Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La protezione del
personal computer
Titolo originale
La protezione del personal computer
Autore
Adolfo Catelli
Ogni cura stata posta nella raccolta e nella verifica dei dati raccolti in questo volume. Tuttavia lautore
non pu assumersi nessuna responsabilit derivante dallutilizzo della stessa. La documentazione, anche
se curata con scrupolosa attenzione, non pu comportare specifiche responsabilit in capo allautore per
eventuali errori o inesattezze.
Nomi e marchi dei prodotti citati nel testo sono depositati o registrati dalle rispettive aziende.
Essi sono usati in questo volume a scopo editoriale.
Nessuna parte del presente libro pu essere riprodotta o utilizzata in alcun modo senza consenso scritto
dellautore.
Sommario
SOMMARIO .............................................................................................................. 3
INTRODUZIONE .......................................................................................................... 7
AUTORE ................................................................................................................... 8
DIECI REGOLE PER LA SICUREZZA ..................................................................................... 9
LA SICUREZZA IN INTERNET
LA SICUREZZA IN INTERNET EXPLORER 9.0 ........................................................................ 42
I PROBLEMI DI PROTEZIONE DI INTERNET EXPLORER 9.0 ...................................................................................... 42
NAVIGAZIONE IN INTERNET E PRIVACY .............................................................................................................. 43
CANCELLARE LE TRACCE DELLA NAVIGAZIONE IN INTERNET EXPLORER 9.0............................................................... 43
IMPOSTARE LE OPZIONI DI SICUREZZA ............................................................................................................... 44
IMPOSTARE LE OPZIONI PER LA DIFESA DELLA PRIVACY ......................................................................................... 45
NAVIGARE IN MODO ANONIMO ....................................................................................................................... 45
GESTIRE I COMPONENTI AGGIUNTIVI DI INTERNET EXPLORER 9.0 .......................................................................... 46
NAVIGARE IN SICUREZZA CON INTERNET EXPLORER 9.0 ....................................................................................... 47
USARE MOZILLA FIREFOX 4.0 ........................................................................................ 47
INSTALLARE MOZILLA FIREFOX 4.0 .................................................................................................................. 48
UTILIZZO DI MOZILLA FIREFOX 4.0 .................................................................................................................. 48
IMPOSTARE FIREFOX 4.0 COME BROWSER PREDEFINITO ...................................................................................... 48
IMPOSTARE LE OPZIONI DI PRIVACY DI FIREFOX 4.0 ............................................................................................. 48
NAVIGARE IN MODO ANONIMO ....................................................................................................................... 49
CONFIGURARE ALTRE IMPOSTAZIONI DI SICUREZZA ............................................................................................. 50
GESTIRE I COMPONENTI AGGIUNTIVI DI FIREFOX 4.0 ........................................................................................... 50
METTERE IN SICUREZZA WINDOWS LIVE MAIL ................................................................... 51
IMPOSTAZIONI DI SICUREZZA DI WINDOWS LIVE MAIL......................................................................................... 51
COMBATTERE SPAM E PHISHING ...................................................................................................................... 52
....................................................................... 59
........................................................... 70
Introduzione
Quella che state per leggere una guida operativa, non propone esposizioni teoriche o
discorsive, un manuale da tenere a fianco del computer per un utilizzo pratico ed immediato.
Se il lettore desidera approfondire le problematiche legate alla sicurezza informatica esistono
ottimi testi di carattere teorico che affrontano con dovizia di particolari il tema delle minacce
informatiche, dai virus, allo spyware, dalla violazione della privacy, al phishing, alle truffe
telematiche.
Lo scopo di questa guida non proporre analisi ma offrire soluzioni immediate ai problemi di
protezione dei dati.
Questo libro si rivolge sia ai principianti che si sono avvicinati da poco al computer o che lo
utilizzano solo per lavoro o per hobby, sia ad utenti avanzati, che operano in autonomia e con
buona padronanza su sistemi operativi Windows.
Le procedure presentate sono concepite per un computer su cui sia installato Windows 7, ma, in
buona parte e con alcune piccole differenze, possono essere applicate anche a Windows XP e
Windows Vista.
Le operazioni pi complesse ed articolate che - se affrontate con leggerezza ed approssimazione
possono arrecare danni al sistema operativo, sono segnalate come adatte solo ad utenti
avanzati: in ogni caso, si raccomanda di seguire sempre con attenzione e scrupolo le procedure
operative.
In questo libro vengono proposti solo software gratuiti, che talvolta con qualche piccola
limitazione, svolgono egregiamente il compito per cui sono stati progettati e sono pi che
adeguati alle esigenze quotidiane di un utente medio.
Autore
Adolfo Catelli nato a Fidenza (PR) nel novembre 1967.
Dopo il diploma di maturit classica, si laureato con lode presso lUniversit di Parma.
stato tra i fondatori della casa editrice elettronica Multimedia Edizioni Universitarie per la
quale, nel 1996, ha curato e realizzato l'Ipertesto didattico Il Dolce Stil Novo.
Fin dai primi anni '90 ha svolto attivit di docenza in numerosi corsi di informatica (Windows,
Office, Ipertesti e multimedialit, Networking), sia a livello base che avanzato, in istituti
scolastici, aziende, enti pubblici e centri di formazione professionale.
Dal 1995 docente di informatica, amministratore di rete e responsabile IT nell'ente di
formazione professionale EnAIP-Parma.
A supporto della sua attivit di docenza ed assistenza tecnica, ha prodotto numerosi testi
didattici su Windows 95/98, XP, Vista e Seven, Microsoft Word, Excel, Access e PowerPoint,
Internet e posta elettronica, networking e sicurezza informatica.
3. Installare un firewall software (per la maggior parte dei casi pu andare bene anche quello gi
presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni
4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files
che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente
una scansione completa del sistema
10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si
installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia
provenienza o scaricato da siti sconosciuti o poco affidabili.
Parte 1
Protezione dei
dati e minacce
informatiche
10
11
12
13
Cos il malware
Vediamo qual il significato cha Wikipedia, la nota enciclopedia online, attribuisce al termine malware e
quali sono le tipologie con cui viene classificato.
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni pi o meno gravi al computer su
cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il
significato letterale di "programma malvagio"; in italiano detto anche codice maligno.
Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di pi parti
interdipendenti e rientrano pertanto in pi di una classe. Vista inoltre la rapida evoluzione in questo campo, la
classificazione presentata di seguito non da ritenersi esaustiva.
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare
sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono
da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perch modificano il sistema
operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi
sfruttando per lo pi Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering,
oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.
Trojan horse: software che oltre ad avere delle funzionalit "lecite", utili per indurre l'utente ad utilizzarli,
contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni
di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome
deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato
al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm,
oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio
il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per
trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di
navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea
telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico
chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto
all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e
causano l'apertura automatica di pagine Web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi
normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia
all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono
quindi utilizzati per mascherare spyware e trojan.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di s stessi (in
memoria o su disco) a grande velocit.
Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantit di e-mail pubblicitarie non
richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella
cache dei browser, e indirizzi email; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato
nero legato ai malware: oltre alla compravendita di dati personali, possibile acquistare l'utilizzo di computer infetti, cio la
possibilit di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantit (nell'ordine delle migliaia) di
computer controllati da remoto tramite una backdoor.
In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware) che pu
danneggiare il computer.
Vediamo un po pi in dettaglio le caratteristiche ed il comportamento dei diversi malware.
14
Cos un virus?
Un virus un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero
possibile di computer.
Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni pi disparate, provocando dal
semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio
casuale del computer al disastro della cancellazione di tutti i file presenti sul computer.
Cosa un worm?
I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza
che questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle
funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema,
il worm in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di
posta elettronica, causando cos un forte rallentamento nel traffico di rete sia della LAN aziendale che di
Internet. Il computer infettato da un worm che, presenta forti rallentamenti nelluso quotidiano e pu
bloccarsi o arrestarsi in modo anomalo.
Cosa un trojan?
Un trojan un programma che allapparenza sembra essere utile ma che in realt nocivo e pu
compromettere la sicurezza del sistema.
Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come
un normale programma o un aggiornamento: quando lutente apre lallegato il virus si attiva e tenta di
compromettere le difese del computer.
Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il
messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione
degli allegati
I trojan, talvolta, possono essere nascosti nei programmi che possibile scaricare gratuitamente da
Internet.
Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre
accuratamente con antivirus e antispyware.
Cos lo spyware?
Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicit
indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer
senza autorizzazione da parte dell'utente.
Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del
computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del
browser o di aggiungere barre degli strumenti indesiderate.
Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il
ripristino delle impostazioni originali.
15
Cos un rootkit?
Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non
autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema
operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo
modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in
atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema)
per rendersi invisibili agli strumenti di protezione come antivirus e antispyware.
I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema
operativo. Questo tipo di malware sempre pi invasivo, pericoloso e difficile da rimuovere con gli
strumenti di pulizia automatica pi diffusi, inoltre in grado di arrecare gravi danni al sistema, rendendo
necessaria, il pi delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows.
Strumenti di protezione
In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione
su Internet e nella gestione della posta elettronica, ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO
SUL PC:
un programma antivirus
un programma antispyware
un firewall personale sempre attivo
Tutti i programmi di protezione appena elencati, vengono caricati in memoria allavvio di Windows e
quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre lantivirus
sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le e-mail
ricevute e spedite.
ATTENZIONE: buona norma NON INSTALLARE MAI pi di un software antivirus o antispyware sul computer, in
quanto c il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA
LANTIVIRUS CHE LANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PI RECENTI.
16
Parte 2
Mettere in
sicurezza il
computer
17
Prima di usare qualsiasi software per la sicurezza di Windows 7 necessario organizzare in modo efficace
e sicuro larchiviazione dei nostri dati (foto, documenti, filmati, musica) sul computer.
Questa importante operazione ha un duplice scopo:
metterci in condizioni di lavorare in modo pi efficace, organizzando razionalmente larchiviazione
dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire
garantire la sicurezza dei nostri dati in caso di impossibilit di accesso al sistema o di formattazione e
reinstallazione di Windows 7.
18
19
20
21
Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente.
Nel caso si desiderasse ripristinare il percorso standard della Cartella utente sufficiente aprirla con un
doppio clic -> selezionare con il tasto destro del mouse la sottocartella da ripristinare -> clic sulla voce
Propriet -> clic sulla scheda Percorso -> clic sul pulsante Ripristina -> clic sul pulsante OK -> confermare
lo spostamento facendo clic sul pulsante S.
Nelluso quotidiano del computer per lutente non cambia assolutamente nulla: i collegamenti alla
Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi
continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che
ora la Cartella utente con tutte le sue sottocartelle al sicuro sul disco D:
22
23
24
25
26
27
28
Una soluzione simile allimmagine del sistema di Windows, ma pi completa e professionale viene fornita
dai programmi di imaging del disco (i pi noti software commerciali di questo tipo sono Norton Ghost e
Acronis TrueImage), consentono di creare delle vere e proprie istantanee di partizioni o di interi dischi
fissi e, alloccorrenza, di ripristinarle, riportando cos un computer bloccato e mal funzionante ad uno
stato di perfetta efficienza. Per ottenere il massimo dellefficacia, limmagine va fatta su un sistema
pulito, totalmente configurato dal punto di vista hardware e software, equipaggiato con tutte le
applicazioni di cui abbiamo bisogno e completo di tutti gli aggiornamenti di sicurezza necessari.
Limmagine cos ottenuta (si tratta di un file di parecchi GB) va salvata o su unaltra partizione del disco
(solitamente si fa unimmagine della partizione C:, ovvero il disco su cui installato Windows con tutti i
programmi, e la si salva sulla partizione D: dove sono archiviati tutti i nostri dati), o su un hard disk
esterno USB che disponga di parecchio spazio libero
Macrium Reflect Free, disponibile solo in lingua inglese, una buona scelta, gratuita ed efficace, per la
creazione di immagini di dischi e partizioni, "scatta una foto" del contenuto del disco fisso o di singole
partizioni e le ripristina con il supporto del rescue CD: questo pu essere creato dallinterno del
programma avvalendosi di una procedura guidata che parte facendo clic sul menu Other tasks, quindi
sulla voce Create Rescue CD e selezionando il formato Linux (consigliato) o Bart PE del CD di ripristino.
Macrium Reflect Free compatibile con Windows XP e Windows 7 e, una volta completata l'installazione
del programma, richiede l'attivazione di una licenza d'uso gratuita. Per utilizzare il software quindi
necessario disporre di una connessione Internet per richiedere e ricevere un codice di attivazione.
La creazione dellimmagine di una partizione pu avvenire unicamente con linstallazione del programma
allinterno di Windows: non possibile utilizzare il CD di avvio: il disco serve solo per le operazioni di
ripristino. Ovviamente non consentito specificare, come destinazione, un'unit il cui contenuto oggetto
del backup. I dettagli relativi al file d'immagine, vengono salvati in formato XML: grazie alla scheda XML
Definition files, presente nella finestra principale del programma, possibile intervenire sulla loro
configurazione.
Creare una nuova sottocartella
in cui archiviare il file immagine
e quello delle definizioni XML ->
aprire il programma Macrium
Reflect Free 4.2: compare la
schermata principale in cui
vengono visualizzati tutti gli hard
disk e le relative partizioni ->
selezionare la partizione di cui si
vuole creare unimmagine di
backup - > clic sul pulsante
Create a backup image of an
entire disk or selected partition
in alto a sinistra nella sezione
Backup tasks
29
30
31
Aggiornare Windows 7
Un altro elemento fondamentale per garantire un buon livello di sicurezza al nostro sistema
sicuramente laggiornamento costante di Windows 7.
Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a
risolvere delle vulnerabilit che potrebbero essere sfruttate dai malintenzionati per compromettere la
sicurezza del computer.
dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana.
Windows 7 ci viene in aiuto con le impostazioni del Centro operativo e con le segnalazioni nellarea di
sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti.
Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che pu essere
utilizzato nel caso di problemi con il sistema automatico.
32
33
Disinstallare un aggiornamento
Nella maggior parte dei casi gli
aggiornamenti di Windows 7 non
danno nessun tipo di problema, anzi,
generalmente risolvono criticit che
sono state evidenziate nel tempo. In
alcuni rari casi - e con particolari
configurazioni hardware o software pu capitare che laggiornamento
appena installato possa dare dei
problemi e rendere il sistema
operativo instabile . In questi casi
possibile disinstallare un determinato
aggiornamento proprio come si
farebbe con un normale programma.
Clic sul pulsante Start -> clic su
Pannello di Controllo -> nella sezione
Programmi clic sulla voce Disinstalla
un programma -> nel pannello di
sinistra clic sulla voce Visualizza aggiornamenti installati: nella nuova finestra vengono mostrati tutti gli
aggiornamenti installati -> clic sullaggiornamento che vogliamo disinstallare -> clic sul pulsante
Disinstalla.
34
35
Procedure di sicurezza
Installare un buon software antivirus come Avast 6.0 o AVIRA Antivir 10.0 (Installarne UNO SOLO: pi
antivirus che operano contemporaneamente possono provocare conflitti software)
Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus
Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES AntiMalware 1.51 (Installarne UNO SOLO: pi antispyware in contemporanea possono provocare conflitti
software)
Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware
Installare un programma di pulizia automatica come CCleaner 3.04
Controllare dal Centro operativo che tutti gli strumenti di monitoraggio e protezione siano attivati e
correttamente funzionanti. Fare clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce
Sistema e sicurezza -> clic sulla voce Centro operativo.
Se tutto correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto:
tutte le categorie sono correttamente configurate e non compaiono messaggi di allarme a significare
ladeguato funzionamenti dei diversi strumenti:
Firewall
Aggiornamenti automatici
Software antivirus
Software antispyware
Impostazioni di protezione di Internet
Controllo dellaccount utente
36
37
Testare il firewall
Dopo aver configurato adeguatamente Windows Firewall consigliabile testare le difese del computer
simulando una scansione delle porte, cos come farebbe un pirata informatico. Per mettere alla prova la
sicurezza del firewall uno dei migliori test on-line ShieldsUP di GRC. Il sito in inglese, ma basta seguire
le istruzioni riportate
qui sotto per utilizzarlo
senza grosse difficolt.
Per avviarlo, andare sul
sito
Internet
www.grc.com -> clic
sulla scritta ShieldsUP -> nella nuova pagina che si apre,
scorrere verso il basso e fare nuovamente clic sulla scritta
ShieldsUP -> nella nuova pagina che si apre fare clic sul
pulsante Proceed -> nella nuova pagina che si apre troviamo
tutte le opzioni di test per le porte del computer: consigliamo
di effettuare un test completo. Per prima cosa facciamo il test
delle porte utilizzate dai programmi peer to peer cliccando sul
pulsante File sharing, quindi testiamo le porte pi
comunemente utilizzate con Common ports e infine testiamo
tutte le prime 1056 porte con All service ports
I test sono molto veloci e nel giro di qualche minuto li avremo
completati tutti e tre. Il sito ha tre livelli di definizione per le
porte, rappresentati da colori diversi:
Open (aperto): il peggiore, significa che il computer
esposto a rischi (colore rosso)
Closed (chiuso): va abbastanza bene, le porte sono visibili da
Internet ma risultano chiuse (colore blu)
Stealth (nascosto): la situazione ottimale: le porte risultano invisibili su Internet (colore verde)
Nella figura qui a fianco vediamo il risultato di un test condotto su un computer sicuro: ogni tentativo di
connessione non autorizzata a qualsiasi porta fallito.
IMPORTANTE: le porte del nostro computer devono essere tutte chiuse o invisibili, se qualche porta
risulta aperta bisogna immediatamente controllare le impostazioni del firewall.
38
39
Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso
da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 20-25 minuti.
Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco
fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 10-20
minuti.
40
Parte 3
La sicurezza
in Internet
41
42
43
44
45
46
Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic
sul pulsante di chiusura con la X
Lunica eccezione pu essere quella legata alla necessit di eseguire un controllo ActiveX indispensabile
per la corretta fruizione del sito: bisogna per stare ben attenti che il software in questione provenga da
una fonte sicura ed affidabile: solo allora lo si pu eseguire senza paura.
47
48
49
50
51
Attivare lopzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML.
Sempre pi spesso i malintenzionati inseriscono nel corpo della mail immagini, elementi
multimediali e animazioni utilizzando il linguaggio HTML: tutto ci pu diventare un seria
minaccia per il sistema poich consente di inserire anche codice maligno che si esegue in
automatico o di utilizzare le immagini per veicolare contenuto spam. fondamentale perci che il
client di posta elettronica sia configurato affinch non possa scaricare ed eseguire eventuali
istruzioni nascoste esterne al testo, ma, allo stesso tempo, sia in grado di gestire in modo sicuro i
messaggi in formato HTML, visualizzando solo la parte testuale e ignorando leventuale codice
nascosto. Windows Live Mail assolve a questo compito mostrando nella Barra gialla delle
informazioni il messaggio Alcune immagini di questo messaggio non sono visualizzate. Se si
verificato che il messaggio proviene da un mittente affidabile ed inoffensivo possibile
visualizzare le immagini in esso contenute facendo clic sulla voce Mostra immagini sulla Barra.
52
Non bisogna MAI fidarsi di e-mail che sembrano provenire dalla nostra banca o da altre istituzioni
finanziarie come Paypal o Poste italiane e che ci chiedono, con scuse pi o meno credibili, di cliccare sul
collegamento contenuto nel messaggio per autenticarci al sito con nome utente e password.
SI TRATTA SICURAMENTE DI UNA TRUFFA CHE MIRA AD IMPADRONIRSI DELLE NOSTRE CREDENZIALI PER
PROSCIUGARE IL CONTO CORRENTE O LA CARTA DI CREDITO: nessun ente finanziario tratta questioni cos
personali con queste modalit; il contatto, infatti, avviene tramite lettera ufficiale o telefonata.
Ignorare assolutamente tutti i messaggi di questo tipo ed eliminarli immediatamente.
53
Parte 4
Software per la
protezione del
computer
54
http://www.avast.com/it-it/free-antivirus-download
Antivirus AVIRA Antivir Personal 10.0 - italiano
Gratuito e scaricabile allindirizzo
http://www.avira.com/it/avira-free-antivirus
Antispyware MALWAREBYTES Anti-Malware 1.51 - italiano
Gratuito e scaricabile allindirizzo
http://www.malwarebytes.org/
Antispyware SuperAntiSpyware - italiano
Gratuito e scaricabile allindirizzo
http://www.superantispyware.com/portablescanner.html
Virus removal tools MCAFEE Stinger - inglese
Gratuito e scaricabile allindirizzo
http://vil.nai.com/VIL/stinger/
Virus removal tools Norman Malware Cleaner - inglese
Gratuito e scaricabile allindirizzo
http://www.norman.com/support/support_tools/malware_cleaner/it
Virus removal tools KASPERSKY Virus Removal Tool - inglese
Gratuito e scaricabile allindirizzo
http://dnl-eu10.kaspersky-labs.com/devbuilds/AVPTool/
Virus removal tools AVIRA Antivir Removal Tool - inglese
Gratuito e scaricabile in
http://www.avira.com/it/support-download-avira-antivir-removal-tool
Pulizia del sistema - CCleaner 3.04 italiano
Gratuito e scaricabile allindirizzo
http://www.ccleaner.com/download
CD di ripristino Ultimate Boot CD for Windows - inglese
Gratuito e scaricabile allindirizzo
http://www.ubcd4win.com/downloads.htm
Antivirus rescue CD KASPERSKY Rescue disk - inglese
Gratuito e scaricabile allindirizzo
http://devbuilds.kaspersky-labs.com/devbuilds/RescueDisk10/
Antivirus rescue CD AVIRA Antivir Rescue System - inglese
Gratuito e scaricabile allindirizzo
http://www.avira.com/it/support-download-avira-antivir-rescue-system
55
56
57
Sconsigliamo assolutamente di disattivare il firewall usando la terza opzione Disattiva Windows Firewall
(impostazione sconsigliata) a meno che sul computer non si sia installato un altro firewall software pi
evoluto.
58
59
aggiornato.
Chiudere il programma con il
pulsante di chiusura.
60
61
62
63
64
65
66
Il fatto che Windows Defender sia attivato lo possiamo appurare in questo semplice modo:
Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Centro
operativo -> clic sulla voce Sicurezza per visualizzare la situazione della protezione del computer: se tutto
impostato correttamente dovrebbe comparire il messaggio Windows Defender attivato, come nella
figura qui sotto
Come per lantivirus anche il software antispyware deve essere costantemente aggiornato poich ogni
giorno escono nuovi e sempre pi invasivi programmi spyware con lo scopo di violare la nostra privacy e
di carpire informazioni personali a scopi commerciali o peggio: dunque FONDAMENTALE CHE
LANTISPYWARE SIA SEMPRE AGGIORNATO per poter riconoscere tempestivamente le minacce e
annullarne i pericolosi effetti. Consigliamo quindi di aggiornare Windows Defender ogni volta che
Microsoft rende disponibili le nuove firme virali: un anti-spyware non aggiornato inutile
67
68
Clic sulla freccia a fianco della voce Analizza -> dal menu che compare selezionare il tipo di scansione
desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: lanalisi veloce esegue un
controllo sulle posizioni dellhard disk e della memoria che hanno maggiori probabilit di essere infettate
da spyware, ma risulta comunque un procedimento piuttosto superficiale ed approssimativo - lanalisi
completa analizza tutti i files presenti sul
computer, lintero Registro di sistema e
qualsiasi area cruciale di Windows, e,
anche se pi lunga, quella che
consigliamo - lanalisi personalizzata,
infine, consente di scegliere quali cartelle
specifiche esaminare in profondit.
Se la scansione negativa, compare la
finestra del programma che ci informa che
non sono stati rilevati spyware e il nostro
computer funziona correttamente.
Se invece durante la scansione stata
rilevata uninfezione viene mostrata la
finestra del programma con il nome dello
spyware rilevato e le eventuali operazioni
che si possono effettuare, come mostrato
qui a fianco.
Clic sul pulsante Pulisci sistema: Windows
Defender inizia la procedura di
disinfezione del computer ed elimina il file
infetto.
69
70
71
72
73
74
Parte 5
Individuare e
rimuovere il
malware
75
76
Ma il metodo pi sicuro e diffuso per ingannare la potenziale vittima quello di fare in modo che il
messaggio infetto arrivi da un amico o da un conoscente: cos viene meno la naturale diffidenza di ogni
utente verso questo tipo di e-mail e le probabilit di infezione aumentano esponenzialmente. Ci
possibile perch il mittente non ha spedito intenzionalmente il messaggio infetto, ma a sua volta vittima
di malware che per diffondersi si trasmette automaticamente a tutti i contatti della rubrica.
Strumenti di difesa
Anche in questo caso un antivirus ed un antispyware dotati del modulo di scansione della posta in tempo
reale sono essenziali per proteggere adeguatamente il sistema, ma, ancora una volta siamo noi i principali
artefici della nostra sicurezza: non bisogna mai aprire gli allegati di posta elettronica non attesi, di
qualunque tipo e chiunque ne sia il mittente, e se proprio bisogna utilizzarli, scaricare il file in una cartella
temporanea e sottoporlo al controllo dellantivirus prima di aprirlo.
Messaggistica istantanea
Veicolo di infezione
Negli ultimi anni i programmi di instant messaging come Windows Messenger o Yahoo Messenger si sono
molto evoluti ed ora, oltre alla possibilit di chattare e mandarsi messaggi, consentono anche di
comunicare in audio/video e soprattutto di scambiarsi file; questo ha fornito ai malintenzionati un altro
strumento per diffondere il loro malware su milioni di computer. Il contagio pu avvenire tramite files
che il pirata informatico invia direttamente alle sue vittime facendo loro credere che si tratta di foto o
canzoni; pi tipicamente, per, il contagio avviene attraverso linvio massiccio di messaggi che
contengono link ad un sito appositamente creato, il quale, una volta visitato, infetta il computer
dellignaro utente, che a sua insaputa spedisce identici messaggi a tutti i suoi contatti diffondendo
enormemente il rischio di infezione.
Strumenti di difesa
Utilizzare sempre software antivirus ed antispyware aggiornati e diffidare di tutti quei messaggi che ci
arrivano da sconosciuti e ci invitano a visitare siti web dalla dubbia credibilit.
77
Supporti rimovibili
Veicolo di infezione
Un tempo i virus si diffondevano utilizzando i floppy disk, poi, al passo con i tempi, sono passati ad
infettare CD e DVD: oggi, la nuova frontiera sono i supporti USB, come i pendrive (le chiavette) o i lettori
di MP3. Dal momento che, quando si inserisce un dispositivo USB in un computer che monta Windows 7,
scatta il meccanismo di autoplay che mostra il contenuta della chiavetta, abbastanza ovvio che i pirati
informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc
delle potenziali vittime.
sufficiente che un file di autorun (partenza automatica) allinterno del pendrive faccia riferimento ad un
file infetto anchesso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la
procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema.
Strumenti di difesa
Utilizzare sempre software antivirus aggiornato e tenere attivato il modulo di protezione in tempo reale:
questo dovrebbe consentire di intercettare il procedimento di autoplay del virus e segnalarlo allutente,
che pu cos disinnescare la minaccia.
Disattivare la funzione di Autoplay utilizzando gli strumenti di configurazione del sistema operativo.
In ogni caso sempre buona norma utilizzare con prudenza il proprio pendrive USB facendo attenzione
alle condizioni di sicurezza dei computer in cui lo si inserisce.
78
Il computer lento in fase di avvio o nellesecuzione delle normali operazioni, le finestre dei
programmi si aprono e si spostano a rilento: questo avviene perch il malware sfrutta una parte
delle risorse del sistema per propagarsi ed agire e quindi rallenta vistosamente tutte le comuni
attivit
Il computer si blocca completamente o va in crash senza che siano stati installati nuovi
programmi, effettuati aggiornamenti software oppure siano stati aggiunti o sostituiti componenti
hardware: questo accade perch il malware pu corrompere o danneggiare dei files di sistema e
rendere quindi il computer instabile e inaffidabile.
Il computer si arresta e riavvia in modo anomalo senza alcuna spiegazione plausibile.
Dopo aver premuto il pulsante di accensione viene visualizzata solamente una schermata nera.
Internet Explorer presenta una nuova barra degli strumenti installata a nostra insaputa e di
difficile rimozione
79
Le condizioni elencate sopra sono spesso associabili con uninfezione da malware, anche se possano
essere causati da problemi hardware o software che nulla hanno a che fare con il codice nocivo.
80
81
82
Quando - seguendo le procedure viste sopra - abbiamo la certezza o il forte sospetto che il computer sia
stato infettato da software dannoso bene seguire le procedure di pulizia nellordine in cui sono elencate
qui sotto.
Le procedure presentate in questa prima fase sono relative allidentificazione e rimozione di malware
conosciuti e non particolarmente tenaci, per cui la rimozione abbastanza agevole.
Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di
sistema (Registry) e conservarli in un posto sicuro
Le procedure per il backup dei dati le abbiamo gi viste nel secondo capitolo: vediamo qui come
effettuare un backup del Registro di sistema
Fare una scansione completa del computer con Avast Free 6.0
Dopo aver aggiornato
Avast Free 6.0 con le
ultime
firme
virali,
effettuare una scansione
approfondita del disco
fisso alla ricerca di virus,
malware e worm. Se il
disco da controllare
contiene molti files, il
tempo di scansione
potrebbe essere intorno
ai 40-45 minuti; per
evitare fastidiosi rallentamenti della macchina durante il lavoro, sufficiente lanciare la scansione
quando non si utilizza il pc.
La scansione veloce del computer molto rapida ma controlla solo quelle aree del disco fisso e della
memoria in cui pi probabile che si possa annidare il malware, ma non sicurissima.
La scansione completa dura ovviamente molto di pi, ma il computer viene scansionato in profondit ed
ogni area del sistema viene analizzata accuratamente.
Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di
destra Scansione completa del sistema.
83
84
Se nessuna delle azioni intraprese da Avast dovesse funzionare e quindi la disinfezione del sistema
dovesse risultare impossibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed
aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si pu avere
accesso n per pulirli n tantomeno cancellarli.
A questo punto bene riavviare il computer in Modalit provvisoria e riprovare ad effettuare la
scansione e la pulizia.
Se anche questo tentativo dovesse fallire Avast proviamo ad utilizzare le procedure avanzate elencate nei
paragrafi successivi.
Per luso dettagliato di Avast Free 6.0 vedi il relativo paragrafo nel Capitolo 4.
85
Nel caso venga rilevato del malware, linterfaccia segnala in rosso il numero di elementi infetti e una
finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per
debellare dunque linfezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra
che si apre sono gli elementi infetti
vengono visualizzati in rosso e
presentano un segno di spunta gi
attivato -> clic sul pulsante Rimuovi
selezionati per eliminare il malware. In
questo modo tutti gli elementi infetti
vengono spostati in quarantena, dove
vengono resi innocui e possono essere
cancellati definitivamente.
Non fare clic sul pulsante Ignora,
altrimenti i files infetti rimangono al loro
posto e continuano a costituire un
pericolo per la sicurezza del computer.
Alla fine della procedura di disinfezione
una finestra di messaggio ci informa che
gli elementi infetti sono stati rimossi e
che necessario riavviare il computer
per completare la procedura di
rimozione -> clic sul pulsante Si per
riavviare il computer.
86
Quando gli strumenti e le procedure standard di controllo e pulizia non riescono a debellare linfezione a
causa della profonda insinuazione del malware (rootkit,virus o spyware) nel sistema, necessario
utilizzare software pi sofisticati.
Le procedure elencate in questa sezione sono pi impegnative rispetto a quelle viste in precedenze e
necessitano quindi di maggiori competenze e di una scrupolosa attenzione; inoltre, dal momento che la
rimozione del malware particolarmente tenace procede inevitabilmente per tentativi, i tempi necessari
per risolvere definitivamente i problemi e per ripristinare completamente il computer potrebbero essere
piuttosto lunghi.
Per la buona riuscita delle operazioni necessario procedere con linstallazione e lutilizzo di un
programma solo alla volta, fino a quando non si perviene alla soluzione del problema.
Una volta debellata linfezione e ripristinato correttamente il sistema, buona norma mantenere sul
computer un solo programma di ogni categoria (un solo antivirus, un solo antispyware) in modo da
evitare che i possibili conflitti fra software dello stesso tipo provochino rallentamenti e blocchi del
sistema, dovuti, in particolar modo, ai rispettivi moduli di protezione in tempo reale.
Consigliamo le procedure che seguono solo ad utenti avanzati.
Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di
sistema (Registry) e conservarli in un posto sicuro.
Le procedure per il backup dei dati le abbiamo gi viste nel secondo capitolo, mentre quelle per il backup
del Registry le abbiamo viste nel paragrafo precedente.
Innanzitutto bisogna utilizzare dei programmi che ci consentano di rilevare con certezza le tracce
dellinfezione nel sistema per capire dove si annida e come opera il malware che ha colpito il computer.
Una volta ottenute queste informazioni necessario - sempre utilizzando questi software provare a
terminare i processi e i servizi legati al malware, per bloccarne la proliferazione e poi passare finalmente
alla disinfezione vera e propria.
87
ATTENZIONE: non bisogna mai disattivare un servizio se non si certi di quale sia la sua funzione: ci si
potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile.
Per analizzare i programmi ad avvio automatico:
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig
-> clic sulla scheda Avvio: vengono visualizzati tutti i programmi che partono in automatico allavvio di
Windows. Le informazioni fornite sono il nome del programma, il nome del produttore, il percorso
completo del file e della sua cartella allinterno dellhard disk, e la modalit con cui lapplicazione stata
impostata per avviarsi automaticamente: con un collegamento nella cartella Esecuzione automatica (in
questo caso il valore Startup), o, pi probabilmente, con unapposita voce inserita nel Registro di
configurazione (in questo caso si trovano indicazioni come HKLM o HKCU).
Alcuni dei programmi e dei produttori elencati nellimmagine qui sotto sono di facile individuazione come
le voci che riguardano il software di masterizzazione Nero, lantivirus Avast, lantispyware Windows
88
Defender, il gestore di files .pdf Adobe Acrobat o gli eventuali driver video di ATI o Nvidia; inoltre figurano
alcune voci relative al sistema operativo Windows che, ovviamente, riportano come produttore
Microsoft.
I problemi si presentano quando
nellelenco
compaiono
voci
sconosciute o dubbie che
potrebbero essere il segno di un
infezione da malware: in questo
caso la soluzione migliore fare
una ricerca in Internet inserendo
in Google il nome del programma
sospetto: se il risultato della
ricerca conferma i nostri sospetti,
ovvero che si tratta di un
malware,
bisogna
immediatamente
disabilitare
lavvio
automatico
del
programma incriminato
Per disabilitare lavvio automatico di un programma
Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce
Msconfig -> clic sulla scheda Avvio -> deselezionare la casella di controllo relativa al programma
incriminato: al primo riavvio del computer una finestra di avviso ci segnala che sono state apportate delle
modifiche e chiede se lasciare il programma disabilitato o meno.
89
Per avere qualche dettaglio in pi sui servizi in esecuzione sul computer -> clic sul pulsante Servizi in
basso a destra: si apre lapplicazione di sistema Servizi, raggiungibile anche dal pulsante Start -> clic su
Pannello di controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Strumenti di amministrazione
> doppio clic sulla voce Servizi
Anche in questo caso, se in questa lista dovesse essere presente un servizio con un nome inusuale o
sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di
90
infezione vengono confermati, arrestiamolo selezionandolo con il tasto destro del mouse -> dal menu
contestuale clic sulla voce Arresta.
ATTENZIONE: non bisogna mai disattivare un servizio se non si certi di quale sia la sua funzione: ci si
potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile.
91
Non appena abbiamo installato e configurato Windows 7 e tutti i software di cui abbiamo bisogno, una
semplice accortezza per poter valutare se le chiavi di avvio automatico del Registry sono state modificate
in modo non autorizzato da malware, quella di scattare una foto a queste sezioni
Portarsi nella sezione desiderata del Registry -> premere la combinazione di tasti ALT+STAMP: viene
memorizzata unimmagine della schermata -> aprire il software di grafica Paint e incollare limmagine nel
programma -> salvare limmagine della chiave del Registry con un nome significativo
Per disabilitare lavvio automatico di un programma -> selezionare il programma incriminato -> clic sul
pulsante Disattiva: nella colonna Attivato compare la scritta No -> chiudere Ccleaner.
92
93
94
I processi svchost.exe
Un aspetto che balza subito agli occhi quando guardiamo i
processi in esecuzione sicuramente il fatto che il
processo svchost.exe ricorre almeno una dozzina di volte.
Ci normale, poich questo nome viene attribuito ai
processi host generici per servizi di Windows: ogni
processo svchost.exe, in realt, esegue un servizio
differente. Solo per fare qualche esempio sotto il nome svchost.exe viene eseguito il programma
antipsyware Windows Defender, il servizio RPC (Remote Procedure Call), il Centro di Sicurezza PC,
Windows Firewall, Servizio segnalazione errori Microsoft, Audio di Windows, il servizio DHCP e altri
numerosi servizi di rete, il servizio Plug n Play
Per avere informazioni riguardo ad un processo svchost.exe sufficiente portare il mouse sulla voce
desiderata e aspettare un paio di secondi che compaia unetichetta esplicativa. Oppure, per maggiori
approfondimenti bisogna visualizzare le propriet del processo e poi controllare la scheda Services.
Le prestazioni del sistema
La voce pi interessante per
capire come mai il PC sia
inspiegabilmente lento o
perch lhard disk continui
a lavorare senza che
apparentemente siano in
esecuzione
programmi
particolarmente pesanti,
sicuramente quella evidenziata nella figura qui sotto e chiamata System Idle Process.
Si tratta della quantit di risorse libere del processore: quando questo valore inizia a scendere
sensibilmente (grosso modo sotto i 50), significa che applicazioni, processi e servizi (il cui livello di
occupazione della CPU mostrato nella relativa colonna) stanno occupando abbastanza pesantemente le
risorse del processore e rallentano il funzionamento generale del computer.
In questi casi, per ripristinare performance accettabili, dobbiamo decidere se chiudere qualche
applicazione o disattivare alcune funzioni attive in background che magari utilizziamo raramente o mai.
Se non ci sono apparenti motivi per questi rallentamenti, il PC potrebbe essere stato infettato da
spyware o malware in genere, e dunque necessario analizzare attentamente tutti i processi in
esecuzione ed, eventualmente, cercare informazioni in Internet su quelli che riteniamo sospetti.
Cercare informazioni su un processo:
Selezionare il processo per cui vogliamo maggiori informazioni -> clic sul
menu Process -> clic sulla voce Search online: si apre nel browser predefinito
una pagina di ricerca di Google in cui possibile trovare informazioni
dettagliate per scoprire se un certo processo legittimo oppure un
malware.
95
96
Aggiornare lantivirus ed effettuare una scansione completa ed approfondita con Avast Free 6.0
Aggiornare lantispyware ed effettuare una scansione completa ed approfondita con Malwarebytes
97
ATTENZIONE: eseguire le procedure nellordine indicato e dove non necessario per laggiornamento dei software di
protezione scollegare il cavo di rete per isolare il computer dalla rete locale e dal web.
98
99
100
101
clic sul pulsante Start nella sezione Virus detection -> accettare le condizioni del contratto facendo clic
sullopzione I accept -> clic sul pulsante Next -> nella nuova pagina che si apre compare un altro avviso di
Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Installa per consentire linstallazione
di un componente aggiuntivo necessario per la scansione on-line.
Confermare linstallazione con un clic sul pulsante S -> dopo un paio di minuto per lo scaricamento del
componente -> clic sul pulsante Installazione: a questo punto parte in automatico la scansione antivirus.
E possibile fermare la scansione con un clic sul pulsante Stop.
Il tipo di scansione non personalizzabile, e poich si tratta di una scansione antivirus approfondita e
condotta su tutti i dischi fissi presenti sul computer, potrebbe durare anche 1 o 2 ore.
In questo tempo NON BISOGNA CHIUDERE la finestra del browser che mostra lavanzamento della
scansione, pena linterruzione della procedura.
Symantec Security Check NON RIMUOVE IL
MALWARE, si limita a rilevarlo ed identificarlo
(come mostrato nellimmagine qui a fianco), ma
comunque uno strumento molto utile, perch, una
volta identificato il virus che infetta il nostro
computer possibile fare una ricerca specifica con
Google per trovare il relativo removal tool, avviarlo
in modalit Amministratore, ed estirpare
linfezione in modo sicuro e mirato.
Linstallazione dei vari controlli ActiveX - utilizzati
dal sito di Symantec per effettuare la scansione
necessaria SOLO LA PRIMA VOLTA: in seguito,
essendo i controlli gi presenti sul computer,
possibile lanciare direttamente la scansione
semplicemente andando sul sito e cliccando sul
pulsante Continue to Symantec Security Check.
102
103
104
contenuto del disco di installazione di Windows -> la casella Personalizza va lasciata vuota -> La casella
Destinazione va lasciata cos com con il percorso indicato -> assicurarsi che lopzione Crea immagine
ISO sia selezionata e che la relativa casella riporti il percorso standard -> lasciare disattivata lopzione
Scrivi CD/DVD: in questo modo viene creata solo limmagine ISO e potremo masterizzarla in un secondo
momento con il programma desiderato -> clic sul pulsante Plugins per visualizzare i tools che verranno
inseriti nel disco di boot e soprattutto per aggiornare i software antivirus e anti-spyware.
Per aggiornare uno dei software contenuti nel pacchetto connettersi a Internet -> selezionare il software
da aggiornare -> clic sul pulsante Configura e attendere la fine delloperazione.
Una volta aggiornati tutti i software desiderati -> clic su Chiudi -> per creare limmagine ISO clic su Crea ->
nella finestra per creare lapposita cartella clic su Si -> accettare i termini del contratto -> parte la fase di
creazione dellimmagine ISO che impiegher circa 10 minuti -> la fase di creazione dellimmagine dovr
terminare senza errori altrimenti pu darsi che il disco di boot non funzioni -> Clic su Chiudi per terminare
la procedura.
Adesso possibile masterizzare limmagine ISO cos creata con il programma desiderato.
Usare il Rescue disk
Innanzitutto necessario impostare il BIOS del computer in modo che esegua lavvio dal CD-DVD: per fare
ci necessario entrare nel BIOS allavvio del computer ed impostare la sequenza di boot in modo che il
CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o,
in rari casi, altri tasti specifici, indicati dal produttore) durante lavvio del computer.
Avviare il computer con il rescue disk inserito nellunit ottica
Lavvio da CD-DVD ovviamente pi lento di quello da hard disk, per cui, per caricare completamente in
memoria UBCD4Win occorrono oltre 5 minuti.
Una volta entrati nel sistema, lo troveremo molto simile a Windows XP: di conseguenza il funzionamento
del sistema e dei programmi praticamente identico: lunica differenza che quando si lancia un
programma per la prima volta questo deve essere decompresso prima di poter essere utilizzato, questa
operazione potrebbe impegnare circa 2 minuti.
105
106
107
Parte 6
Ripristino
completo
del sistema
108
109
Nel caso al riavvio il problema dovesse nuovamente ripresentarsi, impedendo il corretto utilizzo del
computer possibile tentare un secondo ripristino pi approfondito e complesso.
Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il
computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di
tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7
presenti sul computer (tipicamente una sola) -> selezionare linstallazione di Windows 7 da ripristinare ->
clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e
ripristino -> clic sullultima voce Prompt dei comandi e digitare i seguenti comandi:
C: -> Invio
cd boot > Invio
bootrec /RebuildBcd -> Invio
bootrec /FixMbr -> Invio
bootrec /FixBoot -> Invio
Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante
Riavvia per riavviare il computer.
Se anche questo secondo ripristino da
linea di comando non dovesse funzionare,
possibile tentare unultima soluzione
Inserire il DVD di installazione di Windows
7 o il disco di ripristino di Windows 7 nel
lettore -> riavviare il computer e
attendere il caricamento dei dati in
memoria -> selezionare la lingua italiana e
il layout di tastiera in italiano -> clic sul
pulsante Avanti -> vengono visualizzate le
diverse installazioni di Windows 7 presenti
sul computer (tipicamente una sola) ->
selezionare linstallazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra
successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sullultima voce Prompt dei
comandi e digitare i seguenti:
sfc /scannow /offbootdir=C:\ /offwindir=C:\windows > Invio
Lo strumento SFC analizza lintegrit dei file di sistema protetti e sostituisce le versioni non
corrette con le versioni originali Microsoft: questo dovrebbe risolvere i problemi di avvio.
Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante
Riavvia per riavviare il computer.
110
111
112
113
114
115
116
117