporta la dicitura Service Pack 1
(come quella qui a fianco) tutto a
posto.

Aggiornare Windows 7
Un altro elemento fondamentale per garantire un buon livello di sicurezza al nostro sistema
sicuramente laggiornamento costante di Windows 7.
Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a
risolvere delle vulnerabilit che potrebbero essere sfruttate dai malintenzionati per compromettere la
sicurezza del computer.
dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana.
Windows 7 ci viene in aiuto con le impostazioni del Centro operativo e con le segnalazioni nellarea di
sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti.
Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che pu essere
utilizzato nel caso di problemi con il sistema automatico.

32

La protezione del personal computer

Configurare gli Aggiornamenti automatici


Clic su Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic
su Windows Update -> in alto a sinistra nella finestra clic sulla voce Cambia
impostazioni
Nella nuova finestra che compare, se non gi selezionata, consigliamo di
attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta
consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato.
Se invece si vuole avere un maggiore controllo su tutto ci che viene scaricato
ed installato, selezionare la terza opzione Verifica la disponibilit di
aggiornamenti ma consenti allutente di scegliere se scaricarli e installarli. In
questo modo lutente viene sempre tempestivamente avvisato della presenza di
nuovi aggiornamenti, e, previo controllo, pu decidere quali installare e quali no.
Consigliamo per questa opzione solo ad utenti esperti.
Clic sul pulsante OK

33

La protezione del personal computer

Scaricare e installare gli aggiornamenti


Quando siamo collegati a Internet e Windows 7 verifica
che il nostro sistema non aggiornato, nellarea di
sistema compare unicona azzurra (qui a fianco) con un
fumetto che ci informano che sono disponibili i nuovi
aggiornamenti e che facendo clic sullicona possibile
installarli.
Clic sul fumetto -> nella finestra che si
apre un messaggio con una banda gialla
ci invita a scaricare e installare gli
aggiornamenti -> clic sul pulsante
Installa aggiornamenti: la procedura di
scaricamento
ed
installazione

automatica ed in genere dura alcuni


minuti.
Talvolta, a seconda del tipo di
aggiornamenti, richiesto il riavvio del
computer.
Una schermata, come quella mostrata
qui a fianco, su cui campeggia una banda
verde, ci segnala che Windows 7 ha
correttamente
installato
gli
aggiornamenti.

Disinstallare un aggiornamento
Nella maggior parte dei casi gli
aggiornamenti di Windows 7 non
danno nessun tipo di problema, anzi,
generalmente risolvono criticit che
sono state evidenziate nel tempo. In
alcuni rari casi - e con particolari
configurazioni hardware o software pu capitare che laggiornamento
appena installato possa dare dei
problemi e rendere il sistema
operativo instabile . In questi casi
possibile disinstallare un determinato
aggiornamento proprio come si
farebbe con un normale programma.
Clic sul pulsante Start -> clic su
Pannello di Controllo -> nella sezione
Programmi clic sulla voce Disinstalla
un programma -> nel pannello di
sinistra clic sulla voce Visualizza aggiornamenti installati: nella nuova finestra vengono mostrati tutti gli
aggiornamenti installati -> clic sullaggiornamento che vogliamo disinstallare -> clic sul pulsante
Disinstalla.

34

La protezione del personal computer

Disattivare la funzione Autoplay sui supporti rimovibili


Quando si inserisce un dispositivo USB in un computer che monta Windows 7 come un pendrive USB (le
chiavette) o un lettori MP3 si attiva la funzione di autoplay che mostra il contenuta della chiavetta:
abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per
diffondere virus e trojan sui pc delle potenziali vittime.
sufficiente che un file di autorun (partenza automatica) allinterno del pendrive faccia riferimento ad un
file infetto anchesso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la
procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema.
Per disattivare la funzione di Autoplay -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su
Hardware e suoni -> clic sulla voce Autoplay -> disattivare lopzione Utilizza Autoplay per tutti i supporti
e tutti i dispositivi -> clic sul pulsante Salva. In questo modo - quando si inserisce un qualsiasi supporto
rimovibile (DVD o chiavetta) non viene effettuata nessuna azione.

35

La protezione del personal computer

Procedure di sicurezza
Installare un buon software antivirus come Avast 6.0 o AVIRA Antivir 10.0 (Installarne UNO SOLO: pi
antivirus che operano contemporaneamente possono provocare conflitti software)
Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus
Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES AntiMalware 1.51 (Installarne UNO SOLO: pi antispyware in contemporanea possono provocare conflitti
software)
Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware
Installare un programma di pulizia automatica come CCleaner 3.04
Controllare dal Centro operativo che tutti gli strumenti di monitoraggio e protezione siano attivati e
correttamente funzionanti. Fare clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce
Sistema e sicurezza -> clic sulla voce Centro operativo.
Se tutto correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto:
tutte le categorie sono correttamente configurate e non compaiono messaggi di allarme a significare
ladeguato funzionamenti dei diversi strumenti:

Firewall
Aggiornamenti automatici
Software antivirus
Software antispyware
Impostazioni di protezione di Internet
Controllo dellaccount utente

36

La protezione del personal computer

Chiudere tutte le applicazioni, eventualmente aperte ->


clic sul pulsante Start -> clic su Computer -> clic sul
pulsante Organizza -> clic su Opzioni cartella e ricerca ->
clic sulla scheda Visualizzazione -> deselezionare lopzione
Nascondi le estensioni per i file conosciuti -> attivare
lopzione Visualizza cartelle e file nascosti ->
deselezionare la casella di controllo Nascondi i file
protetti
di
sistema
(consigliato).
Questa operazione ci consente di vedere tutti i files, anche
quelli nascosti e di sistema, presenti sul computer.

Clic sul pulsante Start -> clic su Pannello di


controllo -> clic su Rete e Internet -> clic su
Opzioni internet -> nella sezione Cronologia
esplorazioni attivare lopzione Elimina la
cronologia al momento di uscire -> clic sul
pulsante OK

Clic sul pulsante Start -> clic su Pannello di controllo ->


clic su Rete e Internet -> clic su Opzioni internet -> clic su
scheda Contenuto -> nella sezione Completamento
automatico clic sul pulsante Impostazioni ->
deselezionare tutte le opzioni -> clic sul pulsante OK.

In questo modo preserveremo, almeno in parte, la nostra


privacy su Internet, poich non verranno ricordate le
password che inseriamo nel browser quando navighiamo
nei siti web e, nelle caselle di ricerca dei motori di ricerca
(es. in Google), non compariranno le parole che abbiamo
inserito nelle precedenti ricerche.
Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella
C:\Windows\System32\Drivers\Etc), copiarlo in una cartella di backup sul disco D:.
Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale.
Un server DNS on-line serve per associare indirizzi IP di siti Internet o di computer in rete a determinati
nomi, consentendo quindi di trasformare un indirizzo internet (es. www.repubblica.it) nel suo
corrispondente indirizzo IP numerico (es. 89.45.213.87), visualizzando sul browser il sito desiderato in
modo del tutto trasparente allutente. Tutto questo stato fatto perch pi pratico ricordarsi
www.repubblica.it che non una serie di numeri. Windows dispone di un elenco locale che pu essere
facilmente modificato e che viene consultato prima di cercare lindirizzo IP di un sito Internet in un server

37

La protezione del personal computer

DNS esterno: il file hosts. Se


Windows
trova
specificato
allinterno del file hosts il sito
Internet che abbiamo digitato nel
browser e il relativo indirizzo IP, si
collegher
direttamente
allindirizzo IP specificato nel file
hosts senza contattare un DNS
esterno, velocizzando di molto i
tempi di collegamento.
Questo file pu essere attaccato
da malware che tenta cos di dirottare automaticamente Internet Explorer verso siti dannosi per la
sicurezza del pc. La copia pulita di questo file pu esserci utile per sovrascrivere un file hosts che dovesse
essere stato modificato di nascosto da un malware.

Testare il firewall
Dopo aver configurato adeguatamente Windows Firewall consigliabile testare le difese del computer
simulando una scansione delle porte, cos come farebbe un pirata informatico. Per mettere alla prova la
sicurezza del firewall uno dei migliori test on-line ShieldsUP di GRC. Il sito in inglese, ma basta seguire
le istruzioni riportate
qui sotto per utilizzarlo
senza grosse difficolt.
Per avviarlo, andare sul
sito
Internet
www.grc.com -> clic
sulla scritta ShieldsUP -> nella nuova pagina che si apre,
scorrere verso il basso e fare nuovamente clic sulla scritta
ShieldsUP -> nella nuova pagina che si apre fare clic sul
pulsante Proceed -> nella nuova pagina che si apre troviamo
tutte le opzioni di test per le porte del computer: consigliamo
di effettuare un test completo. Per prima cosa facciamo il test
delle porte utilizzate dai programmi peer to peer cliccando sul
pulsante File sharing, quindi testiamo le porte pi
comunemente utilizzate con Common ports e infine testiamo
tutte le prime 1056 porte con All service ports
I test sono molto veloci e nel giro di qualche minuto li avremo
completati tutti e tre. Il sito ha tre livelli di definizione per le
porte, rappresentati da colori diversi:
Open (aperto): il peggiore, significa che il computer
esposto a rischi (colore rosso)
Closed (chiuso): va abbastanza bene, le porte sono visibili da
Internet ma risultano chiuse (colore blu)
Stealth (nascosto): la situazione ottimale: le porte risultano invisibili su Internet (colore verde)
Nella figura qui a fianco vediamo il risultato di un test condotto su un computer sicuro: ogni tentativo di
connessione non autorizzata a qualsiasi porta fallito.
IMPORTANTE: le porte del nostro computer devono essere tutte chiuse o invisibili, se qualche porta
risulta aperta bisogna immediatamente controllare le impostazioni del firewall.

38

La protezione del personal computer

Operazioni periodiche di pulizia e protezione


ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA ALLA SETTIMANA
(laggiornamento dei software antivirus ed antispyware andrebbe invece fatto ALMENO TRE VOLTE ALLA
SETTIMANA): questo dovrebbe garantirci una buona stabilit e velocit del sistema ed un ragionevole livello di
protezione e di sicurezza.

Rimuovere i files temporanei


Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel
percorso C:\Windows\Temp): se uno o pi file non vengono eliminati segno che il sistema li sta
utilizzando, procedere con leliminazione degli altri. Eliminare anche tutti i file con estensione .tmp e
.temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7).
Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino.

Disinstallare i programmi indesiderati


Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un
programma -> rimuovere tutte le applicazioni che non sono state volontariamente installate. Per
rimuovere unapplicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la
scelta

39

La protezione del personal computer

Procedure di pulizia e disinfezione del computer


Usare
CCleaner
3.04,
impostando sia la pulizia dei
files inutili che le chiavi
obsolete del registro di
configurazione. Una volta
avviato
il
programma
selezionare licona Pulizia in
alto a sinistra -> clic sulla
scheda Windows -> clic sul
pulsante Analizza in basso a
sinistra e quindi, alla fine
dellanalisi, -> clic sul
pulsante Avvia pulizia.
Una volta terminata la
pulizia del sistema operativo
passare alla pulizia delle
applicazioni pi diffuse. Clic
sulla scheda Applicazioni ->
clic sul pulsante Analizza in
basso a sinistra e quindi, alla
fine dellanalisi, -> clic sul
pulsante Avvia pulizia.
Terminata la pulizia dei files
di Windows e delle varie
applicazioni, passare a quella del registro cliccando sullicona Registro in alto a sinistra -> clic sul pulsante
Trova problemi in basso a sinistra e quindi, alla fine dellanalisi -> clic sul pulsante Ripara selezionati.

Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato


sul computer

Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso
da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 20-25 minuti.

Collegarsi ad Internet e lanciare la procedura di aggiornamento dellantispyware installato sul


computer

Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco
fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 10-20
minuti.

40

La protezione del personal computer

Parte 3

La sicurezza
in Internet
41

La protezione del personal computer

La sicurezza in Internet Explorer 9.0


I problemi di protezione di Internet Explorer 9.0
Internet Explorer 9.0 ha risolto molti dei problemi di protezione che affliggevano i suoi predecessori ed
oggi rappresenta certamente una buona scelta per quanto riguarda la sicurezza, anche se esistono
browser di terze parti altrettanto sicuri e veloci (se non di pi) come lottimo Mozilla Firefox 4.0, ormai
sempre pi diffuso ed affidabile.
Anche se un browser piuttosto sicuro, Internet Explorer 9.0 mostra alcune potenziali vulnerabilit come
quella relativa ai controlli ActiveX, piccoli programmi che consentono di arricchire le pagine web con una
serie di nuove funzioni e contenuti multimediali.
La tecnologia ActiveX stata sviluppata da Microsoft al fine di rendere pi gradevole la navigazione, ma,
come si scoperto ben presto, poco sicura e vulnerabile. Infatti, un malintenzionato che abbia buone
competenze informatiche, pu creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e,
una volta eseguiti, infettarlo con virus o altro software nocivo in grado provocare gravissimi problemi al
computer.
Tutto ci, purtroppo, succede allinsaputa dellutente, il quale - semplicemente visitando un sito,
appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo
dannoso.
Internet Explorer 9.0, per fortuna, in grado di bloccare lo scaricamento e linstallazione di gran parte dei
controlli ActiveX e degli Applet Java presenti in Internet, ma non offre la sicurezza assoluta di bloccarli
tutti. Mozilla Firefox 4.0, invece, non supporta la tecnologia ActiveX, e quindi assolutamente immune
da questo problema.
Se navighiamo su siti Internet di dubbia reputazione, i criminali informatici possono sfruttare le falle del
browser per installare del software nocivo sul computer.
Solitamente i pirati informatici creano dei siti e cercano di convincerci a visitarli: possono inviare unemail con lindirizzo di un sito Internet, promettendoci immagini pornografiche, canzoni MP3 o software
gratuiti, oppure possono creare dei link in altri siti pi famosi e visitati.
Altre volte, pu capitare che, anche visitando siti web di indubbia reputazione, possiamo rimanere
ugualmente infettati, poich lhacker riuscito a inserire del malware sul sito forzando i sistemi di
sicurezza del server.
Comunque sia, una volta aperto il sito Internet, se il nostro browser non adeguatamente protetto
veniamo infettati.
Questo tipo di infezione viene definita drive-by download ed subdola e molto pericolosa.
Con il termine drive-by download si definiscono tutti quei programmi che si insediano, in modo
automatico, sul sistema dellutente senza che questi abbia concesso la sua autorizzazione.
Questo genere di infezione si pu verificare non appena lutente visiti un sito web maligno utilizzando un
sistema vulnerabile, ovvero sprovvisto delle patch di sicurezza rilasciate periodicamente da Microsoft.
Laggressore, sfruttando le criticit non risolte del browser o del sistema operativo, pu cos riuscire ad
installare automaticamente del codice nocivo sulla macchina della vittima.
Anche se si usa un browser alternativo, comunque necessario rendere Internet Explorer 9.0 il pi sicuro
possibile , poich esso profondamente integrato con il sistema operativo ed uneventuale falla del
browser pu causare gravi problemi di sicurezza a Windows 7.
Bisogna quindi installare tutti gli aggiornamenti di sicurezza resi disponibili da Microsoft e impostare le
opzioni di sicurezza in modo tale da rendere pi sicura la nostra esperienza di navigazione del web.

42

La protezione del personal computer

Navigazione in Internet e privacy


Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a
disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali,
preferenze, idee e abitudini che vogliamo giustamente mantenere privati.
Gli elementi in questione sono:
Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine
web che abbiamo visitato negli ultimi giorni.
Cookies: piccoli files di testo con estensione .txt che vengono depositati sul computer dalla maggior parte
dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai
siti legittimi per ottimizzare le procedure di accesso.
I cookies, per, se usati in modo illegittimo - possono tracciare le abitudini di navigazione e quindi, in
mano a pubblicitari senza scrupoli sono usati per inondare la casella di posta elettronica di e-mail
pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il browser di irritanti finestre
pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione.
Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine
web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei
Internet (detti anche cache) possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate
durante le precedenti navigazioni in Internet.
Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che
abbiamo scritto nella barra degli indirizzi e tenta di completarli digitando le prime lettere dellindirizzo. In
questo modo, per, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando cos le
pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico
permette di salvare tutte le password che vanno digitate nei moduli da compilare per laccesso a vari
servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe
accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della
password, compresi i servizi bancari on-line. Abbiamo gi visto come disattivare la funzione di
Completamento automatico nel capitolo precedente.

Cancellare le tracce della navigazione in Internet Explorer 9.0


Abbiamo gi visto nel capitolo precedente come fare in modo che Internet Explorer 9.0 elimini la
cronologia quando finisce la sessione di lavoro. In ogni caso, dal momento che ci sono altri elementi che
possono rendere tracciabile la nostra navigazione, bene cancellare tutti gli elementi potenzialmente
pericolosi per la nostra privacy. La procedura di cancellazione delle tracce delle nostre navigazioni in
Internet non n lunga n difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 9.0 che ha molto
semplificato questa attivit rispetto ai suoi predecessori: infatti, possibile eliminare tutte le tracce da
ununica posizione.
Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti, mostrato qui a fianco > clic sulla voce Opzioni Internet -> nella sezione Cronologia esplorazioni clic sul
pulsante Elimina

43

La protezione del personal computer

Nella schermata che compare vengono


mostrate tutte le diverse categorie di
oggetti che possono essere eliminate
(cookies, files temporanei, cronologia dei
download cronologia, password): per
cancellare tutto in un solo colpo
sufficiente selezionare tutte le categorie
e fare clic sul pulsante Elimina e
attendere qualche secondo che venga
portata a termine loperazione di
cancellazione.

Impostare le opzioni di sicurezza


Per navigare con una certa protezione necessario
impostare le opzioni di protezione di Internet Explorer 9.0
in modo che impediscano, per quanto possibile, gli accessi
indesiderati di malintenzionati e lo scaricamento di
software dannoso. Le opzioni che vedremo nelle prossime
procedure sono configurate in modo predefinito, ma
sempre meglio conoscerle nel dettaglio nel caso si voglia
apportare qualche modifica.
Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti
-> clic sulla voce Opzioni Internet clic sulla scheda
Sicurezza -> usare il cursore per impostare il livello di
protezione a Medio-alta -> attivare con un clic lopzione
Attiva modalit protetta -> clic sul pulsante OK.
La modalit protetta di Internet Explorer 9.0 una
funzionalit molto utile che rende difficile l'installazione di
software dannosi sul computer.
Oltre a fornire aiuto nella protezione del computer da
software dannoso, la modalit protetta consente di
installare i controlli ActiveX o i componenti aggiuntivi
desiderati, solo quando si effettuato l'accesso come
amministratore

44

La protezione del personal computer

Impostare le opzioni per la difesa della privacy


Avviare Internet Explorer 9.0 -> clic sul pulsante
Strumenti -> clic sulla voce Opzioni Internet clic
sulla scheda Privacy -> usare il cursore per
impostare il livello a Media, come nella figura
qui a fianco.
Nella
sezione
sottostante,
ATTIVARE
ASSOLUTAMENTE lopzione Attiva blocco
popup, per bloccare le fastidiose ed invadenti
finestre pubblicitarie a comparsa -> clic sul
pulsante OK
Ricordiamo che queste opzioni per sicurezza e
privacy rappresentano una giusta via di mezzo
fra la sicurezza e la comodit nella navigazione,
giacch, configurazioni ancora pi prudenti, tra
avvisi e messaggi continui, possono rendere un
po pi faticosa la navigazione.

Navigare in modo anonimo


Per consentire una privacy maggiore ai suoi utenti, Microsoft ha aggiunto al suo browser la funzionalit
InPrivate browsing.
InPrivate Browsing consente di navigare in rete senza lasciare tracce in Internet Explorer. Questa funzione
impedisce ad altri possibili utenti del computer di visualizzare le pagine ed i contenuti visualizzati sul Web.
InPrivate Browsing impedisce a Internet Explorer di memorizzare i dati relativi alla sessione di
esplorazione, inclusi cookie, file temporanei di Internet, cronologia e altri dati. Le estensioni e le barre
degli strumenti sono disabilitate per impostazione predefinita.
Quando si utilizza InPrivate Browsing, Internet Explorer archivia alcune informazioni (quali, cookie e file
temporanei Internet) in
modo che le pagine
visitate
possano
funzionare
correttamente.
Tuttavia, al termine
della
sessione
di
InPrivate
Browsing,
queste
informazioni
verranno eliminate.

45

La protezione del personal computer

Per utilizzare Inprivate browsing:


Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Sicurezza -> clic sulla voce
Inprivate browsing: si apre una nuova finestra che ci avvisa che si sta utilizzando Inprivate browsing.
Vogliamo ricordare che questo utile strumento garantisce la privacy sul computer MA NON
LANONIMATO IN RETE, non impedisce perci ad altri su Internet, come un Amministratore di sistema o
un hacker, di sapere dove si andati. InPrivate Browsing non garantisce quindi l'anonimato su Internet, il
che significa che i siti Web potrebbero essere in grado di identificare l'utente attraverso il proprio
indirizzo Web e qualsiasi cosa si faccia o si digiti su un sito Web pu essere registrato.

Gestire i componenti aggiuntivi di Internet Explorer 9.0


I componenti aggiuntivi (detti anche Add-ons o
Plugins) servono per ampliare le funzionalit di
Internet Explorer 9.0 aggiungendo strumenti
multimediali o di ricerca. Talvolta, per, pu capitare
che questi moduli software non si integrino
correttamente con il browser e provochino dei
malfunzionamenti, come ad esempio il blocco del
browser o la sua chiusura improvvisa o problemi di
visualizzazione di determinati tipi di files allinterno
del browser.
Ecco come gestirli correttamente e, nelleventualit,
come disinstallarli o disattivarli.
Clic sul pulsante Start -> clic su Pannello di
controllo -> clic su Rete e Internet -> nella sezione
Opzioni internet clic su Gestisci componenti
aggiuntivi browser -> clic sul pulsante Gestione
componenti aggiuntivi -> selezionare il componente
aggiuntivo (browser helper, controlli activeX, applet java) che non stato volontariamente installato o
che supponiamo sia la fonte del problema e disattivarlo cliccando sullopzione Disabilita in basso a
destra.
Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare o eliminare.

46

La protezione del personal computer

Navigare in sicurezza con Internet Explorer 9.0


Internet Explorer 9.0 offre unefficace funzione di blocco dei popup, le fastidiose finestre a comparsa di
carattere pubblicitario che spesso disturbano e rallentano la navigazione; Explorer riesce a fermare la
maggior parte di questi invadenti intrusi e quando ci succede compare una barra gialla appena sotto le
schede che segnala che un popup stato bloccato
Generalmente possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul
pulsante di chiusura con la X

Le finestre popup sono fastidiose, ma non presentano particolari pericoli.


Un discorso molto diverso quello dei controlli ActiveX e degli applet Java;
si tratta di piccoli programmi che consentono di arricchire le pagine web con una serie di funzioni e
contenuti multimediali. La tecnologia ActiveX stata sviluppata da Microsoft al fine di rendere pi
gradevole la navigazione, ma, come si scoperto ben presto, poco sicura e vulnerabile; infatti, un
malintenzionato pu creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta
eseguiti, infettarlo con virus o altro software nocivo.
Tutto ci, purtroppo, succede allinsaputa dellutente, il quale - semplicemente visitando un sito,
appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo
dannoso.
Internet Explorer 9.0, comunque, in grado di bloccare lo scaricamento e linstallazione di gran parte dei
controlli ActiveX e degli Applet Java presenti in Internet.
Quando questo succede viene mostrata una barra gialla appena sotto le schede che ci informa che un
controllo ActiveX o un Applet stato bloccato

Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic
sul pulsante di chiusura con la X
Lunica eccezione pu essere quella legata alla necessit di eseguire un controllo ActiveX indispensabile
per la corretta fruizione del sito: bisogna per stare ben attenti che il software in questione provenga da
una fonte sicura ed affidabile: solo allora lo si pu eseguire senza paura.

47

La protezione del personal computer

Usare Mozilla Firefox 4.0


Installare Mozilla Firefox 4.0
Uno dei browser migliori e pi affidabili senza dubbio Mozilla Firefox 4.0: un browser alternativo dalle
caratteristiche simili e, in alcuni casi, superiori a quelli di Internet Explorer 9.0.
Il sito per scaricarlo http://www.mozillaitalia.it/archive/index.html#p1
Fare clic sulla voce Mozilla Firefox in italiano -> clic sulla voce Installer Windows
Dopo aver scaricato Firefox 4.0 -> doppio clic sul file di installazione -> nella prima finestra clic sul
pulsante Avanti -> in quella successiva, accettare il contratto di licenza, selezionando la voce Accetto i
termini del contratto di licenza -> concludere linstallazione facendo clic sul pulsante Avanti.

Utilizzo di Mozilla Firefox 4.0


Al primo avvio di Firefox, si apre una procedura guidata che permette di importare le impostazioni di
Internet Explorer -> selezionare la voce Non importare nulla -> clic sul pulsante Avanti: al termine del
processo, viene avviato il programma. Firefox in grado di aggiornarsi automaticamente, scaricando e
installando, quando siamo connessi a Internet, gli eventuali aggiornamenti rilasciati.
Dal punto di vista dellinterfaccia utente e dellutilizzo Firefox 4.0 non si discosta molto da Internet
Explorer 9.0, per cui dopo qualche ora di utilizzo dovremmo aver preso confidenza con il nuovo browser e
navigare senza problemi.

Impostare Firefox 4.0 come browser predefinito


Per rendere Mozilla Firefox il browser predefinito: clic su
Start -> clic sulla voce Programmi predefiniti -> clic sulla
voce Imposta programmi predefiniti -> nella lista di
programmi sulla sinistra fare un clic su Firefox -> nella
parte di destra fare clic sulla voce Imposta questo
programma come predefinito -> clic sul pulsante OK
Firefox si aprir automaticamente al posto di Internet
Explorer ogni volta che apriremo una pagina Web.

Impostare le opzioni di privacy di Firefox 4.0


Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra
di ricerca, Firefox memorizza tutto quello che abbiamo fatto. Lelenco dei siti visitati, ad esempio, si pu
ottenere con un clic sul menu Cronologia -> clic sulla voce Visualizza cronologia.
Per cancellare le tracce di utilizzo di Mozilla
Firefox 4.0:
clic sul pulsante arancione Firefox -> clic
sulla voce Opzioni -> clic sul pulsante
Privacy -> nella casella di riepilogo
Impostazioni cronologia selezionare la
voce Utilizza impostazioni personalizzate > deselezionare quindi tutte le opzioni
relative alla cronologia e attivare lopzione
Cancella la cronologia alla chiusura di
Firefox, come nellimmagine qui sotto.

48

La protezione del personal computer

E anche possibile specificare i dati che


devono essere eliminati clic sul pulsante
Impostazioni e selezionare tutte le opzioni
in modo da eliminare tutti i dati relativi alla
navigazione -> clic sul pulsante OK -> clic
ancora sul pulsante OK
In questo modo abbiamo la certezza che
non rimanga traccia sul computer della
nostra navigazione in Internet.

Navigare in modo anonimo


Anche Mozilla Firefox 4.0 dispone di una
funzione simile a quella di InPrivate
browsing presente in Internet Explorer 9.0
che consente allutente di navigare in rete
senza lasciare tracce in Firefox. Questa
funzione impedisce ad altri possibili utenti
del computer di visualizzare le pagine ed i
contenuti visualizzati durante la navigazione
sul Web.
Per attivare la navigazione anonima in
Firefox:
clic sul pulsante arancione Firefox -> clic
sulla voce Opzioni -> clic sul pulsante
Privacy -> nella casella di riepilogo
Impostazioni cronologia selezionare la voce
Utilizza impostazioni personalizzate ->
selezionare
quindi
lopzione
Avvia
automaticamente Firefox in una sessione di
navigazione anonima -> clic sul pulsante OK

49

La protezione del personal computer

Configurare altre impostazioni di sicurezza


Clic sul pulsante arancione Firefox -> clic sulla voce
Opzioni -> clic sul pulsante Contenuti -> attivare
lopzione Blocca le finestre pop-up -> clic sul
pulsante OK.
Clic sul pulsante arancione Firefox -> clic sulla voce
Opzioni -> clic sul pulsante Sicurezza -> attivare le
opzioni Avvisa se un sito cerca di installare un
componente aggiuntivo, Blocca i siti segnalati
come minaccia e Blocca i siti segnalati come
contraffazione, in questo modo riceveremo un
messaggio nel caso qualche sito tentasse di
installare del software a nostra insaputa o se il sito
che stiamo visitando noto per essere un sito
pericoloso -> deselezionare le due opzioni Ricorda
le password dei siti e Utilizza una password
principale > clic sul pulsante OK, in questo modo
Firefox non manterr in memoria nessuna
password, aumentando il livello di sicurezza

Gestire i componenti aggiuntivi di Firefox 4.0


I tantissimi componenti aggiuntivi disponibili (detti anche Add-ons o Estensioni) servono per ampliare le
funzionalit di Firefox aggiungendo strumenti multimediali o di ricerca. Talvolta, per, come abbiamo gi
visto anche per Internet Explorer 9.0, pu capitare che questi moduli software non si integrino
correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser
o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files allinterno del
browser.
Ecco come gestirli correttamente e, nelleventualit, come disinstallarli o disattivarli.
clic sul pulsante arancione Firefox -> clic sulla voce Componenti aggiuntivi -> si apre la finestra che
mostra tutte le estensioni installate ed attive in Firefox, offrendo la possibilit di selezionare quella
incriminata e quindi di disattivarla con il pulsante Disattiva o addirittura di rimuoverla definitivamente
con il pulsante Rimuovi.

50

La protezione del personal computer

Mettere in sicurezza Windows Live Mail


Fra i mezzi pi efficaci per introdurre malware in un computer il posto donore spetta sicuramente ai
messaggi di posta elettronica ed ai relativi files allegati: ecco perch necessario rendere il pi sicuro
possibile il client per la gestione delle e-mail.
Il client di posta elettronica Microsoft disponibile in Windows 7 si chiama Windows Live Mail, un buon
prodotto, efficace, funzionale e pi sicuro del suo predecessore Outlook Express 6.0; nonostante ci, con
alcune impostazioni adeguate, pu essere ulteriormente migliorato.

Impostazioni di sicurezza di Windows Live Mail


Le impostazioni di sicurezza di Windows Live
Mail si raggiungono tramite il pulsante blu
Windows Live Mail -> clic sul pulsante Opzioni
-> clic sulla voce Opzioni per la sicurezza.
In teoria le opzioni che vediamo di seguito
dovrebbero gi essere impostate come
predefinite, ma, o un maldestro intervento
umano, o gli effetti di uninfezione da
malware, potrebbero averle modificate.
Nella scheda Protezione impostare
larea di protezione come Area siti con
restrizione (massima protezione): in
questo modo non consentita
l'esecuzione di script e componenti
aggiuntivi di origine maligna che
fossero eventualmente contenuti nei
messaggi.
Attivare lopzione Avvisa se altre
applicazioni tentano linvio di posta
con laccount in uso: questo ci
consente di ottenere protezione
contro quei virus e worm che si
replicano inviando di nascosto e-mail
infette ai contatti della rubrica.
Attivare lopzione Non consentire
salvataggio o apertura di allegati che potrebbero contenere virus: Windows Live Mail blocca
automaticamente qualsiasi file allegato che abbia estensioni potenzialmente pericolose,
tipicamente le estensioni .exe, .scr, .pif, .bat, .vbs tipiche dei files eseguibili. Se lallegato di una email viene bloccato, sulla Barra gialla delle informazioni, nella parte superiore del messaggio,
viene mostrato un messaggio che segnala il blocco ed il nome dellallegato. Se si verificato che
il messaggio proviene da un mittente affidabile e gli allegati sono inoffensivi, possibile scaricarli
disattivando temporaneamente questa opzione: consigliamo di eseguire il download dei files
allegati in una cartella temporanea e quindi sottoporli a scansione antivirus e antispyware prima
di aprirli.

51

La protezione del personal computer

Attivare lopzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML.
Sempre pi spesso i malintenzionati inseriscono nel corpo della mail immagini, elementi
multimediali e animazioni utilizzando il linguaggio HTML: tutto ci pu diventare un seria
minaccia per il sistema poich consente di inserire anche codice maligno che si esegue in
automatico o di utilizzare le immagini per veicolare contenuto spam. fondamentale perci che il
client di posta elettronica sia configurato affinch non possa scaricare ed eseguire eventuali
istruzioni nascoste esterne al testo, ma, allo stesso tempo, sia in grado di gestire in modo sicuro i
messaggi in formato HTML, visualizzando solo la parte testuale e ignorando leventuale codice
nascosto. Windows Live Mail assolve a questo compito mostrando nella Barra gialla delle
informazioni il messaggio Alcune immagini di questo messaggio non sono visualizzate. Se si
verificato che il messaggio proviene da un mittente affidabile ed inoffensivo possibile
visualizzare le immagini in esso contenute facendo clic sulla voce Mostra immagini sulla Barra.

Combattere spam e phishing


Le e-mail indesiderate di carattere commerciale (spam) rappresentano uno dei problemi pi fastidiosi
nella gestione della posta elettronica, anche perch, se i messaggi di spam non sono infetti o non
contengono collegamenti a siti-truffa (cosa comunque abbastanza frequente), sono in ogni caso un
irritante spreco di tempo e di risorse in quanto intasano quotidianamente la casella di posta.
Per porre un argine a questo preoccupante fenomeno, Microsoft ha introdotto in Windows Mail un filtro
antispam in grado di analizzare i messaggi e, una volta identificati come spam, eliminarli direttamente o
spostarli nella cartella Posta indesiderata. Il filtro antispam di Microsoft non potente e completo come
quelli disponibili in soluzioni commerciali, ma comunque uno strumento di discreta efficacia che,
configurato adeguatamente, contribuisce ad aumentare la sicurezza del sistema.
Per configurare le opzioni antispam -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante Opzioni
-> clic sulla voce Opzioni per la sicurezza -> clic sulla scheda Opzioni
Innanzitutto necessario controllare che
il filtro sia attivo: deselezionare lopzione
Disattiva il filtro automatico.
Selezionare poi uno dei tre livelli di
protezione:
Basso: sposta nella cartella Posta
indesiderata solo quei messaggi che
palesemente si presentano come spam
(pubblicit di Viagra, Cialis, chat
erotiche, prodotti dimagranti, prodotti
finanziari, servizi erotici a pagamento,
siti di software contraffatto offerto a
prezzi stracciati).
Alto: blocca la quasi totalit
dei
messaggi di spam, ma sussiste il rischio
concreto che vengano spostati nella cartella Posta indesiderata anche messaggi perfettamente legittimi;
se si sceglie questa opzione buona norma controllare spesso la cartella Posta indesiderata alla ricerca di
messaggi bloccati per errore.
Solo elenco Posta protetta: blocca tutta lo spam e lascia passare solo le e-mail provenienti da mittenti
sicuri ed identificati: il problema che se un nuovo cliente o conoscente ci invia un messaggio, questo
verr bloccato perch non inserito nellelenco dei mittenti autorizzati.
Consigliamo di utilizzare con molta prudenza lultima opzione disponibile Elimina in modo definitivo i
messaggi di posta indesiderata invece di spostarli nella cartella Posta indesiderata: il filtro antispam,
come abbiamo appena visto, non perfetto, per cui pu accadere che messaggi di spam non vengano
bloccati e messaggi assolutamente legittimi vengano etichettati per errore come spam; se questa opzione

52

La protezione del personal computer

attivata i messaggi incriminati vengono


eliminati direttamente e non pi possibile
recuperarli. buona norma impostare un
livello medio di protezione ed ogni tanto
controllare la cartella Posta indesiderata alla
ricerca di messaggi legittimi erroneamente
bloccati dal filtro.
Nella scheda Mittenti attendibili possibile
aggiungere tutti quegli indirizzi di posta
elettronica che consideriamo legittimi e dai
quali desideriamo ricevere messaggi, inoltre
possibile specificare che tutti i contatti
presenti nella Rubrica di Windows siano considerati affidabili.
La scheda Mittenti bloccati ha la funzione esattamente contraria: stilare un elenco di mittenti inaffidabili
o pericolosi da cui non desideriamo ricevere posta elettronica.
La scheda Internazionale consente di bloccare interi domini di primo livello (es. .it, .de, .uk, .fr, .jp sono
TLD Top Level Domain, domini di primo livello): spesso, infatti, lo spam arriva da paesi in cui le leggi sui
crimini informatici sono molto lacunose e i pirati informatici sfruttano server situati in queste nazioni (fra
gli spammer pi attivi i domini .ru e .cn) per inondare di spam le caselle di posta del pianeta.
Una precauzione da adottare quella di NON RISPONDERE MAI alle e-mail di spam, nemmeno quando si
attiva in automatico la finestra che richiede una conferma della lettura del messaggio: se questa
conferma viene inviata lo spammer avr la certezza che il nostro indirizzo attivo e quindi ci tempester
con altra posta-spazzatura.
Per disattivare la conferma di lettura -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante
Opzioni -> clic sulla voce Mail -> clic sulla scheda Conferme -> selezionare lopzione Non inviare mai una
conferma di lettura -> clic sul pulsante OK.
Lultima scheda, denominata Phishing,
consente di attivare la protezione antiphishing e di spostare i messaggi di
phishing nella cartella Posta indesiderata:
per un maggior livello di protezione
consigliamo caldamente di attivare
entrambe le opzioni presenti in questa
finestra.
Il phishing un pericoloso fenomeno truffaldino in forte espansione ed necessario usare la massima
prudenza per evitare di cadere vittima dei criminali informatici. Vediamo brevemente la definizione di
Microsoft di phishing:
Il phishing on-line un modo per indurre gli utenti a rivelare con l'inganno informazioni personali o
finanziarie attraverso un messaggio di posta elettronica o un sito Web. Una comune frode tramite il
phishing in linea si basa su un messaggio di posta elettronica simile a un avviso ufficiale inviato da
un'origine attendibile, ad esempio una banca, una societ di carte di credito o un commerciante su
Internet di chiara reputazione. I destinatari del messaggio di posta elettronica vengono indirizzati a un
sito Web fraudolento, in cui viene richiesto di specificare informazioni personali, ad esempio un
numero di conto o una password. Queste informazioni vengono quindi utilizzate per appropriarsi
dell'identit altrui.

Non bisogna MAI fidarsi di e-mail che sembrano provenire dalla nostra banca o da altre istituzioni
finanziarie come Paypal o Poste italiane e che ci chiedono, con scuse pi o meno credibili, di cliccare sul
collegamento contenuto nel messaggio per autenticarci al sito con nome utente e password.
SI TRATTA SICURAMENTE DI UNA TRUFFA CHE MIRA AD IMPADRONIRSI DELLE NOSTRE CREDENZIALI PER
PROSCIUGARE IL CONTO CORRENTE O LA CARTA DI CREDITO: nessun ente finanziario tratta questioni cos
personali con queste modalit; il contatto, infatti, avviene tramite lettera ufficiale o telefonata.
Ignorare assolutamente tutti i messaggi di questo tipo ed eliminarli immediatamente.

53

La protezione del personal computer

Parte 4
Software per la
protezione del
computer
54

La protezione del personal computer

Programmi gratuiti per la protezione e la pulizia del computer


Antivirus - AVAST Free 6.0 - italiano
Gratuito e scaricabile allindirizzo

http://www.avast.com/it-it/free-antivirus-download
Antivirus AVIRA Antivir Personal 10.0 - italiano
Gratuito e scaricabile allindirizzo

http://www.avira.com/it/avira-free-antivirus
Antispyware MALWAREBYTES Anti-Malware 1.51 - italiano
Gratuito e scaricabile allindirizzo
http://www.malwarebytes.org/
Antispyware SuperAntiSpyware - italiano
Gratuito e scaricabile allindirizzo
http://www.superantispyware.com/portablescanner.html
Virus removal tools MCAFEE Stinger - inglese
Gratuito e scaricabile allindirizzo
http://vil.nai.com/VIL/stinger/
Virus removal tools Norman Malware Cleaner - inglese
Gratuito e scaricabile allindirizzo
http://www.norman.com/support/support_tools/malware_cleaner/it
Virus removal tools KASPERSKY Virus Removal Tool - inglese
Gratuito e scaricabile allindirizzo
http://dnl-eu10.kaspersky-labs.com/devbuilds/AVPTool/
Virus removal tools AVIRA Antivir Removal Tool - inglese
Gratuito e scaricabile in
http://www.avira.com/it/support-download-avira-antivir-removal-tool
Pulizia del sistema - CCleaner 3.04 italiano
Gratuito e scaricabile allindirizzo
http://www.ccleaner.com/download
CD di ripristino Ultimate Boot CD for Windows - inglese
Gratuito e scaricabile allindirizzo
http://www.ubcd4win.com/downloads.htm
Antivirus rescue CD KASPERSKY Rescue disk - inglese
Gratuito e scaricabile allindirizzo
http://devbuilds.kaspersky-labs.com/devbuilds/RescueDisk10/
Antivirus rescue CD AVIRA Antivir Rescue System - inglese
Gratuito e scaricabile allindirizzo
http://www.avira.com/it/support-download-avira-antivir-rescue-system

55

La protezione del personal computer

Uso di Windows Firewall


Che cos un firewall
Connettersi a Internet senza utilizzare un firewall, come entrare in un negozio lasciando le chiavi
nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che
nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione.
In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus,
worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall pu essere di aiuto per
proteggere il computer da questi come da altri tipi di minacce.
Cosa pu comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene
molti attacchi rappresentano solo una seccatura poich si tratta spesso di hacker che si divertono a
penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento effettivamente quello di creare
danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le
password o i numeri delle carte di credito.
Fortunatamente, possibile ridurre il rischio di infezioni utilizzando un firewall.
Esistono sia firewall hardware per lutilizzo nelle reti LAN aziendali, sia software per uso personale a
protezione di un singolo computer: Windows 7 offre una soluzione di questultimo tipo che va sotto il
nome di Windows Firewall
Una definizione generale di firewall software : programma che filtra tutti i pacchetti di dati in entrata e
in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che
contribuiscono alla creazione di un ambiente sicuro
Nell'ambito delle reti di computer, un firewall (termine
inglese dal significato originario di muro tagliafuoco) un
componente passivo di difesa; il firewall filtra il traffico per
i pacchetti di dati in transito e ne esegue il monitoraggio.
Un firewall personale effettua anche un controllo di tutti i
programmi, installati sul pc, che tentano di accedere ad
Internet, consentendo all'utente di impostare delle regole
che possano concedere o negare l'accesso ad Internet a
questi programmi, ci per prevenire la possibilit che un
software nocivo possa connettere il computer all'esterno
minacciandone seriamente la sicurezza.
Quando accediamo ad Internet, per visitare un sito web o
per scaricare la posta elettronica, Windows 7 apre delle
porte di comunicazione attraverso le quali pu contattare i
server web o i servizi di posta elettronica richiesti
dallutente.
La funzionalit principale di un firewall, quindi, quella di creare un filtro sulle connessioni in entrata ed
in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del sistema e garantisce
un sufficiente livello di sicurezza.
Windows Firewall attivato per impostazione predefinita e agisce in modo che le porte di comunicazione
del computer vengano aperte solamente quando lutente decide di accedere ad Internet e che tali porte
risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro sistema.
Windows Firewall , tutto sommato, un buon prodotto, anche se sul mercato sono disponibili firewall
software sicuramente migliori e pi completi, sia fra quelli a pagamento che tra quelli gratuiti.
Nel caso si decida di installare un firewall software diverso e pi avanzato buona norma disattivare
Windows Firewall poich i due software potrebbero presentare dei conflitti e dare dei problemi nelle
connessioni in rete e, talvolta, pregiudicare la stabilit del sistema.

56

La protezione del personal computer

Controllare lo stato di Windows Firewall


Per controllare lo stato di Windows Firewall sono disponibili sia il Centro operativo allinterno del
Pannello di controllo, -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e
sicurezza -> clic su Windows Firewall, sia i messaggi a
forma di fumetto molto utili ed intuitivi collocati
nellarea di sistema in basso a destra nello schermo.
Il messaggio mostrato dalla bandierina con la X rossa qui
a fianco ci segnala che Windows Firewall disattivato e
che quindi il nostro computer a rischio di
intrusioni. Per risolvere il problema
sufficiente fare clic sul fumetto per aprire il
Centro operativo. Anche qui ci viene ribadita,
con luso di una banda di colore rosso con la
scritta Disattivato, la situazione di potenziale
pericolo, per cui la soluzione migliore quella
di attivare Windows Firewall. E sufficiente
fare clic sul pulsante Usa impostazioni
consigliate. La barra della sezione Firewall
ritorna verde con la scritta Attivato, a
significare che il firewall stato riattivato ed il
computer ora protetto.

Gestire le impostazioni di Windows Firewall


Per aprire Windows Firewall sufficiente:
Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows
Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic
sulla voce Modifica impostazioni di
notifica
La finestra che si apre consente di
visualizzare le impostazioni di Windows
Firewall
Come si pu vedere dalla schermata
qui a fianco, in una situazione di uso
normale selezionata lopzione Attiva
Windows Firewall sia sulle reti
domestiche che pubbliche ed anche
attivata laltra opzione Notifica quando
Windows Firewall blocca un nuovo
programma, sempre per entrambi e le
tipologie di reti. E fondamentale
lasciare selezionate queste opzioni per
avere un buon livello di protezione del
computer.

57

La protezione del personal computer

Sconsigliamo assolutamente di disattivare il firewall usando la terza opzione Disattiva Windows Firewall
(impostazione sconsigliata) a meno che sul computer non si sia installato un altro firewall software pi
evoluto.

Concedere laccesso a Internet ad un programma


Nel caso si utilizzi un programma che
per funzionare correttamente ha
bisogno di accedere ad Internet (es. i
programmi P2P di file sharing come emule o come i software per il controllo
remoto in rete) necessario
configurare Windows Firewall in modo
che lasci passare senza impedimenti
questo programma.
Clic sul pulsante Start -> clic su Pannello
di Controllo -> clic su Sistema e
sicurezza -> clic su Windows Firewall ->
nel pannello di sinistra clic sulla voce
Consenti programma o funzionalit
con Windows Firewall -> nella nuova
finestra che compare clic sul pulsante
Consenti un altro programma: compare
una finestra in cui vengono visualizzati
alcuni dei programmi installati sul
computer: se il programma desiderato
presente in questo elenco, sufficiente farvi un doppio clic sopra per inserirlo nella lista dei software che
hanno pieno accesso a Internet. Se il programma non figura nellelenco -> clic sul pulsante Sfoglia ->
navigare nelle cartelle fino a trovare il software desiderato -> clic sul nome del programma -> clic sul
pulsante Apri -> clic sul pulsante Aggiungi -> clic sul pulsante OK

Bloccare o sbloccare un programma


Quando Windows Firewall blocca un programma
che richiede la ricezione di connessioni da Internet
o dalla rete LAN aziendale, il sistema visualizzer la
schermata riportata qui a fianco.
Se si vuole che il programma in questione acceda
completamente ad Internet fare clic sul pulsante
Sblocca, altrimenti fare clic sul pulsante Continua
a bloccare

58

La protezione del personal computer

Uso di un antivirus 1 Avast Free 6.0


Disponibile anche in lingua italiana, Avast Free 6.0 prodotto da Avast Software, si
meritato unottima fama fra le soluzioni anti-malware gratuite: si tratta infatti di un
ottimo prodotto, semplice da usare e molto efficace sia nella rilevazione dei malware
che nella loro rimozione.
Linstallazione molto lineare, dopo aver scaricato il programma dal sito del
produttore sufficiente fare doppio clic sul file e seguire le istruzioni a schermo.

Controllare lo stato dellantivirus


Una volta che lantivirus stato installato, stato
aggiornato ed correttamente funzionante, nellarea di
sistema troviamo unicona arancione raffigurante una
sfera con una lettera a al centro, come mostrato qui a
fianco.
Quando licona di Avast Free 6.0 assume la forma di una
sfera arancione coperta da una X rossa, significa che la protezione in tempo reale disattivata e quindi il
computer maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in
automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono
copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino
nel sistema.
Per ripristinare la protezione in
real-time -> clic destro sullicona
dellantivirus nellarea di sistema
-> nel menu contestuale clic sulla
voce Controllo protezioni di
Avast -> clic sulla voce Abilita
tutte le protezioni.

Aggiornare Avast Free 6.0


Dal momento che ogni giorno escono nuovi virus informatici FONDAMENTALE CHE LANTIVIRUS SIA
SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti:
UN ANTIVIRUS NON AGGIORNATO INUTILE
Premesso che per impostazione predefinita Avast in
grado di aggiornarsi in modo automatico non appena ci
colleghiamo ad Internet (la procedura di aggiornamento
automatico termina con la finestra mostrata qui a fianco),
anche possibile effettuare manualmente questa
operazione:
Innanzitutto, per eseguire laggiornamento necessario
essere connessi ad Internet.
Clic destro sullicona dellantivirus nellarea
di sistema -> nel menu contestuale clic sulla
voce Aggiornamenti -> clic sulla voce
Motore e definizioni dei virus: compare la
finestra del programma che inizia la fase di
scaricamento ed installazione degli
aggiornamenti: loperazione
dovrebbe
durare pochi secondi.

59

La protezione del personal computer

Il successo delloperazione viene


comunicato sempre nella stessa
finestra con un messaggio
mostrato qui a fianco che ci
informa
che
lantivirus

aggiornato.
Chiudere il programma con il
pulsante di chiusura.

La protezione in tempo reale di Avast Free 6.0


La protezione in tempo reale di Avast composta da 8 diversi moduli che
proteggono 8 differenti aspetti dellattivit del sistema, dalla posta
elettronica alla navigazione web, dal file system allo scambio P2P
(immagine qui a fianco).
Questa una delle funzioni pi importanti di un software antivirus: ci
che consente di navigare nel web con un minimo di tranquillit, poich se lantivirus individua del codice maligno nelle pagine web che stiamo
visitando o nei files che stiamo scaricando - lo segnala immediatamente
con la finestra mostrata qui sotto.
La soluzione di Avast per rendere inoffensivo il malware appena rilevato
estremamente radicale ed efficace: ne impedisce lo scaricamento
bloccando la connessione al sito, in questo modo il file infetto non riesce
nemmeno a raggiungere il computer.
Per concludere loperazione sufficiente chiudere la finestra di
messaggio cliccando sul pulsante di chiusura.

Scansione manuale di una cartella


Molto spesso scarichiamo e copiamo files sul nostro computer da varie
fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che
qualcuno dei files che abbiamo copiato sul nostro hard disk, bench
infetto, sia sfuggito al controllo in tempo reale di Avast Free 6.0,
buona norma eseguire un controllo antivirus (scansione) della cartella in
questione.
Quando viene installato Avast Free 6.0, nel menu contestuale che
compare cliccando su un oggetto con il tasto destro, viene aggiunta la
voce Controllo [NomeCartella]: questo serve per analizzare loggetto in
questione.
Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido
che contiene la cartella da esaminare -> clic con il tasto destro sulla
cartella da esaminare -> clic sulla voce Controllo [NomeCartella]: parte
la scansione dei files contenuti nella cartella.

60

La protezione del personal computer

La scansione si pu mettere in pausa


facendo clic sul pulsante Pausa e poi
farla ripartire cliccando sul pulsante
Riprendi e si pu interrompere facendo
clic sul pulsante Interrompi.
Alla fine della scansione, che pu durare
pochi secondi o molti minuti a seconda
del numero dei files da analizzare,
compare una finestra che informa del
risultato.
La finestra qui a fianco mostra una
cartella pulita: infatti, possiamo notare
come, oltre al messaggio in verde
Nessuna minaccia rilevata, alla voce File
infetti ci sia il numero 0.
Clic sul pulsante Chiudi e uscire dal
programma.
Se invece sono stati trovati uno o pi
files infetti, compare una scritta rossa
Minaccia rilevata e a fianco della voce
File infetti c un numero diverso da =
(nella finestra qui a fianco 1)
Clic sul pulsante Mostra i risultati -> a
fianco delle diverse voci Rilevamenti o
File sospetti compare un numero diverso
da 0 (in questo caso 1), a significare che
uno o pi files sul computer sono infetti
-> nella finestra che compare selezionare
lelemento infetto e quindi, dalla casella
di riepilogo, selezionare lazione che si
vuole compiere: le scelte sono:
Ripara ( quella che noi consigliamo di
provare per prima).
Sposta nel cestino (nei casi meno gravi
pu andare bene anche questa scelta),
Elimina (solo se non si tratta di un file di
sistema
indispensabile
per
il
funzionamento di Windows).
Non fare niente (assolutamente da
evitare, perch il tal modo il computer
rimane infetto).
MAI E POI MAI fare clic sul pulsante
Chiudi: in questo modo il programma
non agisce sul virus ed il computer
rimane infetto.
Clic sulla voce Ripara -> clic sul pulsante
Applica -> se la funzione di riparazione
del file infetto non dovesse funzionare ->
clic sulla voce Sposta nel cestino o Elimina.
Se loperazione di disinfezione andata a buon fine compare un
segno di spunta verde accanto allelemento infetto con la scritta
Operazione effettuata con successo -> clic sul pulsante Chiudi.

61

La protezione del personal computer

Per verificare leffettiva rimozione


delle
infezioni
->
aprire
linterfaccia utente di Avast -> clic
sulla sezione Scansione computer
-> clic sulla voce Log della
scansione -> doppio clic sulle voci
evidenziate in rosso: verr
mostrata loperazione effettuata
sui files infetti rilevati.

Scansione completa del computer


Ogni tanto (almeno 1-2 volte al mese) una buona idea fare un controllo completo del computer per
avere la certezza di non avere sullhard disk pericolosi files infetti.
La scansione veloce del computer molto rapida ma controlla solo quelle aree del disco fisso e della
memoria in cui pi probabile che si possa annidare il malware, ma non sicurissima.
La scansione completa pu durare anche pi di unora se ci sono molti files e pi dischi fissi, ma bene
farla per stare pi sicuri perch il computer viene analizzato in profondit ed ogni area del sistema viene
analizzata
accuratamente.
Aprire Avast Free 6.0->
clic
sulla
sezione
Scansione computer ->
clic sul pulsante Avvia
nella sezione di destra
Scansione
veloce
oppure -> clic sul
pulsante Avvia nella
sezione
di
destra
Scansione completa del
sistema.
Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra.

62

La protezione del personal computer

Uso di un antivirus 2 AVIRA Antivir Personal 10.0


Disponibile anche in lingua italiana, Antivir Personal 10.0 prodotto da Avira, si segnala
sicuramente come una delle migliori soluzioni anti-malware gratuite sul mercato: si
tratta infatti di un ottimo antivirus, semplice da usare e molto efficace sia nella
rilevazione dei malware che nella loro rimozione.
Linstallazione molto lineare, dopo aver scaricato il programma dal sito del
produttore sufficiente fare doppio clic sul file e seguire le istruzioni a schermo.

Controllare lo stato dellantivirus


Una volta che lantivirus stato installato,
stato aggiornato ed correttamente
funzionante, nellarea di sistema troviamo
unicona rossa raffigurante un ombrello
bianco aperto, come mostrato qui a
fianco.
Quando licona di Antivir Personal 10.0
assume la forma di un ombrello chiuso
significa che la protezione in tempo reale disattivata e quindi il
computer maggiormente esposto a rischi di infezione. La
protezione in tempo reale, infatti, controlla in automatico tutti i
files che vengono scaricati durante la navigazione in Internet e tutti
quelli che vengono copiati sul computer da supporti esterni come
CD o chiavette USB e impedisce che files infetti penetrino nel
sistema.
Per ripristinare la protezione in real-time -> clic destro sullicona
dellantivirus nellarea di sistema -> nel menu contestuale clic sulla voce Attiva Antivir Guard.

Aggiornare Antivir Personal 10.0


Dal momento che ogni giorno escono nuovi virus informatici
FONDAMENTALE CHE LANTIVIRUS SIA SEMPRE AGGIORNATO per
poterli riconoscere tempestivamente e quindi annullarne i
pericolosi effetti: UN ANTIVIRUS NON AGGIORNATO INUTILE
Premesso che per impostazione predefinita Antivir in grado di
aggiornarsi in modo automatico non appena ci colleghiamo ad
Internet (la procedura di aggiornamento automatico termina con la
finestra mostrata qui a fianco), anche possibile effettuare
manualmente questa operazione:
Innanzitutto, per eseguire laggiornamento necessario essere
connessi ad Internet.
Clic destro sullicona dellantivirus nellarea di sistema -> nel menu
contestuale clic sulla voce Avvia aggiornamento: dopo pochi secondi
compare una finestra che inizia in automatico la fase di scaricamento
ed installazione: loperazione dovrebbe durare pochi secondi.
Il successo delloperazione viene comunicato sempre nella stessa
finestra con un messaggio e poi con un conto alla rovescia visibile sul
pulsante Chiudi in basso: una volta giunto allo 0 la finestra si chiude
in automatico.

63

La protezione del personal computer

Per controllare se lantivirus aggiornato sufficiente


aprire Antivir Personal 10.0 e, nella schermata
principale -> Panoramica -> Stato, controllare che ci sia
il segno di spunta verde a fianco della scritta Ultimo
aggiornamento.

La protezione in tempo reale di Antivir Personal 10.0


La protezione in tempo reale (chiamata Antivir Guard) una
delle funzioni pi importanti di un antivirus: ci che
consente di navigare nel web con un minimo di tranquillit,
poich - se lantivirus individua del codice maligno nelle
pagine web che stiamo visitando o nei files che stiamo
scaricando - lo segnala immediatamente con la finestra
mostrata qui a fianco.
La soluzione che Antivir propone per rendere inoffensivo il
malware appena rilevato quella di mettere in quarantena il
file infetto (Sposta in quarantena): accettiamo facendo clic
sul pulsante Applica ora.
Larea di quarantena una cartella protetta dove il file infetto
da malware non pu nuocere e dove possiamo
successivamente eliminarlo definitivamente.
MAI E POI MAI fare clic sul pulsante Annulla: in questo modo il
programma lascia passare il virus ed il computer si infetta.

Scansione manuale di una cartella


Molto spesso scarichiamo e copiamo files sul nostro computer da
varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio
che qualcuno dei files che abbiamo copiato sul nostro hard disk,
bench infetto, sia sfuggito al controllo in tempo reale di Antivir
Personal 10.0, buona norma eseguire un controllo antivirus
(scansione) della cartella in questione.
Quando viene installato Antivir Personal 10.0, nel menu
contestuale che compare cliccando su un oggetto con il tasto
destro, viene aggiunta la voce Controlla i file selezionati con
Antivir: questo serve per analizzare loggetto in questione.
Clic su Start -> clic sulla voce Computer -> doppio clic sul disco
rigido che contiene la cartella da esaminare -> clic con il tasto
destro sulla cartella da esaminare -> clic sulla voce Controlla i file

64

La protezione del personal computer

selezionati con Antivir: parte la scansione


dei files contenuti nella cartella.
La scansione si pu mettere in pausa
facendo clic sul pulsante Pausa e poi farla
ripartire cliccando sul pulsante Continua e si
pu interrompere facendo clic sul pulsante
Stop.
Alla fine della scansione, che pu durare
pochi secondi o molti minuti a seconda del
numero dei files da analizzare, compare una
finestra che informa del risultato.
La finestra qui a fianco mostra una cartella
pulita: infatti, possiamo notare come a
fianco delle diverse voci Rilevamenti o File
sospetti o Avvisi figura il valore 0, ovvero
non stato trovato alcun software nocivo.
Clic sul pulsante Chiudi e uscire dal
programma.
Se invece sono stati trovati uno o pi files
infetti, a fianco delle diverse voci
Rilevamenti o File sospetti compare un
numero diverso da 0 (in questo caso 1), a
significare che uno o pi files sul computer
sono infetti.
Contestualmente alla finestra di scansione
compare allora quella gi vista per la
protezione in tempo reale con le possibili
azioni per neutralizzare il file infetto
(generalmente la soluzione Sposta in
quarantena).
Una volta che abbiamo accettato la soluzione
proposta da Antivir cliccando sul pulsante
Applica ora, viene mostrata una finestra di
riepilogo, come quella qui a fianco, che
illustra i risultati della scansione e della
pulizia.
Per verificare leffettiva rimozione delle
infezioni -> nella sezione Panoramica -> clic
sulla voce Report -> doppio clic sulle voci
evidenziate in rosso: verr mostrata
loperazione effettuata sui files infetti rilevati.

65

La protezione del personal computer

Scansione completa del computer


Ogni tanto (almeno 1-2 volte al mese) una buona idea fare un controllo completo del computer per
avere la certezza di non avere sullhard disk pericolosi files infetti.
La scansione completa pu durare anche pi di unora se ci sono molti files e pi dischi fissi, ma bene
farla per stare pi sicuri.
Aprire Antivir Personal 10.0-> nella sezione Panoramica clic su Stato -> controllare la sezione Ultima
scansione completa -> clic sulla voce Controlla il sistema ora.
Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra.

66

La protezione del personal computer

Uso di un antispyware 1 - Windows Defender


Per combattere lo spyware necessario fare attenzione ai siti che si visitano ed ai programmi che si
scaricano: bisogna quindi fare uso del buon senso ed essere sempre molto prudenti. Ma oltre a ci
NECESSARIO avere sul computer un buon programma antispyware e TENERLO SEMPRE AGGIORNATO.

I programmi antispyware: Windows Defender


Sul mercato esistono molti programmi antispyware: alcuni
sono pi efficaci di altri, alcuni sono essenziali mentre altri
sono pi complessi, alcuni sono a pagamento ed altri sono
gratuiti.
Windows Defender un discreto programma antispyware;
sicuramente non raggiunge il livello qualitativo di altri
software a pagamento o del noto Malwarebytes Antimalware (gratuito), ma prodotto dalla stessa Microsoft ed
gi integrato in Windows 7. Inoltre, Windows Defender, non
presenta nessuna controindicazione al funzionamento in
coppia con un altro programma antispyware. Per cui una
buona scelta pu essere quella di installare ed imparare ad usare Windows Defender, e poi - se
desideriamo un computer pi sicuro - utilizzare anche lottimo Malwarebytes Anti-malware per analisi
pi approfondite ed avanzate.
A differenza di altri software di sicurezza, Windows Defender non mostra nessuna traccia del suo
funzionamento nellarea di sistema: licona del programma non compare nella tray area: quindi anche se
non lo vediamo Windows Defender comunque attivo e sta proteggendo il pc.

Il fatto che Windows Defender sia attivato lo possiamo appurare in questo semplice modo:
Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Centro
operativo -> clic sulla voce Sicurezza per visualizzare la situazione della protezione del computer: se tutto
impostato correttamente dovrebbe comparire il messaggio Windows Defender attivato, come nella
figura qui sotto
Come per lantivirus anche il software antispyware deve essere costantemente aggiornato poich ogni
giorno escono nuovi e sempre pi invasivi programmi spyware con lo scopo di violare la nostra privacy e
di carpire informazioni personali a scopi commerciali o peggio: dunque FONDAMENTALE CHE
LANTISPYWARE SIA SEMPRE AGGIORNATO per poter riconoscere tempestivamente le minacce e
annullarne i pericolosi effetti. Consigliamo quindi di aggiornare Windows Defender ogni volta che
Microsoft rende disponibili le nuove firme virali: un anti-spyware non aggiornato inutile

Aggiornare Windows Defender


Loperazione di aggiornamento di Windows Defender va eseguita
mentre si connessi ad Internet
Laggiornamento di Windows Defender viene effettuato attraverso
gli aggiornamenti automatici di Windows Update e tale soluzione
rappresenta sicuramente il metodo pi rapido e semplice per
aggiornare il programma.
E anche possibile eseguire laggiornamento manualmente da
Windows Defender

67

La protezione del personal computer

Per avviare Windows Defender ->


clic sul pulsante Start -> digitare
defender nella casella di ricerca
del menu Start -> clic sulla voce
Windows Defender.
Quando il programma si apre ->
clic sulla freccia del pulsante
Guida -> clic sulla voce Controlla
aggiornamenti.
Windows Defender controlla la
disponibilit di nuovi aggiornamenti dal sito della Microsoft e, se ci sono, li scarica.
Loperazione dura circa un paio di minuti; alla fine, un messaggio ci informa che Windows Defender
aggiornato.

La protezione in tempo reale di Windows Defender


Come per lantivirus, la protezione in
tempo reale una delle funzioni pi
importanti anche per un antispyware:
ci che ci consente di navigare nel web
con un minimo di tranquillit, poich, se
Windows Defender individua del
software maligno nelle pagine web che
stiamo visitando o nei files che stiamo
scaricando,
ce
lo
segnala
immediatamente con una finestra con
una banda rossa mostrata qui a fianco.
Fare clic sul pulsante Rimuovi per
impedire che il software venga scaricato
sul nostro computer.
MAI E POI MAI selezionare la voce
Consenti fra quelle disponibili nella
casella di riepilogo: in questo modo
lanti-spyware lascia passare il software
maligno ed il nostro computer si infetta.
Se loperazione andata a buon fine
verr mostrata una finestra con una
banda verde come quella qui a fianco.

68

La protezione del personal computer

Scansione del computer con Windows Defender


Ogni tanto (almeno 1-2 volte al mese) buona norma fare un controllo completo del computer per
essere sicuri di non avere pericolosi spyware sullhard disk.
La scansione rapida pu durare 10-15 minuti mentre quella completa pu arrivare anche intorno ai 45-50
minuti se ci sono molti files e pi dischi fissi, ma bene farla per stare pi sicuri
Per avviare Windows Defender -> digitare defender nella casella di ricerca del menu Start -> clic sulla
voce Windows Defender : compare la finestra del programma mostrata qui sotto.

Clic sulla freccia a fianco della voce Analizza -> dal menu che compare selezionare il tipo di scansione
desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: lanalisi veloce esegue un
controllo sulle posizioni dellhard disk e della memoria che hanno maggiori probabilit di essere infettate
da spyware, ma risulta comunque un procedimento piuttosto superficiale ed approssimativo - lanalisi
completa analizza tutti i files presenti sul
computer, lintero Registro di sistema e
qualsiasi area cruciale di Windows, e,
anche se pi lunga, quella che
consigliamo - lanalisi personalizzata,
infine, consente di scegliere quali cartelle
specifiche esaminare in profondit.
Se la scansione negativa, compare la
finestra del programma che ci informa che
non sono stati rilevati spyware e il nostro
computer funziona correttamente.
Se invece durante la scansione stata
rilevata uninfezione viene mostrata la
finestra del programma con il nome dello
spyware rilevato e le eventuali operazioni
che si possono effettuare, come mostrato
qui a fianco.
Clic sul pulsante Pulisci sistema: Windows
Defender inizia la procedura di
disinfezione del computer ed elimina il file
infetto.

69

La protezione del personal computer

Uso di un antispyware 2 Malwarebytes 1.50


Malwarebytes Anti-Malware, giunto alla versione 1.50, un ottimo software
antispyware: infatti molto efficace (sicuramente pi di Windows Defender)
sia in fase di rilevamento del malware che in rimozione. Scaricabile
gratuitamente da Internet, si installa molto velocemente e senza bisogno di
particolari configurazioni, linterfaccia abbastanza semplice e pulita.
Molto probabilmente la lingua dellinterfaccia sar linglese: per impostarla in
italiano sufficiente fare clic sulla scheda Impostazioni ->, nella casella di
riepilogo Lingua, selezionare la voce Italiano.
Anche Malwarebytes Anti-Malware, come quasi tutti gli antispyware gratuiti,
non dispone un modulo di protezione in tempo reale residente in memoria.
AVVERTENZA: rimuovere qualunque altro
software antispyware eventualmente installato
sul pc per evitare eventuali conflitti. Usare
CCleaner 3.04, pulendo sia il sistema che il
registro di configurazione.

Aggiornare Malwarebytes Anti-Malware


Appena terminata linstallazione, necessario
collegarsi ad Internet per effettuare
laggiornamento del database delle impronte
virali.
Clic sulla scheda Aggiornamento -> clic sul pulsante Controlla
aggiornamenti
Nel giro di pochi secondi compare una finestra che mostra
lavanzamento delloperazione e quindi il messaggio di conferma
dellavvenuto aggiornamento -> chiudere facendo clic sul pulsante
OK

Scansione manuale di una cartella e rimozione del malware


Molto spesso scarichiamo e copiamo files sul nostro computer da
varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio
che qualcuno dei files che abbiamo copiato sul nostro hard disk,
bench infetto, sia sfuggito al controllo in tempo reale dei nostri
software di protezione buona norma eseguire un controllo
antispyware (scansione) della cartella in questione.
Quando viene installato Malwarebytes, nel menu contestuale che
compare cliccando su un oggetto con il tasto destro, viene aggiunta
la voce Scansiona con Malwarebytes Anti-malware: questo serve
per analizzare loggetto in questione.
Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido
che contiene la cartella da esaminare -> clic con il tasto destro sulla
cartella da esaminare -> clic sulla voce Scansiona con Malwarebytes
Anti-malware.

70

La protezione del personal computer

Alla fine della procedura viene visualizzato il file di log grazie


al quale possibile avere informazioni dettagliate sullo stato
della sicurezza del sistema.
In caso non venga rilevato alcun malware la finestra di
scansione del programma mostra un messaggio come quello
qui a fianco in cui ci informa che non ci sono files infetti
(Elementi infetti: 0) e che il computer pulito.
Nel caso venga rilevato del malware, linterfaccia segnala in rosso il numero di elementi infetti e una
finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per
debellare dunque linfezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra
che si apre sono gli elementi infetti
vengono visualizzati in rosso e
presentano un segno di spunta gi
attivato -> clic sul pulsante Rimuovi
selezionati per eliminare il malware. In
questo modo tutti gli elementi infetti
vengono spostati in quarantena, dove
vengono resi innocui e possono essere
cancellati definitivamente.
Non fare clic sul pulsante Ignora,
altrimenti i files infetti rimangono al loro
posto e continuano a costituire un
pericolo per la sicurezza del computer.
Alla fine della procedura di disinfezione
una finestra di messaggio ci informa che
gli elementi infetti sono stati rimossi e
che necessario riavviare il computer
per completare la procedura di
rimozione -> clic sul pulsante Si per
riavviare il computer.

Effettuare una scansione del sistema


Malwarebytes, come quasi tutti i
programmi di questa categoria,
offre due tipologie di scansione:
una rapida e una completa. La
scansione rapida ovviamente
pi veloce poich vengono
analizzate solo le aree del sistema
dove pi probabile che si annidi
il malware, mentre quella
completa controlla in profondit
tutto il computer. Fare clic sulla
scheda Scansione -> selezionare la
voce Scansione rapida oppure Scansione completa -> clic sul pulsante Scansiona.
Una scansione rapida, generalmente, impiega 5-10 minuti, una completa anche 35-40 minuti. possibile
annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a
destra nella finestra, Annulla scansione e Sospendi scansione.
Le procedure di identificazione e rimozione del malware sono identiche a quanto visto sopra per la
scansione della cartella.

71

La protezione del personal computer

Uso di un tool antimalware 1: Strumento rimozione malware di Microsoft


Un tool antimalware un programma che riconosce i software nocivi pi diffusi e pericolosi ed in grado
di rimuoverli molto efficacemente da un sistema gi infetto; esso, per, per le sue caratteristiche, non
assolutamente un sostituto dellantivirus o dellantispyware, infatti:
non dotato di protezione in tempo reale
non dotato di sistemi euristici per la ricerca del software nocivo
riconosce solo un numero molto limitato di minacce
spesso aggiornato con cadenza settimanale e non giornaliera
Uno strumento di rimozione del malware, infatti, consente di rimuovere software dannoso da un
computer gi infetto, mentre i prodotti antivirus ne bloccano l'esecuzione e questo garantisce
certamente una sicurezza molto maggiore, inoltre consente di rimuovere solo software dannoso specifico
e molto diffuso, quindi solo un piccolo sottoinsieme di tutto il software dannoso esistente.
Un tool antimalware, che deve essere ovviamente il pi recente ed aggiornato possibile, va utilizzato,
quindi, quando lantivirus o lantispyware hanno fallito nella rimozione dei files infetti.
Fra i programmi di questo tipo pi famosi ci sono Strumento di rimozione malware di Microsoft (in
italiano), Norman Malware Cleaner (solo in inglese), McAfee Stinger (solo in inglese) e Avenger 2.0 (in
inglese).
Lo Strumento rimozione malware di Microsoft viene eseguito una volta per verificare la presenza di
eventuali infezioni del computer in uso da parte di software dannoso specifico e molto diffuso, e
consente di rimuovere qualsiasi infezione rilevata, inoltre indirizzato al rilevamento e alla rimozione
solo di software dannoso, ad esempio virus, worm e trojan horse. Non consente di rimuovere spyware.
Microsoft rilascia una nuova versione di questo strumento ogni mese ed possibile scaricarlo tramite gli
aggiornamenti automatici di Windows Update.
Non necessario disabilitare o rimuovere il programma antivirus quando si installa lo Strumento
rimozione malware di Microsoft, poich esso non dovrebbe
entrare in conflitto con lantivirus non essendo dotato di un
modulo di protezione in tempo reale.

Analisi completa del sistema


Dal momento che la Scansione rapida controlla solo le posizioni
dellhard disk e della memoria che hanno maggiori probabilit
di essere infettate da malware, questa analisi potrebbe risultare
troppo superficiale e veloce per rilevare correttamente del
malware, per cui consigliamo la scansione completa del
sistema, molto pi approfondita e dettagliata.
Dopo aver scaricato lultima versione disponibile dello
Strumento rimozione malware di Microsoft -> clic sul pulsante
Start -> digitare mrt nella casella di ricerca del menu Start -> clic
sulla voce mrt -> nella finestra che appare selezionare lopzione
Scansione completa -> clic sul pulsante Avanti: parte la
scansione che potrebbe durare anche unora.
Se non viene rilevato malware, compare la finestra mostrata qui
a fianco ed possibile chiudere il programma facendo clic sul
pulsante Fine.
Se invece viene rilevato del software nocivo, esso viene rimosso
in automatico dal programma che poi ci segnala con una
finestra di messaggio il rilevamento dellinfezione e la
successiva pulizia del sistema.

72

La protezione del personal computer

Uso di un tool antimalware 2: Norman malware Cleaner


Norman Malware Cleaner, disponibile solo in lingua inglese, un buon
programma utilizzabile per rilevare e rimuovere eventuale software dannoso.
Ricordiamo che questo programma non deve essere usato come sostituto della
protezione costante di un antivirus, ma come uno strumento risolutivo per la
pulizia di sistemi gi infetti.
Cos come lo Strumento rimozione malware di Microsoft anche Norman Malware
Cleaner riconosce e rimuove solo software dannoso specifico e molto diffuso, ma,
rispetto al programma di Microsoft (che riconosce poco pi di un centinaio di malware), la lista di
minacce che Norman riesce a ripulire con efficacia enormemente pi ampia (qualche milione).
Norman Malware Cleaner in grado di:
chiudere i processi infetti in esecuzione
rimuovere le varie infezioni (compresi i componenti ActiveX e gli oggetti di supporto del browser)
rilevare e rimuovere i rootkits
ripristinare i valori di registro corretti
rimuovere i riferimenti creati dal malware nei file host
rimuovere le regole del firewall di Windows per i programmi dannosi
Inoltre, sempre paragonato al programma di Microsoft, Norman viene aggiornato quasi tutti i giorni,
quindi sicuramente molto pi attendibile ed efficace.

Scansione e pulizia del sistema


Una volta scaricato dal sito del
produttore, Norman Malware Cleaner
non ha nemmeno bisogno di essere
installato: infatti sufficiente fare un
doppio clic sul file appena scaricato ed
il programma si avvia.
Poich lanalisi di Norman piuttosto
dettagliata ed approfondita, infatti,
oltre che i file su disco, controlla
sempre anche la memoria e tutti i
processi ed i servizi in esecuzione, per
analizzare tutto il sistema potrebbero
volerci delle ore.
Nella schermata principale di Norman
sono visualizzate tutte le partizioni
presenti sul computer: dal momento
che, solitamente, la partizione pi
importante da analizzare C: bisogna
escludere le altre -> clic sulla partizione da escludere dalla
scansione -> clic sul pulsante Remove.
Per velocizzare la scansione -> clic sul pulsante Options ->
deselezionare la voce Unpack archives, per evitare di
scompattare dei voluminosi file compressi -> clic sul pulsante
OK.
Per avviare la scansione completa -> clic sul pulsante Start scan.
Se la scansione non rileva software dannoso compare una
finestra come quella mostra qui a fianco in cui non vengono rilevati files infetti.

73

La protezione del personal computer

Se invece durante la scansione viene


trovato sul computer del malware, gli
elementi infetti vengono evidenziati
in rosso nella finestra di riepilogo
della scansione e Norman si occupa in
automatico di ripulire i files infetti o
di eliminarli se la disinfezione dovesse
risultare impossibile.

74

La protezione del personal computer

Parte 5

Individuare e
rimuovere il
malware
75

La protezione del personal computer

Come ci si infetta e come ci si difende


Se non si dedica sufficiente attenzione alla protezione del sistema, la possibilit di rimanere vittime di
uninfezione da malware estremamente elevata: ovviamente il rischio diminuisce drasticamente se si
utilizzano software di protezione come antivirus e antispyware, ma, anche in questo caso, non ci si pu
comunque ritenere al sicuro: le modalit con cui il malware pu far breccia nelle nostre difese
informatiche sono molteplici e basta trascurarne una sola per correre il rischio del contagio. Vediamo
dunque quali sono i principali mezzi utilizzati da virus e spyware per aggredire il nostro computer.

Siti web maligni


Veicolo di infezione
Lenorme diffusione di Internet ha fatto s che centinaia di milioni di computer siano costantemente
collegati alla grande rete ed accedano ogni giorno a miliardi di pagine web. I criminali informatici
sfruttano le falle di sicurezza e le vulnerabilit presenti nei browser per creare dei siti in grado di
inoculare codice maligno nei computer dei visitatori: questa modalit di infezione viene definita drive-by
download, ovvero quando un programma maligno viene scaricato in automatico sul computer dellutente
senza autorizzazione.
Il software dannoso, generalmente, costituito da script e applicazioni Java e Javascript e soprattutto dai
controlli ActiveX. Microsoft ha creato questa interessante tecnologia per espandere le limitate possibilit
del linguaggio HTML, rendendo cos le pagine web pi ricche e complesse. Purtroppo i controlli ActiveX si
scaricano e si eseguono direttamente dalle pagine web che ne fanno uso e - in mano a programmatori
senza scrupoli - possono diventare un efficace strumento per introdurre codice virale nel computer
dellignaro visitatore.
Strumenti di difesa
Una prima strategia di difesa linstallazione, laggiornamento ed il frequente utilizzo di programmi di
protezione come antivirus e antispyware; quindi la corretta implementazione di un firewall software (il
firewall di Windows 7 pu gi essere sufficiente) per impedire accessi indesiderati al nostro sistema; ed
infine lutilizzo di un browser pi sicuro rispetto a Internet Explorer (es. Mozilla Firefox 4.0) per ridurre le
vulnerabilit attaccabili.
Tutti questi strumenti sono sicuramente importanti per la sicurezza del nostro pc, ma il vero valore
aggiunto siamo noi: un comportamento prudente nella navigazione e una costante attenzione ai
messaggi che chiedono di installare software nel sistema sono il migliore strumento di difesa.

Allegati di posta elettronica


Veicolo di infezione
Il mezzo pi utilizzato dai criminali informatici per diffondere il malware ed infettare milioni di computer
senza dubbio la posta elettronica e pi precisamente i files allegati alle e-mail. Il problema principale
per i malintenzionati che tali codici maligni vanno attivati e quindi bisogna trovare metodi efficaci e
sempre nuovi per convincere il malcapitato utente a fare doppio clic sul file infetto; le modalit per
superare questo fondamentale ostacolo sono differenti, ma tutte hanno come minimo comune
denominatore linganno.
In alcuni casi si spaccia il messaggio come proveniente da Microsoft ed il file allegato come una
importante patch di sicurezza, altre volte la mail ha toni molto pi sensuali ed erotici ed invita lutente a
fare doppio clic sullallegato per installare un software che d accesso gratuito a siti con filmati
pornografici, altre volte ancora ipotetici siti di grafica inviano messaggi secondo cui lallegato contiene
decine di sfondi e screensaver gratuiti per il nostro pc.

76

La protezione del personal computer

Ma il metodo pi sicuro e diffuso per ingannare la potenziale vittima quello di fare in modo che il
messaggio infetto arrivi da un amico o da un conoscente: cos viene meno la naturale diffidenza di ogni
utente verso questo tipo di e-mail e le probabilit di infezione aumentano esponenzialmente. Ci
possibile perch il mittente non ha spedito intenzionalmente il messaggio infetto, ma a sua volta vittima
di malware che per diffondersi si trasmette automaticamente a tutti i contatti della rubrica.
Strumenti di difesa
Anche in questo caso un antivirus ed un antispyware dotati del modulo di scansione della posta in tempo
reale sono essenziali per proteggere adeguatamente il sistema, ma, ancora una volta siamo noi i principali
artefici della nostra sicurezza: non bisogna mai aprire gli allegati di posta elettronica non attesi, di
qualunque tipo e chiunque ne sia il mittente, e se proprio bisogna utilizzarli, scaricare il file in una cartella
temporanea e sottoporlo al controllo dellantivirus prima di aprirlo.

File sharing e peer to peer


Veicolo di infezione
Lenorme diffusione dei circuiti P2P e dei relativi software di file sharing (Emule, Limewire) tramite i
quali possibile scaricare gratuitamente (e illegalmente, in quanto ci lede il diritto dautore) film,
musica e programmi, ha aperto nuove prospettive anche per i malintenzionati, che hanno trovato in
questi strumenti un efficace mezzo di diffusione di trojan, spyware e virus.
Generalmente il trucco consiste nellimmettere nel circuito P2P programmi che promettono di eliminare
le protezioni anticopia dei pi famosi videogiochi o delle pi diffuse applicazioni commerciali (Photoshop,
Autocad, Nero, Office), i cosiddetti crack; in realt si tratta di veri e propri virus che una volta eseguiti
dallignaro utente contagiano immediatamente il computer; talvolta i software commerciali vengono
veramente resi disponibili per lo scaricamento, ma sono copie infette e quindi estremamente pericolose.
Strumenti di difesa
Il modo pi sicuro per scaricare musica, film o software farlo direttamente dalle pagine web del
produttore o da quei siti, noti e garantiti, che ospitano vere e proprie biblioteche di programmi freeware
e open source.
Se proprio si vuole scaricare gratuitamente materiale protetto da copyright necessario farlo con un
antivirus ed un antispyware sempre attivi in background, in grado controllare in tempo reale la pulizia dei
files scaricati; in ogni caso, prima di utilizzare il software ottenuto in tal modo, buona norma sottoporlo
ad accurata scansione.

Messaggistica istantanea
Veicolo di infezione
Negli ultimi anni i programmi di instant messaging come Windows Messenger o Yahoo Messenger si sono
molto evoluti ed ora, oltre alla possibilit di chattare e mandarsi messaggi, consentono anche di
comunicare in audio/video e soprattutto di scambiarsi file; questo ha fornito ai malintenzionati un altro
strumento per diffondere il loro malware su milioni di computer. Il contagio pu avvenire tramite files
che il pirata informatico invia direttamente alle sue vittime facendo loro credere che si tratta di foto o
canzoni; pi tipicamente, per, il contagio avviene attraverso linvio massiccio di messaggi che
contengono link ad un sito appositamente creato, il quale, una volta visitato, infetta il computer
dellignaro utente, che a sua insaputa spedisce identici messaggi a tutti i suoi contatti diffondendo
enormemente il rischio di infezione.
Strumenti di difesa
Utilizzare sempre software antivirus ed antispyware aggiornati e diffidare di tutti quei messaggi che ci
arrivano da sconosciuti e ci invitano a visitare siti web dalla dubbia credibilit.

77

La protezione del personal computer

Supporti rimovibili
Veicolo di infezione
Un tempo i virus si diffondevano utilizzando i floppy disk, poi, al passo con i tempi, sono passati ad
infettare CD e DVD: oggi, la nuova frontiera sono i supporti USB, come i pendrive (le chiavette) o i lettori
di MP3. Dal momento che, quando si inserisce un dispositivo USB in un computer che monta Windows 7,
scatta il meccanismo di autoplay che mostra il contenuta della chiavetta, abbastanza ovvio che i pirati
informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc
delle potenziali vittime.
sufficiente che un file di autorun (partenza automatica) allinterno del pendrive faccia riferimento ad un
file infetto anchesso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la
procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema.
Strumenti di difesa
Utilizzare sempre software antivirus aggiornato e tenere attivato il modulo di protezione in tempo reale:
questo dovrebbe consentire di intercettare il procedimento di autoplay del virus e segnalarlo allutente,
che pu cos disinnescare la minaccia.
Disattivare la funzione di Autoplay utilizzando gli strumenti di configurazione del sistema operativo.
In ogni caso sempre buona norma utilizzare con prudenza il proprio pendrive USB facendo attenzione
alle condizioni di sicurezza dei computer in cui lo si inserisce.

78

La protezione del personal computer

Come capire se il pc infetto


Lelenco presentato in queste pagine riporta alcuni dei sintomi pi comuni che indicano una probabile
infezione da malware sul computer

Il computer lento in fase di avvio o nellesecuzione delle normali operazioni, le finestre dei
programmi si aprono e si spostano a rilento: questo avviene perch il malware sfrutta una parte
delle risorse del sistema per propagarsi ed agire e quindi rallenta vistosamente tutte le comuni
attivit
Il computer si blocca completamente o va in crash senza che siano stati installati nuovi
programmi, effettuati aggiornamenti software oppure siano stati aggiunti o sostituiti componenti
hardware: questo accade perch il malware pu corrompere o danneggiare dei files di sistema e
rendere quindi il computer instabile e inaffidabile.
Il computer si arresta e riavvia in modo anomalo senza alcuna spiegazione plausibile.
Dopo aver premuto il pulsante di accensione viene visualizzata solamente una schermata nera.
Internet Explorer presenta una nuova barra degli strumenti installata a nostra insaputa e di
difficile rimozione

I Preferiti di Internet Explorer mostrano nuove voci


sconosciute che fanno riferimento a siti di carattere
pornografico o di scaricamento gratuito di film, suonerie
per cellulari o casin on-line.
La pagina iniziale di Internet Explorer stata modificata ed
diversa da quella solita che abbiamo impostato
Le impostazioni di ricerca sono state modificate: invece del
solito motore di ricerca (generalmente Google) compaiono
strani siti di ricerca con pagine pubblicitarie
Navigando in Internet compaiono continuamente finestre
popup pubblicitarie molto invadenti che rendono lenta e
difficoltosa la navigazione e mostrano pagine di casin,
giochi on-line, immagini pornografiche, suonerie per
cellulari, oppure reindirizzano il browser verso siti che
commercializzano fantomatici software antivirus.

79

La protezione del personal computer

Arrivano sempre pi spesso e-mail che lamentano


l'invio da parte nostra di messaggi di posta elettronica
contenenti virus. Questo pu significare che il
malware ha utilizzato il nostro indirizzo di posta
elettronica per inviare messaggi infetti.
Nella tray area (area di sistema) compaiono con
insistenza messaggi di allarme, molto simili a quelli di
Windows, che ci avvertono (talvolta in inglese) che il
computer stato infettato da un virus e che bisogna
effettuare al pi presto una scansione antivirus. Quasi
sempre, per rendere tutto ancora pi credibile,
vengono mostrate schermate di ipotetiche scansioni
antivirus che riportano una serie di presunti elementi
infetti che sarebbe possibile eliminare acquistando
on-line il finto antivirus.
Il disco fisso continua a lavorare pesantemente anche
quando non si stanno utilizzando programmi o non
sono in corso scansioni antivirus n operazioni di
deframmentazione: significa che il malware sta
utilizzando le risorse del sistema per le sue attivit illecite.

Le condizioni elencate sopra sono spesso associabili con uninfezione da malware, anche se possano
essere causati da problemi hardware o software che nulla hanno a che fare con il codice nocivo.

80

La protezione del personal computer

Strumenti per la diagnosi rapida di infezione


Se abbiamo il dubbio che il nostro computer sia infetto, importante controllare alcune funzioni del
sistema che il malware potrebbe aver danneggiato o disattivato. Le procedure che seguono sono semplici
e veloci e sono il primo strumento di verifica per identificare le tracce di infezione da malware.

Stato del software antimalware - Tray area


Una delle prime operazioni che un malware tenta di
effettuare su un PC appena infettato quella di rendere
inutilizzabile lantivirus e lantispyware in modo da
rendere impossibile il suo rilevamento e la conseguente
rimozione.
E sempre necessario dare unocchiata allarea di sistema (detta anche Tray area) per controllare che
licona del software antivirus e antispyware sia presente e attivata o che non appaiano messaggi di
allarme da parte del sistema operativo che indicano un malfunzionamento o un blocco dellantivirus.

Controllo dei programmi ad avvio automatico Cartella Esecuzione automatica


Affinch un malware possa funzionare in modo efficace ha la necessit di
essere eseguito in modo automatico allavvio di Windows. Ecco perch come
prima mossa bene controllare quali sono i programmi in esecuzione
automatica allavvio del PC nella cartella Esecuzione automatica.
vero che ormai quasi tutti i malware utilizzano tecniche ben pi sofisticate
per lavvio automatico, ma comunque anche questo veloce controllo non
guasta.
Fare clic sul pulsante Start -> clic sulla voce Tutti i programmi -> clic sulla voce
Esecuzione automatica.
Nel caso in questo menu compaiano delle voci di programmi che non ci
convincono, cercare prima informazioni su Internet e quindi cancellarne il
collegamento.

81

La protezione del personal computer

Stato del software antimalware Centro operativo


Per essere sicuri che il software antivirus e
antispyware e tutti gli altri programmi di
protezione siano operativi e aggiornati
sufficiente controllarne il funzionamento
nel Centro Sicurezza PC
Fare clic sul pulsante Start -> clic sulla voce
Pannello di Controllo -> clic sulla voce
Sistema e sicurezza -> clic sulla voce
Centro operativo -> clic sulla freccia della
sezione Sicurezza.
Una volta aperta questa schermata
controllare che tutte le voci presenti siano
correttamente configurate e riportino
ognuna a fianco la scritta Attivato.
E possibile notare nelle due immagini qui
a fianco come nel primo caso ci siano
grossi problemi di protezioni, in quanto il
Windows Firewall e lantivirus Avast sono
disattivati (entrambe le situazioni di
pericolo sono bene evidenziate dalla
banda rossa).
Come possibile notare la soluzione a
questo problema piuttosto semplice:
sufficiente fare clic sul pulsante Attiva ora
che si trova nella sezione Antivirus e nella
sezione Firewall per attivare entrambi gli
strumenti di protezione.
Nella seconda immagine vediamo come,
dopo lattivazione dei due strumenti, il
quadro della sicurezza del computer sia
corretto ed efficiente.

82

La protezione del personal computer

Rimozione rapida del malware


ATTENZIONE: nello scenario che segue abbiamo supposto di avere installati sul computer Avast Free 6.0 come
antivirus e Malwarebytes Anti-malware come antispyware, che sono due dei software antimalware pi conosciuti
per il mondo Windows.
ATTENZIONE: eseguire le procedure nellordine indicato

Quando - seguendo le procedure viste sopra - abbiamo la certezza o il forte sospetto che il computer sia
stato infettato da software dannoso bene seguire le procedure di pulizia nellordine in cui sono elencate
qui sotto.
Le procedure presentate in questa prima fase sono relative allidentificazione e rimozione di malware
conosciuti e non particolarmente tenaci, per cui la rimozione abbastanza agevole.
Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di
sistema (Registry) e conservarli in un posto sicuro
Le procedure per il backup dei dati le abbiamo gi viste nel secondo capitolo: vediamo qui come
effettuare un backup del Registro di sistema

Fare un backup del Registro di sistema


Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto
Invio -> una volta aperto il Registro di sistema , fare clic su File , quindi su Esporta -> selezionare la
cartella in cui salvare il registro -> nella sezione Intervallo di esportazione, scegliere Tutto -> digitare un
nome per il file: consigliabile assegnare al file un nome con la data corrente, ad esempio
BackupRegistro-01-03-11.reg -> clic sul pulsante Salva per salvare una copia del Registry.

Fare una scansione completa del computer con Avast Free 6.0
Dopo aver aggiornato
Avast Free 6.0 con le
ultime
firme
virali,
effettuare una scansione
approfondita del disco
fisso alla ricerca di virus,
malware e worm. Se il
disco da controllare
contiene molti files, il
tempo di scansione
potrebbe essere intorno
ai 40-45 minuti; per
evitare fastidiosi rallentamenti della macchina durante il lavoro, sufficiente lanciare la scansione
quando non si utilizza il pc.
La scansione veloce del computer molto rapida ma controlla solo quelle aree del disco fisso e della
memoria in cui pi probabile che si possa annidare il malware, ma non sicurissima.
La scansione completa dura ovviamente molto di pi, ma il computer viene scansionato in profondit ed
ogni area del sistema viene analizzata accuratamente.
Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di
destra Scansione completa del sistema.

83

La protezione del personal computer

La scansione si pu mettere in pausa


facendo clic sul pulsante Pausa e poi
farla ripartire cliccando sul pulsante
Riprendi e si pu interrompere facendo
clic sul pulsante Interrompi.
Alla fine della scansione, che pu durare
pochi secondi o molti minuti a seconda
del numero dei files da analizzare,
compare una finestra che informa del
risultato.
La finestra qui a fianco mostra una
cartella pulita: infatti, possiamo notare
come, oltre al messaggio in verde
Nessuna minaccia rilevata, alla voce File
infetti ci sia il numero 0.
Clic sul pulsante Chiudi e uscire dal
programma.
Se invece sono stati trovati uno o pi
files infetti, compare una scritta rossa
Minaccia rilevata e a fianco della voce
File infetti c un numero diverso da =
(nella finestra qui a fianco 1)
Clic sul pulsante Mostra i risultati -> a
fianco delle diverse voci Rilevamenti o
File sospetti compare un numero diverso
da 0 (in questo caso 1), a significare che
uno o pi files sul computer sono infetti
-> nella finestra che compare selezionare
lelemento infetto e quindi, dalla casella
di riepilogo, selezionare lazione che si
vuole compiere: le scelte sono:
Ripara ( quella che noi consigliamo di
provare per prima).
Sposta nel cestino (nei casi meno gravi
pu andare bene anche questa scelta),
Elimina (solo se non si tratta di un file di
sistema
indispensabile
per
il
funzionamento di Windows).
Non fare niente (assolutamente da
evitare, perch il tal modo il computer
rimane infetto).
MAI E POI MAI fare clic sul pulsante
Chiudi: in questo modo il programma
non agisce sul virus ed il computer
rimane infetto.
Clic sulla voce Ripara -> clic sul pulsante
Applica -> se la funzione di riparazione
del file infetto non dovesse funzionare ->
clic sulla voce Sposta nel cestino o Elimina.
Se loperazione di disinfezione andata a buon fine compare un
segno di spunta verde accanto allelemento infetto con la scritta
Operazione effettuata con successo -> clic sul pulsante Chiudi.

84

La protezione del personal computer

Per verificare leffettiva rimozione


delle
infezioni
->
aprire
linterfaccia utente di Avast -> clic
sulla sezione Scansione computer
-> clic sulla voce Log della
scansione -> doppio clic sulle voci
evidenziate in rosso: verr
mostrata loperazione effettuata
sui files infetti rilevati.

Se nessuna delle azioni intraprese da Avast dovesse funzionare e quindi la disinfezione del sistema
dovesse risultare impossibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed
aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si pu avere
accesso n per pulirli n tantomeno cancellarli.
A questo punto bene riavviare il computer in Modalit provvisoria e riprovare ad effettuare la
scansione e la pulizia.
Se anche questo tentativo dovesse fallire Avast proviamo ad utilizzare le procedure avanzate elencate nei
paragrafi successivi.
Per luso dettagliato di Avast Free 6.0 vedi il relativo paragrafo nel Capitolo 4.

Effettuare una scansione completa del sistema con Malwarebytes


Dopo
aver
aggiornato
Malwarebytes Anti-malware 1.50
con le ultime firme virali,
effettuare
una
scansione
approfondita del disco fisso alla
ricerca di spyware.
Malwarebytes, come quasi tutti i
programmi di questa categoria,
offre due tipologie di scansione:
una rapida e una completa. La
scansione rapida ovviamente
pi veloce poich vengono analizzate solo le aree del sistema dove pi probabile che si annidi il
malware, mentre quella completa controlla in profondit tutto il computer. Avviare Malwarebytes -> clic
sulla scheda Scansione -> selezionare la voce Scansione completa -> clic sul pulsante Scansiona.
Una scansione completa impiega 35-40 minuti. possibile annullare completamente o mettere in pausa il
processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi
scansione.
Alla fine della procedura viene visualizzato il file di log grazie al quale possibile avere informazioni
dettagliate sullo stato della sicurezza del sistema.
In caso non venga rilevato alcun malware la finestra di scansione del programma mostra un messaggio
come quello qui a fianco in cui ci informa che non ci sono files infetti (Elementi infetti: 0) e che il
computer pulito.

85

La protezione del personal computer

Nel caso venga rilevato del malware, linterfaccia segnala in rosso il numero di elementi infetti e una
finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per
debellare dunque linfezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra
che si apre sono gli elementi infetti
vengono visualizzati in rosso e
presentano un segno di spunta gi
attivato -> clic sul pulsante Rimuovi
selezionati per eliminare il malware. In
questo modo tutti gli elementi infetti
vengono spostati in quarantena, dove
vengono resi innocui e possono essere
cancellati definitivamente.
Non fare clic sul pulsante Ignora,
altrimenti i files infetti rimangono al loro
posto e continuano a costituire un
pericolo per la sicurezza del computer.
Alla fine della procedura di disinfezione
una finestra di messaggio ci informa che
gli elementi infetti sono stati rimossi e
che necessario riavviare il computer
per completare la procedura di
rimozione -> clic sul pulsante Si per
riavviare il computer.

Per luso dettagliato di Malwarebytes vedi il relativo paragrafo nel Capitolo 4.


Le procedure appena indicate dovrebbero essere sufficienti a sradicare dal computer la maggior parte dei
virus, dei trojan, dei worm e degli spyware attualmente in circolazione ed a riconsegnarci un sistema
pulito e ragionevolmente stabile.
Nel caso per gli strumenti appena utilizzati non fossero riusciti ad eliminare del tutto il malware
presente nel computer ed il sistema risulti ancora lento ed instabile o mostri ancora traccia dellattivit di
software dannoso (pagina iniziale del browser modificata, finestre popup che compaiono senza motivo),
allora necessario passare alla seconda fase, utilizzando tecniche di pulizia pi profonde e complesse.

86

La protezione del personal computer

Analisi approfondita del computer


ATTENZIONE: eseguire le procedure nellordine indicato

Quando gli strumenti e le procedure standard di controllo e pulizia non riescono a debellare linfezione a
causa della profonda insinuazione del malware (rootkit,virus o spyware) nel sistema, necessario
utilizzare software pi sofisticati.
Le procedure elencate in questa sezione sono pi impegnative rispetto a quelle viste in precedenze e
necessitano quindi di maggiori competenze e di una scrupolosa attenzione; inoltre, dal momento che la
rimozione del malware particolarmente tenace procede inevitabilmente per tentativi, i tempi necessari
per risolvere definitivamente i problemi e per ripristinare completamente il computer potrebbero essere
piuttosto lunghi.
Per la buona riuscita delle operazioni necessario procedere con linstallazione e lutilizzo di un
programma solo alla volta, fino a quando non si perviene alla soluzione del problema.
Una volta debellata linfezione e ripristinato correttamente il sistema, buona norma mantenere sul
computer un solo programma di ogni categoria (un solo antivirus, un solo antispyware) in modo da
evitare che i possibili conflitti fra software dello stesso tipo provochino rallentamenti e blocchi del
sistema, dovuti, in particolar modo, ai rispettivi moduli di protezione in tempo reale.
Consigliamo le procedure che seguono solo ad utenti avanzati.
Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di
sistema (Registry) e conservarli in un posto sicuro.
Le procedure per il backup dei dati le abbiamo gi viste nel secondo capitolo, mentre quelle per il backup
del Registry le abbiamo viste nel paragrafo precedente.
Innanzitutto bisogna utilizzare dei programmi che ci consentano di rilevare con certezza le tracce
dellinfezione nel sistema per capire dove si annida e come opera il malware che ha colpito il computer.
Una volta ottenute queste informazioni necessario - sempre utilizzando questi software provare a
terminare i processi e i servizi legati al malware, per bloccarne la proliferazione e poi passare finalmente
alla disinfezione vera e propria.

87

La protezione del personal computer

Controllo dei programmi ad avvio automatico Msconfig


Uno strumento abbastanza sofisticato per controllare sia i programmi in
esecuzione automatica allavvio del PC sia i servizi attivi lUtilit
configurazione di sistema (Msconfig): si tratta di un software incluso nella
dotazione di sistema di Windows 7.
I servizi di Windows non sono programmi che vengono materialmente avviati
dallutente come Word o Firefox, ma generalmente rimangono attivi per
lintera sessione di lavoro, vengono avviati in automatico da Windows e
solitamente si occupano di alcune funzioni fondamentali del sistema come ad
esempio quelle relative alla gestione delle reti e dei relativi protocolli, dei
servizi di autenticazione degli utenti, dellinterfaccia grafica e della gestione dei
driver di periferica.
Dal momento che molti servizi partono in automatico allavvio di Windows,
addirittura prima ancora dellautenticazione dellutente, e lavorano ad un
livello molto basso del sistema operativo, sono uno dei posti ideali in cui il
malware potrebbe annidarsi: eseguire un programma a livello di servizio,
infatti, significa garantirsi un accesso privilegiato e sicuro al cuore del sistema
operativo: bisogna fare molta attenzione a quali servizi girano sul nostro PC, e,
se qualcuno di loro non ci convince, bene ricercare informazioni su Internet,
per scoprire se si tratta di un servizio legittimo o di un malware.
Per disabilitare un servizio:
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig
-> clic sulla scheda Servizi -> vengono visualizzati tutti i servizi attivi sul computer -> deselezionare la
casella di controllo relativa al servizio da disabilitare

ATTENZIONE: non bisogna mai disattivare un servizio se non si certi di quale sia la sua funzione: ci si
potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile.
Per analizzare i programmi ad avvio automatico:
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig
-> clic sulla scheda Avvio: vengono visualizzati tutti i programmi che partono in automatico allavvio di
Windows. Le informazioni fornite sono il nome del programma, il nome del produttore, il percorso
completo del file e della sua cartella allinterno dellhard disk, e la modalit con cui lapplicazione stata
impostata per avviarsi automaticamente: con un collegamento nella cartella Esecuzione automatica (in
questo caso il valore Startup), o, pi probabilmente, con unapposita voce inserita nel Registro di
configurazione (in questo caso si trovano indicazioni come HKLM o HKCU).
Alcuni dei programmi e dei produttori elencati nellimmagine qui sotto sono di facile individuazione come
le voci che riguardano il software di masterizzazione Nero, lantivirus Avast, lantispyware Windows

88

La protezione del personal computer

Defender, il gestore di files .pdf Adobe Acrobat o gli eventuali driver video di ATI o Nvidia; inoltre figurano
alcune voci relative al sistema operativo Windows che, ovviamente, riportano come produttore
Microsoft.
I problemi si presentano quando
nellelenco
compaiono
voci
sconosciute o dubbie che
potrebbero essere il segno di un
infezione da malware: in questo
caso la soluzione migliore fare
una ricerca in Internet inserendo
in Google il nome del programma
sospetto: se il risultato della
ricerca conferma i nostri sospetti,
ovvero che si tratta di un
malware,
bisogna
immediatamente
disabilitare
lavvio
automatico
del
programma incriminato
Per disabilitare lavvio automatico di un programma
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce
Msconfig -> clic sulla scheda Avvio -> deselezionare la casella di controllo relativa al programma
incriminato: al primo riavvio del computer una finestra di avviso ci segnala che sono state apportate delle
modifiche e chiede se lasciare il programma disabilitato o meno.

Controllo dei programmi in esecuzione sul computer Gestione attivit


Attraverso questo tool di sistema - chiamato Task
manager nelle precedenti versioni di Windows
possibile controllare velocemente quali applicazioni sono
in esecuzione sul computer ed eventualmente chiuderle.
Per avviare Gestione attivit sufficiente premere la
combinazione di tasti CTRL+ALT+CANC. Nella schermata
che compare -> clic sulla voce Avvia Gestione attivit.
Nella finestra a fianco viene mostrata la schermata
principale del programma.
Se si seleziona la scheda Applicazioni vengono mostrati
tutti i programmi attualmente in esecuzione sul
computer. Difficilmente un malware che opera
silenziosamente nel sistema sar evidenziato in questa
sezione: in ogni caso, se nella lista dei programmi in
esecuzione troviamo un software sospetto, facciamo una
ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati,
terminiamolo. Per effettuare questa operazione sufficiente selezionare lapplicazione desiderata e fare
clic sul pulsante Termina attivit: nel giro di pochi secondi lapplicazione si chiuder.
Assai pi probabile che lattivit di un malware possa invece essere registrata nella scheda Processi
mostrata nella figura qui sotto
Per processo si intende un programma o una parte di programma in esecuzione su un computer: ogni
processo ha propri files collegati, proprie librerie DLL, occupa spazio in memoria ed impegna cicli di
lavoro della CPU.

89

La protezione del personal computer

Come notiamo nellimmagine qui


a fianco, ogni processo viene
definito con il suo nome ed una
breve descrizione e, soprattutto,
vengono mostrati i relativi valori
di utilizzo di CPU ed occupazione
della memoria.
Questi dati sono molti interessanti
perch innanzitutto ci consentono
di valutare limpatto di un
programma sulle prestazioni
generali del sistema e poi perch
un processo sconosciuto che
occupa pesantemente la CPU e la
RAM, potrebbe essere il segno
che
qualche programma sta
lavorando a pieno ritmo a nostra
insaputa e senza la nostra
autorizzazione. Per avere una
visione
dinsieme
delle
prestazioni
del
sistema
relativamente allimpegno di CPU
e RAM possibile visualizzare un
grafico dettagliato cliccando sulla
scheda Prestazioni.
Nella lista, insieme a diversi
processi di sistema, vediamo ad
esempio
quelli
legati
allesecuzione di software come il
browser Mozilla Firefox (firefox),
Microsoft Word (Winword.exe),
il gestore di files Windows
Commander (Wincmd32.exe) e il
modulo di protezione real-time
dellantivirus Avast (ashDisp.exe).
Se in questa lista dovesse essere presente un processo con un nome inusuale o sospetto, facciamo una
ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati,
terminiamolo, selezionandolo e facendo clic sul pulsante Termina processo: nel giro di pochi secondi il
processo e lapplicazione ed esso legata si chiuder.
I processi vanno gestiti con molta cautela, come ricorda anche Microsoft:
necessario prestare particolare attenzione quando si termina un processo. Se si termina un processo
associato a un programma aperto, ad esempio un programma di elaborazione di testo, anche il
programma verr chiuso e gli eventuali dati non salvati verranno persi. Se si termina un processo
associato a un servizio di sistema, alcuni componenti del sistema potrebbero non funzionare
correttamente.

Per avere qualche dettaglio in pi sui servizi in esecuzione sul computer -> clic sul pulsante Servizi in
basso a destra: si apre lapplicazione di sistema Servizi, raggiungibile anche dal pulsante Start -> clic su
Pannello di controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Strumenti di amministrazione
> doppio clic sulla voce Servizi
Anche in questo caso, se in questa lista dovesse essere presente un servizio con un nome inusuale o
sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di

90

La protezione del personal computer

infezione vengono confermati, arrestiamolo selezionandolo con il tasto destro del mouse -> dal menu
contestuale clic sulla voce Arresta.
ATTENZIONE: non bisogna mai disattivare un servizio se non si certi di quale sia la sua funzione: ci si
potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile.

Controllo dei programmi ad avvio automatico - Registro di sistema


Una posizione dove il malware potrebbe agevolmente nascondersi il Registro di sistema. Qui sono
archiviati tutti i dati di configurazione del sistema e dei vari programmi installati sul computer. Tra le varie
impostazioni ci sono alcune chiavi che dicono a Windows 7 quali programma devono essere eseguiti in
automatico allavvio del sistema: per essere operativo un malware ha quasi sempre bisogno di partire
insieme a Windows e di rimanere attivo in background.
Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di
sistema (Registry) e conservarli in un posto sicuro: le procedure per il backup del Registry le abbiamo viste
allinizio di questo capitolo
Visualizzare i programmi in esecuzione automatica
Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto
Invio -> nel programma di gestione del Registry, nel pannello di sinistra selezionare il percorso
HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->Run
Nella parte destra della finestra vengono mostrate le voci dei programmi che partono in automatico
allavvio di Windows: se in questa lista dovesse essere presente un servizio con un nome inusuale o
sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di
infezione vengono confermati, cancelliamola dal Registry facendo un clic destro sulla voce incriminata e
cliccando sulla voce Elimina.

Eseguiamo la stessa procedura per le voci presenti nel percorso


HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->RunOnce
Eseguiamo la stessa procedura per le numerose voci presenti nel percorso
HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->Run

Eseguiamo la stessa procedura per le voci presenti nel percorso


HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->RunOnce
ATTENZIONE: non bisogna mai rimuovere una voce dal Registry se non si certi di quale sia la sua
funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile.

91

La protezione del personal computer

Non appena abbiamo installato e configurato Windows 7 e tutti i software di cui abbiamo bisogno, una
semplice accortezza per poter valutare se le chiavi di avvio automatico del Registry sono state modificate
in modo non autorizzato da malware, quella di scattare una foto a queste sezioni
Portarsi nella sezione desiderata del Registry -> premere la combinazione di tasti ALT+STAMP: viene
memorizzata unimmagine della schermata -> aprire il software di grafica Paint e incollare limmagine nel
programma -> salvare limmagine della chiave del Registry con un nome significativo

Controllo dei programmi ad avvio automatico Ccleaner 3.04


Uno strumento abbastanza sofisticato ma di utilizzo immediato per controllare e gestire i programmi in
esecuzione automatica allavvio del PC la funzione Avvio di Ccleaner 3.04.
Avviare Ccleaner 3.04 -> clic sul pulsante Strumenti -> clic sul pulsante Avvio: compare la finestra
mostrata qui sotto.

Per disabilitare lavvio automatico di un programma -> selezionare il programma incriminato -> clic sul
pulsante Disattiva: nella colonna Attivato compare la scritta No -> chiudere Ccleaner.

92

La protezione del personal computer

Uso di Process Explorer


Un ottimo strumento per tenere sotto controllo tutti i processi in esecuzione sul proprio computer
senza dubbio Process Explorer. Si tratta di un programma simile al Task Manager di Windows XP e a
Gestione attivit di Windows 7, ma decisamente pi potente e completo.
Questo software, disponibile solo in lingua inglese, prodotto da Sysinternals (societ acquisita alcuni
anni fa da Microsoft), la versione pi recente la 14.1 ed scaricabile gratuitamente in Internet
allindirizzo http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
Molto leggero e abbastanza semplice da usare, Process Explorer non ha nemmeno bisogno di essere
installato: per utilizzarlo sufficiente fare doppio clic sul file eseguibile, lunica avvertenza che - per
poter usufruire di tutte le sue potenzialit - necessario avviarlo con privilegi amministrativi.
Nella sua interfaccia predefinita, Process Explorer mostra solo le informazioni principali riguardo ai
processi in esecuzione, ma, fortunatamente, possibile personalizzarlo affinch mostri tutti i dettagli che
ci interessano. Quella che vediamo nellimmagine qui sotto la configurazione standard:

Colonna Process visualizza il nome del processo


Colonna PID visualizza il numero assegnato al processo
Colonna CPU visualizza, in percentuale, loccupazione della CPU da parte di un processo
Colonna Description visualizza una breve descrizione del processo
Colonna Company Name - visualizza il nome del produttore

Consigliamo di aggiungere almeno altre due colonne che possono


fornire informazioni pi dettagliate sul software in esecuzione sul
computer.
Innanzitutto visualizziamo il nome dellutente che ha avviato un
determinato processo.
Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process
Image -> selezionare la voce User name -> clic su OK.

93

La protezione del personal computer

E anche possibile visualizzare la quantit di memoria RAM occupata da


un determinato processo: in questo modo possiamo sapere quali sono i
programmi che impegnano maggiormente le risorse del nostro sistema
Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns
-> clic sulla scheda Process Memory -> selezionare la voce Working Set
Size -> clic sul pulsante OK.

I pulsanti sulla barra degli strumenti offrono alcune interessanti funzioni,


vediamone alcune:
Visualizza un grafico che mostra in dettaglio
loccupazione delle risorse del computer (CPU e RAM)
Mostra una finestra nella parte inferiore del programma
in cui vengono fornite informazioni dettagliate sul
processo che stato selezionato
Mostra una finestra nella parte inferiore del programma
in cui vengono visualizzate tutte le librerie dinamiche
.DLL relative al processo che stato selezionato
Mostra le propriet dettagliate (con occupazione delle
risorse CPU e RAM e moltissime altre informazioni) del
processo selezionato
Consente di terminare un processo dopo averlo
selezionato. Viene richiesta una conferma
Premendo questo pulsante il puntatore del mouse si
trasforma in un mirino: cliccando con il mirino su
unapplicazione
aperta,
viene
evidenziato
il
corrispondente processo allinterno di Process Explorer

Nellimmagine qui a fianco vediamo la schermata delle


propriet di un processo: la finestra presenta diverse schede
ognuna delle quali permette di ottenere numerose informazioni
su aspetti specifici dellapplicazione selezionata. La scheda
principale (Image) quella che, fra le altre cose, fornisce il
percorso del file dellapplicazione e consente di terminare il
processo (pulsante Kill Process).

94

La protezione del personal computer

I processi svchost.exe
Un aspetto che balza subito agli occhi quando guardiamo i
processi in esecuzione sicuramente il fatto che il
processo svchost.exe ricorre almeno una dozzina di volte.
Ci normale, poich questo nome viene attribuito ai
processi host generici per servizi di Windows: ogni
processo svchost.exe, in realt, esegue un servizio
differente. Solo per fare qualche esempio sotto il nome svchost.exe viene eseguito il programma
antipsyware Windows Defender, il servizio RPC (Remote Procedure Call), il Centro di Sicurezza PC,
Windows Firewall, Servizio segnalazione errori Microsoft, Audio di Windows, il servizio DHCP e altri
numerosi servizi di rete, il servizio Plug n Play
Per avere informazioni riguardo ad un processo svchost.exe sufficiente portare il mouse sulla voce
desiderata e aspettare un paio di secondi che compaia unetichetta esplicativa. Oppure, per maggiori
approfondimenti bisogna visualizzare le propriet del processo e poi controllare la scheda Services.
Le prestazioni del sistema
La voce pi interessante per
capire come mai il PC sia
inspiegabilmente lento o
perch lhard disk continui
a lavorare senza che
apparentemente siano in
esecuzione
programmi
particolarmente pesanti,
sicuramente quella evidenziata nella figura qui sotto e chiamata System Idle Process.
Si tratta della quantit di risorse libere del processore: quando questo valore inizia a scendere
sensibilmente (grosso modo sotto i 50), significa che applicazioni, processi e servizi (il cui livello di
occupazione della CPU mostrato nella relativa colonna) stanno occupando abbastanza pesantemente le
risorse del processore e rallentano il funzionamento generale del computer.
In questi casi, per ripristinare performance accettabili, dobbiamo decidere se chiudere qualche
applicazione o disattivare alcune funzioni attive in background che magari utilizziamo raramente o mai.
Se non ci sono apparenti motivi per questi rallentamenti, il PC potrebbe essere stato infettato da
spyware o malware in genere, e dunque necessario analizzare attentamente tutti i processi in
esecuzione ed, eventualmente, cercare informazioni in Internet su quelli che riteniamo sospetti.
Cercare informazioni su un processo:
Selezionare il processo per cui vogliamo maggiori informazioni -> clic sul
menu Process -> clic sulla voce Search online: si apre nel browser predefinito
una pagina di ricerca di Google in cui possibile trovare informazioni
dettagliate per scoprire se un certo processo legittimo oppure un
malware.

Terminare un processo sospetto:


Se dopo una ricerca in Internet - un processo in
esecuzione si rivela essere un malware attivo in
background a nostra insaputa, possibile terminarlo in
pochi secondi senza grosse difficolt.
Selezionare il processo che vogliamo terminare -> clic sul
pulsante Kill Process sulla barra degli strumenti -> clic sul
pulsante S per confermare linterruzione del processo

95

La protezione del personal computer

Rimozione avanzata del malware


ATTENZIONE: eseguire le procedure nellordine indicato e dove non necessario per laggiornamento dei software di
protezione scollegare il cavo di rete in modo da isolare il computer da Internet e dalla rete locale.

Eseguire una scansione corretta ed efficace


Se le normali tecniche di scansione e pulizia non hanno rimosso completamente il malware necessario
effettuare una nuova analisi antivirus ed antispyware utilizzando procedure pi sicure ed avanzate.
Disattivare il Ripristino configurazione di sistema
Prima di fare una scansione del PC, sia con un antivirus che con un antispyware , bene disattivare
(anche se momentaneamente) la funzione di Windows di Ripristino configurazione di sistema. Questa
operazione si rende necessaria perch se il sistema stato infettato da malware molto probabile che
qualche punto di ripristino creato in precedenza contenga anchesso file infetti, per cui, ripristinandolo in
caso di necessit, verrebbe contestualmente riportata in attivit anche linfezione. Antivirus e
antispyware quando fanno una scansione completa del PC,
generalmente NON VANNO AD EFFETTUARE LA SCANSIONE di
quella parte dell'hard disk dove il Ripristino configurazione di
sistema conserva il parziale backup del sistema operativo: per
cui vengono rilevati ed eliminati quei virus e spyware che sono
nelle zone normali del disco rigido, ma NON quelli che si
sono insediati nei files di ripristino. Pertanto pu verificarsi la
reinfezione dellintero sistema ripulito.
Per disattivare il Ripristino configurazione di sistema:
Clic sul pulsante Start -> clic con il tasto destro del mouse sulla
voce Computer -> clic sulla voce Propriet -> nel pannello di
sinistra clic sulla voce Protezione sistema: la funzione
attivata in modo predefinito sullunit C: -> per disattivarla
selezionare licona dellhard disk su cui attivo il ripristino di
sistema -> clic sul pulsante Configura -> clic sullopzione
Disattiva protezione sistema -> confermare la scelta con un
clic sul pulsante Si -> clic sul pulsante OK.
Riavviare il PC in Modalit provvisoria
Per rimuovere i malware pi resistenti bene avviare il sistema in Modalit provvisoria, in questo modo
vengono caricati solo gli elementi fondamentali per il funzionamento di Windows, quindi molti driver ed
alcuni programmi potenzialmente dannosi non vengono avviati: allora possibile eliminare i files maligni
o infetti che - durante la normale esecuzione di Windows - risultano bloccati in quanto in uso dal sistema
operativo.
Si pu attivare la modalit provvisoria allavvio del
computer, subito dopo le prime schermate del BIOS,
premendo ripetutamente il tasto F8: appare la
schermata qui a fianco: usando i tasti-freccia
sufficiente selezionare la voce Modalit provvisoria
e premere il tasto Invio.
Il sistema operativo viene avviato in una modalit
grafica limitata, senza supporto audio e di rete e
senza supporto alle stampanti.
La modalit provvisoria pu essere impostata anche
da dentro Windows 7, facendo in modo che, al

96

La protezione del personal computer

riavvio successivo, il sistema si avvii in tale modalit.


Clic sul pulsante Start -> digitare msconfig nella
casella di ricerca del menu Start -> clic sulla voce
msconfig -> nel programma di configurazione clic
sulla scheda Opzioni di avvio -> attivare lopzione
Modalit provvisoria (come mostrato nella figura qui
a fianco) -> clic su OK

Ripetere una scansione completa antivirus e antispyware


A questo punto possibile eseguire nuovamente una completa scansione antimalware del sistema

Aggiornare lantivirus ed effettuare una scansione completa ed approfondita con Avast Free 6.0
Aggiornare lantispyware ed effettuare una scansione completa ed approfondita con Malwarebytes

E necessario impostare le opzioni di entrambi i programmi affinch eseguano una scansione


approfondita su tutti gli hard disk presenti sul computer.
Tornare in modalit normale
Finite le scansioni bisogna uscire dalla Modalit provvisoria e riavviare il computer in modalit normale.
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start -> clic sulla voce
msconfig -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> togliere il segno di
spunta dallopzione Modalit provvisoria -> clic su OK
Riattivare il ripristino configurazione del sistema
Per riattivare il Ripristino configurazione di sistema:
clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Propriet:
-> nel pannello di sinistra clic sulla voce Protezione sistema -> selezionare licona dellhard disk su cui si
vuole riattivare il ripristino di sistema -> clic sul pulsante OK -> clic sul pulsante OK.
Con queste procedure si dovrebbe riuscire a debellare definitivamente linfezione avendo la certezza di
aver rimosso le tracce del malware anche nelle zone che normalmente non vengono scansionate dai
software antivirus ed antispyware.
Se nemmeno le tecniche viste sopra hanno rimosso completamente linfezione o alcune sue tracce, allora
necessario eseguire, nellordine indicato, le procedure presentate qui sotto.

97

La protezione del personal computer

ATTENZIONE: eseguire le procedure nellordine indicato e dove non necessario per laggiornamento dei software di
protezione scollegare il cavo di rete per isolare il computer dalla rete locale e dal web.

Scansione e pulizia del sistema con McAfee


Stinger
McAfee Stinger un removal tool (strumento di
rimozione). Esso in grado di riconoscere ed
eliminare solamente i virus pi diffusi e pericolosi
(oltre 2300) e viene mensilmente aggiornato da
McAfee: per questo motivo importante disporre
sempre della versione pi aggiornata.
Per scaricare Stinger sufficiente andare sul sito
http://vil.nai.com/VIL/stinger/ e selezionare il
download del file.
Lutilizzo del programma molto semplice: Stinger,
infatti, non necessita di installazione, per cui, per
lanciare una scansione del computer, basta fare
doppio clic sul file stinger.exe appena scaricato.
Per impostazione predefinita, Stinger analizza il disco fisso C:, ma utilizzando il pulsante Add (Aggiungi) o
il pulsante Browse (Sfoglia) possibile aggiungere anche altri dischi o cartelle alla scansione.
Per avviare la scansione sufficiente fare clic sul pulsante Scan Now. Se non sono state modificate le
impostazioni predefinite operazione possibile attraverso il pulsante Preferences Stinger, se trova un
file infetto, tenta in automatico di pulirlo.
La scansione abbastanza veloce ed il tempo varia dal numero di files presenti nei dischi fissi controllati.

Scansione e pulizia del sistema con Norman Malware Cleaner


Una volta scaricato dal sito del produttore, Norman Malware Cleaner non ha nemmeno bisogno di essere
installato: infatti sufficiente fare un doppio clic sul file appena scaricato ed il programma si avvia.
Poich lanalisi di Norman piuttosto dettagliata ed approfondita, infatti, oltre che i file su disco,
controlla sempre anche la memoria e tutti i processi ed i servizi in esecuzione, per analizzare tutto il
sistema potrebbero volerci delle ore.
Nella schermata principale di Norman sono visualizzate tutte le partizioni presenti sul computer: dal
momento che, solitamente, la partizione pi importante da analizzare C: bisogna escludere le altre ->
clic sulla partizione da escludere dalla
scansione -> clic sul pulsante Remove.
Per velocizzare la scansione -> clic sul
pulsante Options -> deselezionare la
voce Unpack archives, per evitare di
scompattare dei voluminosi file
compressi -> clic sul pulsante OK.
Per avviare la scansione completa ->
clic sul pulsante Start scan.
Se durante la scansione viene trovato
sul computer del malware, gli
elementi infetti vengono evidenziati
in rosso nella finestra di riepilogo
della scansione e Norman si occupa in
automatico di ripulire i files infetti o di
eliminarli se la disinfezione dovesse
risultare impossibile.

98

La protezione del personal computer

Installazione e scansione completa del sistema con Avira Antivir 10.0


Installare AVIRA Antivir Personal 10.0
Se Avast Free 6.0 non riuscito a rilevare o a rimuovere il malware presente sul computer possiamo
provare a installare ed utilizzare un altro ottimo programma antivirus come Avira Antivir Personal 10.0.
Per prima cosa, prima di installare Antivir 10.0, necessario rimuovere Avast Free 6.0 in modo da evitare
qualsiasi eventuale conflitto tra i due programmi. Per rimuovere ogni traccia del programma, utilizzare il
software di pulizia CCleaner 3.04, effettuando sia la pulizia del sistema che del registro di configurazione,
quindi riavviare il computer.
Dopo aver installato Antivir 10.0, provvedere ad una scansione completa ed approfondita del sistema ed
alla rimozione totale di tutte le minacce rilevate.
Scansione completa del sistema e rimozione del malware
La scansione completa pu durare anche pi di unora
se ci sono molti files e pi dischi fissi, ma
assolutamente necessaria.
Aprire
Antivir Personal 10.0-> nella sezione
Panoramica clic su Stato -> controllare la sezione
Ultima scansione completa -> clic sulla voce Controlla
il sistema ora.
La scansione si pu mettere in pausa facendo clic sul
pulsante Pausa e poi farla ripartire cliccando sul
pulsante Continua e si pu interrompere facendo clic
sul pulsante Stop.
Alla fine della scansione, che pu durare pochi secondi
o molti minuti a seconda del numero dei files da analizzare,
compare una finestra che informa del risultato.
Se sono stati trovati uno o pi files infetti, a fianco delle diverse
voci Rilevamenti o File sospetti compare un numero diverso da 0
(in questo caso 1), a significare che uno o pi files sul computer
sono infetti.
Contestualmente alla finestra di scansione compare una finestra
che mostra le soluzioni che Antivir propone per rendere
inoffensivo il malware appena rilevato: generalmente lazione
proposta quella di mettere in quarantena il file infetto (Sposta in
quarantena): accettiamo facendo clic sul pulsante Applica ora.
Larea di quarantena una cartella protetta dove il file infetto da
malware non pu nuocere e dove possiamo successivamente
eliminarlo definitivamente.
Una volta terminata la procedure di disinfezione, viene
mostrata una finestra di riepilogo, come quella qui a
fianco, che illustra i risultati della scansione e della
pulizia.
Per verificare leffettiva rimozione delle infezioni ->
nella sezione Panoramica -> clic sulla voce Report ->
doppio clic sulle voci evidenziate in rosso: verr
mostrata loperazione effettuata sui files infetti
rilevati.

99

La protezione del personal computer

Scansione completa del sistema con SuperAntiSpyware


SuperAntiSpyware un apprezzato programma anti-spyware gratuito che ci pu aiutare a rimuovere
efficacemente il malware presente sul nostro computer, la traduzione italiana molto approssimativa,
ma il programma risulta comunque piuttosto semplice da usare.
Di questo software esiste una comoda versione portable che non richiede alcuna installazione.
Dopo averlo scaricato dallindirizzo http://www.superantispyware.com/portablescanner.html, copiamo il
file del programma su una chiavetta USB e utilizziamolo per rimuovere il malware dal computer infetto.
Ricordiamo che per potere aggiornare le firme virali necessario il collegamento a Internet.
Aggiornamento delle firme virali
Inserire la chiavetta USB in un computer pulito ->
doppio clic sul file SAS_21976.com per avviare
SuperAntiSpyware -> selezionare la lingua italiana ->
clic sul pulsante OK -> una volta visualizzata la finestra
principale del programma bisogna aggiornare le firme
virali -> clic sul pulsante Controlla per aggiornamenti ->
attendere lo scaricamento e linstallazione degli
aggiornamenti -> chiudere la finestra che comunica
lavvenuto aggiornamento.
Inserire la chiavetta USB nel computer infetto -> avviare
SuperAntiSpyware -> lanciare la scansione facendo clic
sul pulsante Scansione del computer nellinterfaccia
principale -> selezionare lopzione Fa una scansione
completa in modo da analizzare in modo approfondito il
computer anche se il tempo di scansione - a seconda
dei files presenti sul pc potrebbe arrivare anche a
unora -> clic sul pulsante Avanti.

100

La protezione del personal computer

Scansione del sistema e rimozione del malware


Inserire la chiavetta USB nel computer infetto
-> avviare SuperAntiSpyware -> lanciare la
scansione facendo clic sul pulsante Scansione
del computer nellinterfaccia principale ->
selezionare lopzione Fa una scansione
completa in modo da analizzare in modo
approfondito il computer anche se il tempo di
scansione - a seconda dei files presenti sul pc
potrebbe arrivare anche a unora -> clic sul
pulsante Avanti.
Alla fine della scansione compare una finestra
che mostra i risultati: se stato rilevato del
malware, facendo clic sul pulsante OK si apre
nella schermata che ne consente la rimozione > clic sul pulsante Avanti per iniziare la
procedura di disinfezione -> nella nuova
finestra che si apre vediamo le operazioni che
SuperAntiSpyware effettua
per pulire il computer: i files
infetti vengono messi in
quarantena in modo da
renderli
assolutamente
inoffensivi.
Per
concludere
la
disinfezione fare clic sul
pulsante Fine.
Per eliminare gli elementi che sono stati messi in quarantena -> dallinterfaccia principale del programma
clic sul pulsante Gestione quarantena -> selezionare gli elementi infetti da eliminare -> clic sul pulsante
Elimina.

101

La protezione del personal computer

Scansione antivirus on-line


Se abbiamo il dubbio che il nostro computer sia stato infettato da malware, anche possibile che il
software maligno abbia disattivato in qualche modo lantivirus o lantispyware, rendendo cos impossibile
rilevare linfezione. Per maggiore sicurezza possiamo utilizzare alcuni servizi gratuiti di scansione
antimalware on-line messi a disposizione dai pi noti produttori di software antivirus. Se, dopo aver
completato lanalisi in linea, si sospetta che il malware sia ancora presente nel computer, riavviare in
modalit provvisoria ed eseguire nuovamente la scansione on-line.

Symantec Security Check


La scansione antivirus gratuita offerta da Symantec sfrutta il potente motore antivirus Norton: per
avviarla bisogna collegarsi ad Internet, aprire Internet Explorer 9.0 ed andare allindirizzo
http://security.symantec.com
Nella pagina che compare clic sul pulsante Continue to
Symantec Security Check > nella nuova pagina che si
apre compare un avviso di Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Consenti
per consentire linstallazione di un controllo ActiveX di Microsoft necessario per la scansione on-line.

clic sul pulsante Start nella sezione Virus detection -> accettare le condizioni del contratto facendo clic
sullopzione I accept -> clic sul pulsante Next -> nella nuova pagina che si apre compare un altro avviso di
Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Installa per consentire linstallazione
di un componente aggiuntivo necessario per la scansione on-line.

Confermare linstallazione con un clic sul pulsante S -> dopo un paio di minuto per lo scaricamento del
componente -> clic sul pulsante Installazione: a questo punto parte in automatico la scansione antivirus.
E possibile fermare la scansione con un clic sul pulsante Stop.
Il tipo di scansione non personalizzabile, e poich si tratta di una scansione antivirus approfondita e
condotta su tutti i dischi fissi presenti sul computer, potrebbe durare anche 1 o 2 ore.
In questo tempo NON BISOGNA CHIUDERE la finestra del browser che mostra lavanzamento della
scansione, pena linterruzione della procedura.
Symantec Security Check NON RIMUOVE IL
MALWARE, si limita a rilevarlo ed identificarlo
(come mostrato nellimmagine qui a fianco), ma
comunque uno strumento molto utile, perch, una
volta identificato il virus che infetta il nostro
computer possibile fare una ricerca specifica con
Google per trovare il relativo removal tool, avviarlo
in modalit Amministratore, ed estirpare
linfezione in modo sicuro e mirato.
Linstallazione dei vari controlli ActiveX - utilizzati
dal sito di Symantec per effettuare la scansione
necessaria SOLO LA PRIMA VOLTA: in seguito,
essendo i controlli gi presenti sul computer,
possibile lanciare direttamente la scansione
semplicemente andando sul sito e cliccando sul
pulsante Continue to Symantec Security Check.

102

La protezione del personal computer

Per visualizzare i controlli ActiveX che Symantec


ha installato sul nostro computer sufficiente
aprire Internet Explorer 9.0 -> clic sul pulsante
Strumenti -> clic sulla voce Gestione componenti
aggiuntivi -> nel pannello di sinistra clic sulla voce Barre degli strumenti ed estensioni: verr visualizzata
la finestra qui a fianco: per disattivare i componenti di Symantec sufficiente selezionarli e fare clic sul
pulsante Disabilita.
La scansione sicuramente accurata ed approfondita, ma, essendo molto lunga, consigliamo di
effettuarla possibilmente quando il pc non in uso.
Oltre al servizio di scansione online di Symantec ce ne sono altri molto efficaci ed interessanti:
BitDefender Online Scanner
Questo servizio funziona con Internet Explorer 9.0 avviato con privilegi amministrativi.
Digitare http://www.bitdefender.com/scanner/online/free.html
E in grado di rilevare il malware e, a differenza di Symantec, anche di rimuoverlo
F-Secure Online Scanner
Questo servizio funziona sia con Internet Explorer 9.0 che con Firefox 4.0 avviati con privilegi
amministrativi.
Digitare http://www.f-secure.com/en_EMEA-Labs/security-threats/tools/online-scanner
E in grado di rilevare il malware e anche di rimuoverlo

103

La protezione del personal computer

Analisi e rimozione malware con CD di avvio


Se linfezione grave a tal punto da pregiudicare lavvio del computer e da impedire di fatto laccesso al
sistema, necessario utilizzare un Rescue disk.
Si tratta di un disco di emergenza avviabile che consente di accedere allhard disk del computer ed al suo
contenuto anche nel caso in cui il sistema operativo Windows non si avvii pi. Nel caso di Ultimate Boot
CD for Windows (UBCD4Win), questo rescue disk contiene decine di ottimi tools per recuperare i dati,
per effettuare la diagnostica delle componenti del computer, per pulire il sistema da virus e spyware o
per masterizzare i dati su CD o DVD.
E uno strumento abbastanza semplice da usare (un po pi complicata, invece, la fase di creazione)
grazie al quale spesso possibile togliersi dai guai e ripristinare un computer altrimenti inaccessibile.

Uso di Ultimate Boot CD for Windows


Strumenti necessari
Masterizzatore di CD-DVD
Disco CD-RW o DVDRW vuoto (da riutilizzare quando disponibile una versione pi recente di
UBCD4Win)
Disco di installazione di Windows XP con integrato il Service Pack 2 (altrimenti necessario crearne
uno tramite la procedura di slipstream)
Versione pi recente di UBCD4Win.exe disponibile allindirizzo
www.ubcd4win.com/downloads.htm
Installare UBCD4Win
Lanciare il file UBCD4Win.exe -> Selezionare Italiano come la lingua del programma -> clic su OK -> clic su
Avanti -> selezionare lopzione Accetto i termini del contratto -> clic su Avanti -> clic ancora su Avanti ->
Nella schermata di scelta della cartella di installazione (che occuper 500 Mb) selezionare C:\UBCD4Win
-> clic su Avanti -> clic ancora su Avanti -> clic su Installa
Alla fine dellinstallazione compare una finestra che chiede se si vuole effettuare la procedura di
autenticazione e verifica on-line di UBCD4Win -> connettersi a Internet e proseguire seguendo le
istruzioni a schermo.
Una volta terminata questa procedura, deselezionare lopzione di esecuzione immediata di UBCD4Win ->
clic sul pulsante Fine
Creare il Rescue disk
Inserire il disco di installazione di
Windows XP con integrato il Service Pack
2 nellunit ottica
Creare sul disco C: una cartella
denominata XPCD -> copiare tutti i files
contenuti sul disco di installazione di
Windows XP nella cartella C:\XPCD ->
aprire la cartella C:\UBCD4Win e lanciare
UBCD4WinBuilder.exe -> accettare i
termini del contratto -> clic su Avanti ->
quando ci viene chiesto se il programma
deve cercare i files di installazione di
Windows fare clic su No
Compare a questo punto la schermata
principale del programma.
Nella casella Origine, selezionare la
cartella C:\XPCD in cui stato copiato in

104

La protezione del personal computer

contenuto del disco di installazione di Windows -> la casella Personalizza va lasciata vuota -> La casella
Destinazione va lasciata cos com con il percorso indicato -> assicurarsi che lopzione Crea immagine
ISO sia selezionata e che la relativa casella riporti il percorso standard -> lasciare disattivata lopzione
Scrivi CD/DVD: in questo modo viene creata solo limmagine ISO e potremo masterizzarla in un secondo
momento con il programma desiderato -> clic sul pulsante Plugins per visualizzare i tools che verranno
inseriti nel disco di boot e soprattutto per aggiornare i software antivirus e anti-spyware.
Per aggiornare uno dei software contenuti nel pacchetto connettersi a Internet -> selezionare il software
da aggiornare -> clic sul pulsante Configura e attendere la fine delloperazione.
Una volta aggiornati tutti i software desiderati -> clic su Chiudi -> per creare limmagine ISO clic su Crea ->
nella finestra per creare lapposita cartella clic su Si -> accettare i termini del contratto -> parte la fase di
creazione dellimmagine ISO che impiegher circa 10 minuti -> la fase di creazione dellimmagine dovr
terminare senza errori altrimenti pu darsi che il disco di boot non funzioni -> Clic su Chiudi per terminare
la procedura.
Adesso possibile masterizzare limmagine ISO cos creata con il programma desiderato.
Usare il Rescue disk
Innanzitutto necessario impostare il BIOS del computer in modo che esegua lavvio dal CD-DVD: per fare
ci necessario entrare nel BIOS allavvio del computer ed impostare la sequenza di boot in modo che il
CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o,
in rari casi, altri tasti specifici, indicati dal produttore) durante lavvio del computer.
Avviare il computer con il rescue disk inserito nellunit ottica
Lavvio da CD-DVD ovviamente pi lento di quello da hard disk, per cui, per caricare completamente in
memoria UBCD4Win occorrono oltre 5 minuti.
Una volta entrati nel sistema, lo troveremo molto simile a Windows XP: di conseguenza il funzionamento
del sistema e dei programmi praticamente identico: lunica differenza che quando si lancia un
programma per la prima volta questo deve essere decompresso prima di poter essere utilizzato, questa
operazione potrebbe impegnare circa 2 minuti.

Uso di Avira Antivir Rescue System CD


Uno strumento molto interessante per la rimozione di minacce molto tenaci che impediscono addirittura
un corretto avvio di Windows senza dubbio Avira Antivir Rescue System CD.
Il disco avviabile e quindi non necessario accedere preventivamente al sistema operativo installato
sulla macchina.
Questo disco una volta avviato, effettua unapprofondita scansione del sistema, alla ricerca di virus ed
altre minacce informatiche che rendono difficoltoso il normale funzionamento e/o lavvio del computer.
Per utilizzare Avira Antivir Rescue System CD, basta scaricarlo dal sito del produttore allindirizzo
http://www.avira.com/it/support-download-avira-antivir-rescue-system : si tratta di unimmagine ISO di
circa 230 Mb che va poi masterizzata su un CD con un qualsiasi programma di masterizzazione.
Dal momento che ogni giorno compaiono nuove minacce informatiche, anche questo disco viene
regolarmente aggiornato quasi tutti i giorni, per cui bene procurarsi sempre la versione pi recente.
Caricare Avira Antivir Rescue System CD
Innanzitutto necessario impostare il BIOS del computer in modo che esegua lavvio dal CD-DVD: per fare
ci necessario entrare nel BIOS allavvio del computer ed impostare la sequenza di boot in modo che il
CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o,
in rari casi, altri tasti specifici, indicati dal produttore) durante lavvio del computer.
Accendere il computer ed inserire Avira Rescue CD nellunit ottica: compare una schermata testuale,
come quella del vecchio DOS, che segnala il caricamento del CD -> premere il tasto Invio per avviare il
caricamento -> nella schermata principale del programma selezionare la lingua italiana.

105

La protezione del personal computer

Effettuare una scansione


Nella scheda Configurazione
(mostrata qui a fianco) attivare
lopzione Scansione intelligente e
lopzione Security privacy risk per
ottimizzare la scansione.
Possiamo vedere che le azioni
effettuate dallantivirus in caso di
rilevamento di malware sono
quelle di riparare il file infetto se
questo possibile, altrimenti di
rinominare il file: lasciamo
invariate tali opzioni.
Nella scheda Scanner antivirus
lanciare la scansione del computer
facendo clic sul pulsante Avvia
scanner.
Per interrompere la scansione
possibile fare clic sul pulsante
Termina scanner.
Nella sezione in basso vengono mostrati i risultati della scansione: a noi interessa in modo particolare la
voce File infetti: se il numero che compare a fianco di questa voce diverso da 0, vuol dire che nel nostro
computer stato rilevato del malware che Avira dovrebbe essere in grado di rimuovere autonomamente.
Per avere conferma delle azioni effettuate da Avira Rescue CD -> clic sulla scheda Varie -> clic sulla voce
Mostra file di log nella sezione di sinistra.
Per chiudere lantivirus -> clic sul pulsante Arresta -> clic sul pulsante Riavvia.

106

La protezione del personal computer

Gestione dellinfezione con un CD di avvio UBCD4Win


Vediamo quali procedure seguire quando una grave infezione pregiudica lavvio del computer e
impedisce di fatto laccesso al sistema.
In una situazione del genere assolutamente prioritario effettuare un backup completo dei dati
personali:
documenti
film
musica
immagini
database
fogli elettronici
presentazioni
cartelle della posta elettronica
account di posta elettronica
preferiti
rubriche
e, in generale, tutti quei files che riteniamo importanti vanno salvati su un supporto esterno: lideale un
capiente e veloce hard disk USB.
Durante la fase di avvio del computer (POST: Power On Self Test), e prima che parta il boot di UBCD4Win,
collegare lhard disk esterno USB al computer: in questo modo il dispositivo USB verr riconosciuto e
correttamente caricato
-> se i dati sul disco fisso sono stati organizzati in modo appropriato, dovrebbero trovarsi allinterno della
cartella utente adeguatamente reindirizzata sul disco D: -> in ogni caso controllare le varie cartelle con
files personali che potrebbero essere presenti sui diversi dischi fissi -> copiare le cartelle della posta
elettronica archiviate nel percorso C:\Users\Nomeutente\AppData\Local\Microsoft\Windows Mail\
Una volta caricato UBCD4Win -> clic sullicona My computer sul desktop: se invece si desidera un file
manager pi evoluto -> clic su Start -> clic su Programs -> clic su File Management -> clic su Explorers ->
clic su Free Commander -> copiare tutti i files personali sullhard disk esterno USB: una volta terminata
questa fase -> clic sullicona di rimozione sicura nella tray area -> scollegare il disco esterno USB.
Una volta messi al sicuro i dati, possibile iniziare le procedure di individuazione e rimozione del malware
-> utilizzare gli strumenti antivirus ed antispyware in dotazione (Avira Antivir, AdAware SE,
SuperAntiSpyware, AVG Free e altri) per effettuare scansioni approfondite del sistema. Per trovarli -> clic
su Start -> clic su Programs -> clic su Antivirus Tools e Antispyware Tools.
Ricordiamo che lavorando su CD e non su disco fisso le procedure sono decisamente pi lente e quindi
sar necessario parecchio tempo per portare a termine correttamente tutte le operazioni.
Nel caso non fosse disponibile un hard disk USB possibile trasferire i dati su DVD utilizzando uno dei
molti tools di masterizzazione disponibili. Per trovarli -> clic su Start -> clic su Programs -> clic su CD
Burning Tools.
UBCD4Win offre molti interessanti tools diagnostici per testare la funzionalit dei dischi: una buona
idea effettuare alcuni test con questi strumenti in modo da poter escludere un problema hardware. Per
trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools.
Nel caso il malware (o un maldestro tentativo di ripristino) abbia cancellato dei files, possibile tentarne
il recupero con alcuni recovery tools. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools.
In situazioni come queste probabile, se non sicuro, che linfezione abbia apportato pesanti modifiche al
registro di configurazione rendendolo di fatto inutilizzabile: grazie ad alcuni strumenti di editing del
registry possibile andare a modificare il Registro per rimuovere le tracce del malware. Per trovarli -> clic
su Start -> clic su Programs -> clic su Registry Tools.

107

La protezione del personal computer

Parte 6

Ripristino
completo
del sistema
108

La protezione del personal computer

Ripristinare lavvio di Windows 7


Alcuni virus sono particolarmente pericolosi ed aggressivi e possono danneggiare i files di avvio del
sistema operativo impedendo di fatto lutilizzo del computer; spesso, anche dopo la rimozione del
malware, gli effetti nefasti dellinfezione persistono ed il sistema risulta inutilizzabile.
In questi casi necessario utilizzare il DVD di installazione di Windows 7 per ripristinare il corretto avvio
del sistema dopo un errore grave;
grazie ad esso possibile rendere
nuovamente operativi i files utilizzati
per il boot di Windows, effettuare una
procedura di ripristino tramite lo
strumento Ripristino configurazione di
sistema,
nonch
ripristinare
completamente il computer e i file di
sistema utilizzando immagini di backup
create in precedenza.
Impostare nel BIOS la corretta
sequenza di avvio (il CD ROM deve
essere la prima periferica ad essere
avviata) -> inserire il DVD di
installazione di Windows 7 o il disco di
ripristino di Windows 7 nel lettore ->
riavviare il computer e attendere il
caricamento dei dati in memoria -> selezionare la lingua italiana
e il layout di tastiera in italiano -> clic sul pulsante Avanti ->
nella schermata successiva clic sulla voce Ripristina il computer
-> vengono visualizzate le diverse installazioni di Windows 7
presenti sul computer (tipicamente una sola) -> selezionare
linstallazione di Windows 7 da ripristinare -> clic sul pulsante
Avanti -> nella finestra successiva vengono mostrati gli
strumenti di diagnostica e ripristino -> clic sulla prima voce
Ripristino allavvio: questo strumento risolve alcuni problemi
legati ai files di sistema mancanti o danneggiati, che
pregiudicano il corretto avvio di Windows. Tale opzione
solitamente si usa quando impossibile avviare il sistema e viene segnalata la mancanza di alcuni files di
boot.
Il processo di ripristino dura pochi minuti -> nella finestra che compare fare clic sul pulsante Fine per
riavviare il sistema: questa procedura, nella maggior parte dei casi, risolve i problemi di boot.

109

La protezione del personal computer

Nel caso al riavvio il problema dovesse nuovamente ripresentarsi, impedendo il corretto utilizzo del
computer possibile tentare un secondo ripristino pi approfondito e complesso.
Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il
computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di
tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7
presenti sul computer (tipicamente una sola) -> selezionare linstallazione di Windows 7 da ripristinare ->
clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e
ripristino -> clic sullultima voce Prompt dei comandi e digitare i seguenti comandi:
C: -> Invio
cd boot > Invio
bootrec /RebuildBcd -> Invio
bootrec /FixMbr -> Invio
bootrec /FixBoot -> Invio
Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante
Riavvia per riavviare il computer.
Se anche questo secondo ripristino da
linea di comando non dovesse funzionare,
possibile tentare unultima soluzione
Inserire il DVD di installazione di Windows
7 o il disco di ripristino di Windows 7 nel
lettore -> riavviare il computer e
attendere il caricamento dei dati in
memoria -> selezionare la lingua italiana e
il layout di tastiera in italiano -> clic sul
pulsante Avanti -> vengono visualizzate le
diverse installazioni di Windows 7 presenti
sul computer (tipicamente una sola) ->
selezionare linstallazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra
successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sullultima voce Prompt dei
comandi e digitare i seguenti:
sfc /scannow /offbootdir=C:\ /offwindir=C:\windows > Invio
Lo strumento SFC analizza lintegrit dei file di sistema protetti e sostituisce le versioni non
corrette con le versioni originali Microsoft: questo dovrebbe risolvere i problemi di avvio.
Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante
Riavvia per riavviare il computer.

110

La protezione del personal computer

Ripristinare Windows 7 con unimmagine di sistema


ATTENZIONE: Poich si lavora sulle partizioni di sistema ed unoperazione sbagliata potrebbe provocare la perdita di
tutti i dati e, talvolta, limpossibilit di accedere al sistema, la seguente procedura consigliata solo ad utenti
esperti.

E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato


in Windows. Questa funzione, per - se il pc, in seguito ad un grave crash di sistema, non si dovesse
riavviare non ci di alcuna utilit: vediamo perci la procedura per il ripristino dellimmagine di una
partizione partendo dal CD di avvio.
Se abbiamo creato unimmagine di ripristino del sistema ed un disco di ripristino, come visto nel Capitolo
2, possibile ripristinare completamente Windows 7 utilizzando tale immagine insieme al DVD di
installazione di Windows 7 o al disco di ripristino.
Impostare nel BIOS la corretta sequenza di avvio (il CD ROM
deve essere la prima periferica ad essere avviata) -> inserire il
DVD di installazione di Windows 7 o il disco di ripristino di
Windows 7 nel lettore -> riavviare il computer e attendere il
caricamento dei dati in memoria -> selezionare la lingua
italiana e il layout di tastiera in italiano -> clic sul pulsante
Avanti -> nella schermata successiva clic sulla voce Ripristina il
computer -> vengono visualizzate le diverse installazioni di
Windows 7 presenti sul computer (tipicamente una sola) ->
selezionare linstallazione di Windows 7 da ripristinare
clic sul pulsante Avanti -> nella finestra successiva vengono
mostrati gli strumenti di diagnostica e ripristino > clic sulla voce Ripristino immagine del sistema
-> nella nuova finestra viene proposto di
ripristinare il sistema usando limmagine pi
recente ( anche la scelta che noi consigliamo) > nel caso si volesse utilizzare unimmagine pi
vecchia possibile attivare lopzione Seleziona
unimmagine del sistema -> clic sul pulsante
Avanti -> lasciare deselezionate lopzione
Formatta partizioni e dischi
clic sul pulsante Avanti -> compare una
schermata di riepilogo con le informazioni sulle
opzioni che sono state scelte -> clic sul pulsante
Fine per iniziare il processo di ripristino
Lintera operazione di ripristino generalmente dura circa 20 minuti.

111

La protezione del personal computer

Ripristinare il sistema con un programma di imaging


ATTENZIONE: Poich si lavora sulle partizioni di sistema ed unoperazione sbagliata potrebbe provocare la perdita di
tutti i dati e, talvolta, limpossibilit di accedere al sistema, la seguente procedura consigliata solo ad utenti
esperti.

E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato


in Windows. Questa funzione, per - se il pc, in seguito ad un grave crash di sistema, non si dovesse
riavviare non ci di alcuna utilit: vediamo perci la procedura per il ripristino dellimmagine di una
partizione partendo dal CD di avvio.
Se abbiamo creato unimmagine di ripristino del sistema come visto nel Capitolo 2, possibile ripristinare
completamente Windows 7 utilizzando tale immagine.
Per utilizzare il CD di avvio di Macrium Reflect Free sufficiente inserire il CD nel lettore all'avvio del
personal computer, questo consentir di fare il boot partendo dal CD: per questo necessario che nel
BIOS sia impostata la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere
avviata).
Fare clic sul pulsante Next: quella
visualizzata in figura, l'interfaccia
utente del CD di boot Linux.
A questo punto possibile togliere il
CD dal lettore
Selezionare lhard disk e la cartella in
cui archiviato il file immagine: una
volta
selezionata
la
cartella
desiderata nella parte destra della
finestra vengono mostrati i dettagli
del file immagine -> clic sul pulsante
Next -> selezionare la partizione da
ripristinare (ovvero quella per cui in
precedenza era stata creata la
relativa immagine): la casella di
spunta risulta attivata -> clic sul
pulsante Next: nella finestra che
compare vengono visualizzate tutte le partizioni ed appare gi selezionata quella da ripristinare, se
eventualmente non fosse cos, selezionare la partizione da ripristinare -> clic sul pulsante Next: a questo
punto bisogna selezionare il tipo di partizione (Active, Primary, Logical). Il tipo di partizione ovviamente
deve essere uguale a quello originale -> clic sul pulsante Next: ora bisogna decidere se verificare o meno
limmagine: una procedura che allunga i tempi di ripristino: fare clic sullopzione No thank you -> clic sul
pulsante Next: adesso bisogna decidere le opzioni dellMBR -> clic sullopzione Replace with the MBR
from the backup (Recomended) -> clic sul pulsante Next: adesso bisogna decidere se impostare il
controllo del file system dopo il riavvio: anche questa unopzione che allunga i tempi del ripristino: fare
clic sullopzione No. Do not check at reboot -> clic sul pulsante Next -> clic sul pulsante Finish per iniziare
il ripristino
Il ripristino di una partizione di sistema di 20 GB impiega circa 30 minuti

112

La protezione del personal computer

Ripristino dei dati da un backup


Recuperare i dati da ununit esterna USB
Collegare lunit esterna USB al computer -> clic sul pulsante Start ->
clic sulla voce Computer.
Doppio clic sullunit esterna USB per aprirla e selezionare le cartelle e
files che si vogliono ripristinare.
Fare clic con il tasto destro del mouse su una delle cartelle o dei files
selezionati -> clic sul comando Copia -> chiudere Computer.
Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso
su cui abbiamo archiviato i nostri dati personali (solitamente il Disco
D:) -> clic sul menu Modifica -> clic sul comando Incolla.

Eseguire il ripristino di un backup personalizzato


Una volta che stato creato un set di backup con
i dati utente e le impostazioni predefinite di
backup di Windows 7, alloccorrenza, possibile
ripristinare sul nostro PC i files in esso contenuti.
Clic sul pulsante Start -> clic su Pannello di
Controllo -> clic sulla voce Sistema e sicurezza ->
clic su Backup e ripristino -> clic su Selezionare
un altro backup per il ripristino dei file -> nella
finestra che compare selezionare il set di backup
desiderato -> clic sul pulsante Avanti clic sul
pulsante Cerca cartelle -> selezionare la cartella
con il backup personalizzato creata in precedenza
-> clic sul pulsante Aggiungi cartella -> clic sul
pulsante Avanti -> con il pulsante Sfoglia
specificare una cartella differente rispetto
alloriginale in cui rispristinare il backup ->
navigare fino alla cartella di ripristino desiderata e farvi un clic sopra -> clic sul pulsante OK -> clic sul
pulsante Ripristina.

113

La protezione del personal computer

Ripristino della posta elettronica


Dopo una formattazione del sistema e una successiva reinstallazione di Windows, ovvio che ci si trovi a
dover ripristinare anche tutto ci che concerne la posta elettronica, quindi i messaggi, gli account e la
rubrica dei contatti.

Ripristino dellaccount di posta elettronica con Windows Mail


Aprire Windows Live Mail -> clic sul pulsante blu
Windows Live mail in alto a sinistra -> clic sulla voce
Opzioni -> clic sulla voce Account di posta elettronica ->
clic sul pulsante Importa -> aprire la cartella di backup in
cui stato salvato il file .IAF dellaccount (es. backupposta) -> fare doppio clic sul file dellaccount che cos
compare nella lista degli account -> clic sul pulsante
Chiudi

Ripristino dei messaggi di posta elettronica con Windows Mail


Dopo aver importato laccount di posta elettronica possibile importarne
anche i relativi messaggi.
Aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a
sinistra -> clic sulla voce Importa messaggi -> selezionare la voce Windows
Live Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia navigare fino alla
cartella di backup dei messaggi (es. backup-posta) -> farvi un clic sopra -> clic
sul pulsante OK clic sul pulsante Avanti -> selezionare lopzione Tutte le
cartelle -> clic sul pulsante Avanti: limportazione dei messaggi di posta
elettronica pu durare alcuni minuti: alla fine una finestra comunica che
lesportazione terminata -> clic sul pulsante Fine.
E probabile che ci si trovi con le cartelle di posta duplicate e che sia
necessario spostare i messaggi dalle cartelle appena importate - presenti
sotto la cartella principale Cartella importata - alle cartelle ufficiali di posta
elettronica presenti sotto la cartella Cartelle locali.
Alla fine della procedura di spostamento si pu cancellare la cartella Cartella
importata con le relative sottocartelle.

Ripristino della rubrica dei contatti con Windows Mail


Dopo aver importato laccount di posta elettronica ed i relativi
messaggi possibile importarne anche i contatti.
Aprire Windows Live Mail -> clic sul pulsante Contatti in basso a
sinistra -> clic sul pulsante Importa -> clic sulla voce Valori separati da
virgola (.CSV) -> con il pulsante Sfoglia navigare fino alla cartella di
backup dei contatti (es. backup-posta) -> aprire la cartella e fare doppio
clic sul file di backup dei contatti -> clic sul pulsante Avanti -> clic sul
pulsante Fine.

114

La protezione del personal computer

Ripristino di Internet Explorer 9.0


Dopo un attacco da malware che ha compromesso la sicurezza del
computer ed ha causato danni alla stabilit del sistema, pu
succedere che anche Internet Explorer 9.0 sia vittima di
malfunzionamenti e smetta di rispondere, si riavvii, si blocchi
improvvisamente, restituisca errori generici e inaspettati come quelli
mostrati nelle finestre di messaggio qui a fianco.
Innanzitutto necessario eliminare i cookies, i files temporanei e la
cronologia -> clic sul pulsante Start -> clic su Pannello di controllo ->
clic su Rete e Internet -> clic su Opzioni Internet -> se necessario,
fare clic sulla scheda Generale -> clic sul pulsante Elimina ->
selezionare tutte le voci presenti -> clic sul pulsante Elimina.

Ripristinare la pagina iniziale


Molti malware sono in grado di modificare la homepage di Internet Explorer 9.0 sostituendola con pagine
di carattere pornografico o contenenti codice nocivo. Talvolta pu capitare che, anche dopo la rimozione
del malware responsabile del problema, non si riesca comunque a ripristinare agevolmente la pagina
iniziale desiderata. Per ripristinare la homepage di Internet Explorer 9.0 -> fare clic su Start -> clic sulla
casella Cerca del menu Start -> digitare regedit e premere il tasto Invio -> una volta aperto il Registro di
sistema -> individuare se esistente la seguente chiave
HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel
Se in questa chiave presente il valore ResetWebSettings o HomePage, fare clic con il pulsante destro
del mouse su tale valore e scegliere Elimina -> dal menu Modifica, quindi scegliere S per confermare
l'eliminazione -> chiudere l'editor del Registro di sistema.

Reimpostare Internet Explorer 9.0


Aldil del fatto che il danno sia stato provocato dal
codice maligno o da un conflitto software o dalla
corruzione di alcuni files di sistema, la soluzione forse
pi indicata per ripristinare la corretta funzionalit di
Internet Explorer 9.0 la sua reimpostazione.
Innanzitutto bisogna chiarire che la soluzione qui
presentata azzera completamente tutte le impostazioni
personalizzate di Internet Explorer 9.0, che quindi, dopo
le procedure sotto esposte, va riconfigurato
completamente. Il metodo velocissimo e vi sono
buone probabilit che la reimpostazione risolva il
problema. Tuttavia, con questo metodo Internet
Explorer viene ripristinato allo stato in cui si trovava al
momento dell'installazione: ci significa che si
perderanno le impostazioni personali per i siti Web, che
la homepage e il provider di ricerca saranno reimpostati
e che le barre degli strumenti o altri componenti
aggiuntivi installati verranno disabilitati.
Per reimpostare Internet Explorer 9.0 -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su
Rete e Internet -> clic su Opzioni Internet -> clic sulla scheda Avanzate -> clic sul pulsante Reimposta:
compare una finestra di conferma -> clic sul pulsante Reimposta -> clic sul pulsante Chiudi -> riavviare
Internet Explorer 9.0

115

La protezione del personal computer

Disattivare le barre degli strumenti ed i componenti aggiuntivi


I componenti aggiuntivi di Internet Explorer 9.0
(detti anche Add-ons o Plugins) - come le barre degli
strumenti o i controlli ActiveX - servono per
estendere le funzionalit del browser, aggiungendo
strumenti multimediali o di ricerca.
Tuttavia, se un componente aggiuntivo
danneggiato o corrotto, si possono verificare dei
malfunzionamenti.
Per disattivare le barre degli strumenti e i
componenti aggiuntivi:
clic sul pulsante Start -> clic su Pannello di controllo
-> clic su Rete e Internet -> nella sezione Opzioni
Internet clic su Gestisci componenti aggiuntivi
browser -> clic sul pulsante Gestione componenti
aggiuntivi -> selezionare il componente aggiuntivo
(browser helper, controlli activeX, applet java) che
non stato volontariamente installato o che
supponiamo sia la fonte del problema e disattivarlo cliccando sullopzione Disabilita in basso a destra.
Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare.

116

La protezione del personal computer

Disattivare i Browser helper object


Gli Oggetti Browser Helper (BHO) sono piccoli
programmi che si avviano in automatico insieme ad
Internet Explorer ed aggiungono alcune funzionalit
personalizzate al browser, come il richiamo di una
determinata pagina o la possibilit di utilizzare
particolari caratteri.
Purtroppo il BHO stato ben presto utilizzato dai
malintenzionati per veicolare spyware o adware in
grado di compromettere seriamente la sicurezza del
computer.
possibile, dunque, che le funzionalit BHO debbano
essere disattivate per risolvere alcuni problemi di
Internet Explorer.
Per disattivare le funzionalit degli oggetti Browser
Helper -> clic sul pulsante Start -> clic su Pannello di
controllo -> clic su Rete e Internet -> clic su Opzioni
Internet -> clic sulla scheda Avanzate -> nella sezione
Esplorazione deselezionare la voce Abilita estensioni
dei browser di terze parti (sar necessario riavviare il
computer) -> clic su OK -> riavviare Internet Explorer.

117

La protezione del personal computer

Potrebbero piacerti anche