Sei sulla pagina 1di 73

GIUSEPPE AMICO

Breve Guida alla sicurezza del PC -


Difenditi da virus, malaware, trojan,
minacce, intrusioni dannose, pishing,
furto d’identità e dati personali
UUID: 62977fb6-50c1-11e4-ac12-ed5308d36374
This ebook was created with BackTypo (http://backtypo.com)
by Simplicissimus Book Farm
Indice
Disclaimer
Note e copyrigth
Premessa
Capitolo 1°
Capitolo 2°
Capitolo 3°
Capitolo 4°
Capitolo 5°
Capitolo 6°
Conclusione
Altri libri che potrebbero interessarti
Copyright
D I SCL A I M ER

L'autore di questo Manuale ha cercato di essere il più


accurato e completo possibile nella creazione di questa
relazione, ma non può garantire che i suoi contenuti
siano aggiornati e precisi a causa della rapida evoluzione
di Internet.
Mentre tutti i tentativi sono stati fatti per verificare le
informazioni fornite in questa pubblicazione, l'editore
non si assume alcuna responsabilità per errori,
omissioni o diversa interpretazione del presente
documento.
Nei libri di consigli pratici non ci sono garanzie di
realizzazione di reddito sicuro o di ottenimento di
risultati seguendo quanto scritto dall’autore.
Riguardo al presente testo, i lettori sono invitati a
rispondere secondo il proprio giudizio sulle singole
circostanze personali ed agire di conseguenza.
I contenuti di questo libro sono puramente indicativi e
non rappresentano alcuna garanzia di guadagno e
nemmeno di risoluzione di problemi. Il lettore si assume
la piena responsabilità di eventuali investimenti ad esso
correlati, comprendendone il rischio annesso.
Questo libro non è destinato ad essere utilizzato come
fonte legale, commerciale, contabile o finanziaria. Tutti i
lettori sono invitati a cercare servizi professionali
competenti nei settori specifici per approfondire le varie
tematiche.
Lo scopo di questo Manuale è esclusivamente
formativo e non intende sostituire alcun tipo di
trattamento professionale, medico o farmacologico.
Data la rapida evoluzione della rete Internet non si
può garantire il corretto collegamento dei link citati in
questo manuale. 
NOT E E COP Y R I GT H

Autore: Giuseppe Amico


Versione ebook: Narcissus Self-publishing
Copertina: Ega web design
Immagini: di pubblico dominio senza necessità di
citazione della fonte
Sito internet e Shop on line:
www.ebookservizieditoriali.altervista.org
Blog: www.infoprodotti-dirittirivendita.blogspot.com
© Copyright 2014 – Tutti i diritti riservati.
Prima edizione: ottobre 2014 
P R EM ESSA

In questa breve Guida ci proponiamo di offrire le


informazioni base per tenere il proprio computer
sempre efficiente e al sicuro da attacchi informatici
invasivi.
Nel Manuale, vengono fornite informazioni su una
ampia gamma di possibili attacchi dannosi e malevoli
dei sistemi operativi installati sui computer e sui
dispositivi di ultima generazione.
Naturalmente si tratta di un Report sintetico e
suscettibile di ampliamento e integrazione. Data la
velocissima evoluzione di Internet e dei virus che
circolano in rete non si potuto fornire un panorama
esaustivo ed è per tale ragione che le argomentazioni di
questo Manuale sono più incentrate sulle metodologie di
sradicamento di virus, trojan, spyware e altre azioni che
possono danneggiare la stabilità e l’integrità della nostra
macchina.
Tra gli argomenti trattati:
 
Come proteggere il proprio sistema operativo
Come combattere lo Spam
Come eliminare Spyware & Adware
Come evitare il Phishing e il furto d’identità
Cosa sapere su Virus informatici e Antivirus
Come proteggere efficacemente il proprio computer
da attacchi informatici e dannosi?
 
Un piccolo contributo per evitare danni seri al pc e la
perdita di informazioni importanti.
Buona lettura. 
CA P I T OL O 1°
Proteggi il sistema operativo del
computer

Tutti noi possediamo almeno un computer o un altro


dispositivo di nuova generazione per le nostre attività di
lavoro o per il tempo libero.
Il pc è utilizzato per redigere documenti, comunicare e
ricevere informazioni, per le attività professionali, lo
svago, gli investimenti, lo shopping online e l’home
banking.
Mentre operiamo sulla rete Internet visitando siti,
negozi, piattaforme commerciali per acquistare o
semplicemente per raccogliere dati ed informazioni,
spesso, in modo inconsapevole, possiamo essere vittime
di potenziali attacchi di hacker, pirati informatici e
malintenzionati.
Mentre certi pirati attaccano il pc con l’invio di email
fraudolente per cercare di sottrarre i nostri dati
personali (phishing), altri mettono in atto operazioni
informatiche particolari per utilizzare il vostro
computer come una piattaforma da cui partire per
attaccare altri bersagli inconsapevoli.
 
Di seguito vi presentiamo alcuni semplici passi il cui
costo-efficacia è ottimale per rendere il vostro computer
o il vostro dispositivo mobile più sicuro e al riparo da
attacchi dannosi:
 
1.Effettuare sempre il backup di informazioni
importanti e conservare i dati in un luogo sicuro,
possibilmente lontano dal computer.
2.Aggiornate il sistema operativo, il browser web e
il so ware utilizzato frequentemente. Se si dispone
di un sistema operativo Windows, potete iniziare le
varie operazioni di aggiornamento e manutenzione
visitando il sito Windows update ed eseguire la
procedura guidata di aggiornamento del sistema
operativo. Questo programma vi aiuterà a trovare le
patch più recenti per il vostro computer. Oltre al
sistema operativo vi consigliamo di aggiornare
anche tutti gli altri prodotti so ware sia di Microso
che di altre case produttrici. Nel vaso dobbiate
aggiornare la suite di Office potete ricevere tutti gli
aggiornamenti sul sito Office update. Lì potete
individuare le possibili patch per i programmi di
Office.
3.Installate un firewall. Senza un buon firewall, i
virus, i worm, i trojan, i malware e gli adware
possono facilmente accedere al vostro computer
mentre siete collegati alla rete Internet. E’ anche
necessario prendere in considerazione i vantaggi e le
differenze tra hardware e programmi firewall basati
su so ware.
4.Ricontrollate le impostazioni del browser e del
programma che usate per scaricare la posta
elettronica in modo da garantirvi una sicurezza
ottimale. Vi starete domandando perché è necessario
procedere in questo modo? La risposta è semplice ed
immediata. I linguaggi Active-X e JavaScript che
sono necessari per l’esecuzione di determinate
applicazioni e che vengono aggiornati
frequentemente dal nostro sistema operativo, sono
spesso utilizzati dagli hacker per installare
programmi dannosi nel vostro computer. E’
importante osservare che i cookies sono
relativamente innocui in termini di problemi di
sicurezza. Essi si limitano a monitorare i vostri
movimenti su Internet per costruire un profilo
dell’utente e quindi potergli indirizzare i messaggi
commerciali più in linea con i suoi gusti e le sue
preferenze. Consigliamo di impostare la protezione
Internet su “Alta” e quella relativa ai siti su “Medio-
Bassa”. Le procedure per operare i cambiamenti nel
sistema operativo sono disponibili sulle varie guide
del vostro sistema operativo.
5.Installate il so ware anti-virus e impostate gli
aggiornamenti automatici in modo da ricevere le
versioni più recenti.
6.Non aprite mai allegati di posta elettronica
sconosciuti. Attenzione, qui è necessario attivare un
supplementare livello di prudenza, perchè non basta
riconoscere l'indirizzo da cui proviene quella
determinata mail; infatti molti virus possono
diffondersi anche tramite un indirizzo familiare (ad
esempio quello di un parente o di un amico).
7.Non eseguire programmi da origini sconosciute.
Inoltre, non inviare tali programmi ad amici e
colleghi solo perché contengono video o barzellette
divertenti. Essi possono contenere il cosiddetto
cavallo di Trojan che potrebbe infettare il vostro
computer e quello dei vostri amici e colleghi.
8.Disattivare le estensioni dei nomi di file nascosto.
Per impostazione predefinita, il sistema operativo
Windows è impostato su “hide” che significa
nascondere. Disattivare questa opzione in modo che
vengano mostrate le estensioni dei file in Windows.
Alcune estensioni di file, per impostazione
predefinita, continuano a rimanere nascoste, ma
operando come detto la maggior parte delle
estensioni di file insoliti e che non appartengono al
sistema operativo saranno visibili.
9.Spegnere il computer e scollegarlo dalla rete
quando non si utilizza. Un hacker non può attaccare
il computer quando si è disconnessi dalla rete o il
computer è spento.
10.Si predisponga un disco di avvio su un cd nel
caso in cui il computer sia danneggiato o
compromesso da un programma dannoso.
Ovviamente, è necessario prepararlo prima che si
verifichi una violazione del vostro sistema.
 
CA P I T OL O 2°
Come combattere lo Spam

In che modo e con quali caratteristiche operano i


messaggi di spam? Ecco il parere di Scott McAdams,
degli Affari Pubblici e del Dipartimento di
Comunicazione OMA (www.oma.org):
“Gli studi e le indagini in questo campo dimostrano
che i file o le e-mail spazzatura, note come spam,
rappresentano circa la metà di tutti i messaggi e-mail
ricevuti dagli internauti.
Anche se tale fenomeno all’inizio poteva essere
considerato come una modesta intrusione, negli ultimi
anni la frequenza dello spam è notevolmente aumentata
al punto che molti utenti hanno cominciato a esprimere
una generale mancanza di fiducia nella efficacia delle
comunicazioni ricevute per posta elettronica e una
maggiore preoccupazione per la diffusione di virus
informatici tramite messaggi non richiesti”.
 
Nel 2003, in America, il presidente Bush, ha firmato il
disegno di legge Spam-Can che è considerato il primo
regolamento nazionale riguardante le e-mail
commerciali indesiderate.
Il disegno di legge, approvato dal Senato con un voto
di 97-0, vieta ai mittenti di e-mail commerciali
indesiderate di utilizzare falsi indirizzi per mascherare la
loro identità (spoofing) e l'uso di dizionari per generare
tali mailer.
Inoltre, vieta l'uso di linee fuorvianti e richiede che le
email siano regolate dal meccanismo opt-out.
L’enciclopedia Wikipedia chiarisce questo concetto: “Con
il termine inglese opt-out (in cui opt è l'abbreviazione di option,
opzione) ci si riferisce ad un concetto della comunicazione
commerciale diretta (direct marketing), secondo cui il
destinatario della comunicazione commerciale non desiderata
ha la possibilità di opporsi ad ulteriori invii per il futuro. In
mancanza di tale opposizione e in virtù di una sorta di silenzio-
assenso può continuare a essere destinatario di questo tipo di
comunicazioni; i metodi di opt-out sono quindi i metodi con cui
un individuo può evitare di ricevere informazioni su prodotti o
servizi non desiderati. Un esempio molto comune di opt-out è
l'apposizione della scritta "Niente pubblicità" o similare sulla
propria casella di posta in modo da evitare l'inserimento non
desiderato di dépliant pubblicitari” (fonte:
http://it.wikipedia.org/wiki/Opt-out ).
La legislazione vieta inoltre l’uso di mittenti
provenienti da indirizzi di raccolta di siti web non attivi.
Tali violazioni costituiscono un reato punibile con pene
fino a un anno di carcere.
Un punto importante che è necessario affrontare: lo
spam proviene ora da altri paesi al di fuori dell’America
e sempre con maggior frequenza. Queste e-mail
indesiderate sono più difficili da combattere, perché
provengono da paesi al di fuori dei confini nazionali ai
quali le leggi e le normative americane sono difficilmente
applicabili. Anche se Internet ha aperto le frontiere e
pensa a livello globale, le leggi approvate contro lo spam
sono una cosa buona ma purtroppo non riescono ad
arginare il problema.
Allora che cosa fare al riguardo?
Ecco 5 regole da adottare per proteggersi dallo spam:
 
1) Cercate di non pubblicare il vostro indirizzo e-mail
in rete.
Ci sono prodotti chiamati Spam spiders che servono a
cercare in Internet gli indirizzi di posta elettronica ai
quali inviare e-mail. Potete effettuare una ricerca sugli
Spam spider e constatare di persona quali risultati
sorprendenti si possono ottenere con questi so ware.
WebPoison.org, era un progetto open source che
alcuni anni fa aveva come scopo quello di combattere
l’Internet "spam bot" e lo "spider spam". Il so ware
forniva pagine web fasulle che contenevano indirizzi di
posta elettronica non reali.
 
Ecco un paio di buoni suggerimenti per i nostri
lettori:
 
A) Utilizzate un modulo e-mail (form contatti), che
può nascondere il vostro indirizzo email.
B) Utilizzate indirizzi del tipo sales@company.com
anziché il vostro indirizzo personale completo. Questo
vi permetterà di combattere il problema.
C) Esistono anche programmi che codificano le varie
email presenti sulla rete, come jsGuard, che nasconde il
vostro indirizzo e-mail sulle pagine web del sito. In
questo modo gli “spider spam” non riescono a leggere i
vari indirizzi di posta elettronica.
 
2) Ottenere un so ware per il blocco dello spam.
 
Esistono molti programmi per bloccare lo spam.
(visitate www.cloudmark.com o www.mailwasher.net per
esempio). Potete provare la demo o acquistare una
versione professionale che vi consente di risparmiare
tempo ed ottimizzare le varie operazioni.
Il so ware non è infallibile, ma è davvero di aiuto. Di
solito è necessario effettuare alcune semplici
impostazioni manuali per bloccare determinati tipi di e-
mail.
 
3) Utilizzare indirizzi email multipli.
 
Oggi la rete offre la possibilità di ottenere indirizzi e-
mail gratuiti. Se è necessario, iscriversi alla newsletter
per avere un indirizzo di posta elettronica completo di
back-up.
 
4) Non aprite allegati da parte di persone che non
conoscete.
 
Un problema comune dello spam è costituito dal fatto
che spesso contengono degli allegati che possono
contenere dei virus. Le aziende che operano sulla rete
adottano spesso dei filtri che non permettono
l’infestazione da virus sul vostro computer. Le email
personali sono molto più soggette allo spam. Regola
generale: se non si conosce l’indirizzo del mittente NON
aprite quell'allegato. In secondo luogo, cercate i servizi
che offrono il miglior filtraggio. I fornitori di firewall
offrono questo tipo di servizio.
 
5) I servizi di posta elettronica sono dotati di “bulk
mail” cestini.
 
Se il programma di posta elettronica che utilizzate
attualmente non supporta questo genere di opzioni,
sarebbe importante pensare di passare a un nuovo
so ware o un nuovo Provider che possa offrire questi
servizi per la corretta ricezione delle email.
Il concetto è semplice. Se conosci l’indirizzo del
mittente o del destinatario è possibile inviare e ricevere
messaggi di posta elettronica. Se tali indirizzi sono a voi
sconosciuti, inserirli nella sezione spam, in modo che il
programma riconosca che sono indirizzi di posta
indesiderata. 
CA P I T OL O 3°
Spyware & Adware

Gli spyware e gli adware non sono solo un fastidio


sempre crescente per gli utenti che lavorano in rete, ma
anche un settore in piena espansione.
Secondo Webroot So ware, Inc., la distribuzione di
pubblicità online tramite spyware e adware è diventato
negli ultimi anni un enorme profitto da 2 miliardi di
dollari.
Le metodologie aggressive di diffusione della
pubblicità e dello spionaggio dimostrate da alcuni di
questi programmi, richiedono una risposta altrettanto
aggressiva operata da un eradicator esperto.
Sunbelt So ware è una società che opera nel settore.
Un leader in Anti-Spyware, Anti-Spam, Sicurezza di rete
e fornisce tutti gli strumenti di gestione del sistema.
L’azienda è sempre stata all'avanguardia nella
programmazione anti-spyware dal 1994.
 
Ci si potrebbe chiedere:
"Perché ho l’impressione che qualcuno mi spii?"
Secondo il National Cyber Security Alliance, lo
spyware infetta oltre il 90% di tutti i PC esistenti. Questi,
programmi maligni e discreti, sono progettati per
aggirare silenziosamente firewall e so ware anti-virus
senza che l’utente ne sia a conoscenza.
Una volta insediato nel computer, può devastare le
prestazioni del sistema mentre procede alla raccolta di
informazioni personali. Fortunatamente, a differenza di
virus e worm, i programmi spyware di solito non si
auto-replicano.
Da dove provengono?
Generalmente gli spyware si attivano in tre modi. Il
primo e il più comune, è quando l'utente lo installa. In
questo scenario, lo spyware è incorporato, collegato, o in
bundle con un programma freeware o shareware
all'insaputa dell'utente. L'utente scarica il programma sul
proprio computer.
Una volta scaricato, il programma spyware va a
lavorare sulla raccolta dei dati per uso personale
dell'autore del so ware per poter vendere le
informazioni ad una terza parte. Attenzione ai molti
programmi di condivisione di file P2P. Essi sono noti
per i download che possiedono programmi spyware.
L'utente di un programma scaricato dalla rete,
dovrebbe prestare particolare attenzione al contratto di
licenza di accompagnamento. Spesso il produttore del
so ware avvisa l'utente che un programma spyware
verrà installato insieme al programma richiesto.
Purtroppo, non sempre dedichiamo il tempo
necessario per leggere le modalità del contratto di quel
determinato so ware.
Alcuni accordi possono prevedere speciali opzioni
opt-out che l'utente può selezionare per impedire che lo
spyware venga incluso nel download. Assicurarsi di
esaminare il documento prima di procedere con il
download.
 
Un altro modo con il quale lo spyware può accedere al
computer, è manipolando le caratteristiche di sicurezza
volte ad impedire eventuali installazioni indesiderate. Il
browser Web Internet Explorer è stato progettato per
non permettere ai siti web di avviare download
indesiderati. Questo è il motivo per cui l'utente dovrebbe
prestar attenzione prima di avviare un download
facendo clic su un link. Questi link infatti potrebbero
rivelarsi ingannevoli.
 
Per esempio: talvolta un pop-up che appare dopo
l’apertura di una finestra di dialogo standard di
Windows, può essere visualizzato sullo schermo. Il
messaggio potrebbe chiedere se si desidera ottimizzare
l'accesso a Internet. Esso fornisce i pulsanti di risposta SI
o NO, ma, non importa tanto quale tasto si preme,
perché in ogni caso si attiverà una procedura di
download del programma spyware. Le versioni più
recenti di Internet Explorer stanno rendendo il percorso
di insediamento dello spyware un po' più complesso.
Infine, alcune applicazioni spyware possono infettare
un sistema attaccando falle di sicurezza nel browser Web
o di altri so ware. Quando l'utente si sposta in una
pagina web controllata da un autore spyware, la pagina
contiene codice progettato per attaccare il browser, e
forzare l'installazione del programma spyware.
 
Che cosa può fare il programma spyware?
I programmi spyware possono realizzare una
moltitudine di attività dannose. Alcune delle loro azioni
sono semplicemente fastidiose per l'utente; altre
possono diventare addirittura aggressive e pericolose.
 
Lo spyware può:
 
1) monitorare i tasti premuti per scopi di reporting.
2) scansionare i file che si trovano sul disco rigido.
3) effettuare snoop attraverso le applicazioni sul
nostro desktop.
4) installare altri programmi spyware nel computer.
5) leggere i cookie.
6) rubare numeri di carte di credito, password e altre
informazioni personali.
7) modificare le impostazioni predefinite sul tuo
browser home page.
8) mutare in una seconda generazione di spyware
rendendo così più difficile lo sradicamento e la pulizia
del programma indesiderato.
9) causare rallentamenti al computer.
10) aprire fastidiosi pop up pubblicitari.
11) aggiungere link pubblicitari a pagine web per cui
l'autore non viene pagato. Invece, il pagamento è diretto
al programmatore spyware che ha cambiato le
impostazioni originali.
12) fornire all'utente opzioni di disinstallazione che si
pongono in luoghi inaspettati o nascosti all'interno del
computer rendendo difficile la completa disinstallazione.
 
Esempi di Spyware
Ecco alcuni esempi di programmi spyware
comunemente più diffusi:
 
(Si annoti che, mentre i ricercatori spesso danno nomi
ai programmi spyware, essi potrebbero non
corrispondere ai nomi che gli scrittori degli spyware
usano).
CoolWebSearch, è un gruppo di programmi, che si
installa tramite un buco o una falla trovata in Internet
Explorer. Questi programmi dirigono il traffico di
messaggi pubblicitari su siti web tra cui
coolwebsearch.com. Questo spyware fastidioso
visualizza annunci pop-up, riscrive i risultati dei motori
di ricerca, e altera il file host del computer per dirigere il
Domain Name System (DNS) per ricercare i siti
preselezionati.
Internet Optimizer (a/k/a DyFuCa), reindirizza le
pagine di errore di Internet Explorer a scopi
pubblicitari. Quando l'utente segue il link non
funzionante o entra in un URL errato, si apre una
pagina di pubblicità pop-up.
Si attivano 180 Reports di informazioni dettagliate agli
inserzionisti sui siti web che l’utente visiterà. Si alterano
anche le richieste HTTP per pubblicità di affiliazione
collegate a un sito web. Pertanto, il Solutions Company
180 fa un profilo fasullo estraneo ai click, operando
attraverso le pubblicità alterate.
Huntbar (a/k/a WinTools) o Adware.Websearch, è
distribuito da traffico Syndicate, e viene installato
ActiveX drive - scaricando da siti web affiliati o da
annunci pubblicitari visualizzati da altri programmi
spyware. E' un esempio lampante di come gli spyware si
possono installare sul pc.
Questi programmi aggiungono delle barre di
strumenti in Internet Explorer e negli altri browser, che
modificano e indirizzano il comportamento di
navigazione web al solo scopo di visualizzare messaggi
pubblicitari.
 
Come posso prevenire o combattere gli spyware?
Ci sono un paio di cose che potete fare per prevenire
lo spyware ed evitare che il vostro computer si infetti. In
primo luogo, investire in un programma anti-spyware
affidabile e commerciale. Ci sono diversi so ware
attualmente in commercio come di Lavaso Ad-Aware o
Windows Antispyware. Altre opzioni forniscono il
so ware anti-spyware come parte di un pacchetto anti-
virus come ad esempio Microso Security Essential della
Microso .
 
Questo tipo di opzione è offerto anche da aziende
come Sophos, Symantec e McAfee. Programmi anti-
spyware possono combattere gli spyware fornendo
protezione in tempo reale, la scansione e la rimozione di
qualsiasi so ware e spyware rilevato durante la
scansione.
Come con la maggior parte dei programmi è
consigliabile aggiornare il so ware anti virus
frequentemente.
Internet Explorer può essere attaccato dai programmi
spyware e minare le sue funzionalità. Lo spyware
approfitta delle debolezze di IE per entrare nelle sue falle
e creare disagi all’utente.
Per tale ragione molti utenti sono passati a browser
diversi da IE come Google Crome, Firefox, Comodo
Icedragon che danno la possibilità di aprire delle finestre
in incognito per una maggiore riservatezza mentre si
naviga on line.
Tuttavia, se si preferisce lavorare con Internet
Explorer, assicuratevi di aggiornare le patch di sicurezza
regolarmente, e di scaricare programmi da fonti
attendibili. Ciò contribuirà a ridurre le probabilità di
una infiltrazione spyware nel vostro pc.
 
E quando tutto il resto fallisce?
Se il vostro computer è compromesso al 90% a causa
dello spyware, l'unica soluzione possibile è fare il backup
dei dati, ed eseguire una nuova installazione del sistema
operativo!
CA P I T OL O 4°
Phishing e furto di identità

Chi tra di noi non ha ricevuto una e-mail che lo


invitava a visitare un sito ben noto per aggiornare i
propri dati personali? Tutti, immagino?!
Questo sedicente sito web che si presenta in modo
professionale ma che tra le sue pagine nasconde delle
insidie, vi ha probabilmente chiesto di verificare o
aggiornare le password, il numero della carta di credito,
quello di previdenza sociale, o semplicemente il numero
di conto corrente bancario. Il sito fraudolento si
riconosce dalla ragione sociale e a tutta prima
sembrerebbe identico a quello originale ma ad una
attenta osservazione si potranno notare delle anomalie
non da poco. Ne parleremo nelle prossime pagine.
A questo punto lo sprovveduto internauta clicca sul
link contenuto nella mail e procede a fornire tutte le
informazioni richieste. Purtroppo, scoprirà più tardi
che il sito è fasullo e che è rimasto vittima di una truffa.
E' stato creato con l'unico intento di rubare le vostre
informazioni personali.
 
Tu, amico mio, sei appena stato vittima di un’azione di
phishing.
 
Con il nome di phishing (pronunciato come fishing) è
definita come quell’azione malevola e fraudolenta tesa
all’invio di mail ad un determinato destinatario operata
da qualcuno che finge di esercitare una legittima attività.
L'intento del phishing è quello di truffare il destinatario
a cedere le proprie informazioni private, e in ultima
analisi, rubare la sua identità.
Non è affatto facile - come si pensa - individuare una
e-mail di phishing. A prima vista, essa può presentarsi
come quella di una società legittima (una Banca, un
Istituto di Credito, un Ente, l’Ufficio postale, ecc.).
Il campo "Da" dell'e-mail può avere l'indirizzo di
dominio della società reale. Il link cliccabile sembra
condurre al sito web della società, Ma in realtà, si tratta
di un sito web falso costruito per replicare il sito
legittimo.
Molti operatori del settore sono veri e propri criminali
professionisti. Hanno speso un sacco di tempo nella
creazione di messaggi di posta elettronica che ad una
prima lettura sembrano veramente autentici. Ma in
realtà possono anche essere facilmente scoperti perché
la costruzione delle frasi, la grammatica e la sintassi del
contenuto del sito, non è descritto in modo corretto e
professionale, ma contiene numerosi errori, talvolta
molto banali.
Gli utenti colpiti da questo diffuso fenomeno
dovrebbero controllare con attenzione le email ricevute
nella propria casella di posta elettronica che richiedono
informazioni personali, perché quasi tutte sono opera di
azioni fraudolente.
Nel controllo delle email ricordarsi di verificare il
campo "Da" che può essere facilmente modificato dal
mittente. Anche se in un primo momento può sembrare
che la mail provenga da un dominio.com legittimo,
ricordate che l'apparenza può ingannare. Nei siti
autentici delle Banche on line è specificato molto
chiaramente che qualsiasi email di aggiornamento o di
informazioni da loro spedita, non chiede mai dati
personali sensibili come password, numeri di carta di
credito, di conto corrente, ecc.
 
Tenete a mente che l’operatore di phishing farà di
tutto per cercare di rendere la propria email la più
veritiera e professionale possibile. Il criminale
informatico arriverà anche al punto di copiare loghi o
immagini dal sito ufficiale da utilizzare nelle email
fraudolente per risultare credibile.
Infine, è importante sottolineare che a questi operatori
fraudolenti piace includere un link cliccabile che il
destinatario può seguire per aggiornare facilmente le
richieste di informazioni dei dati sensibili.
Un ottimo modo per verificare la legittimità del
collegamento, è quello di puntare al link con il mouse. E’
necessario osservarlo bene nella parte inferiore sinistra
dello schermo del computer. L'indirizzo del sito a cui
dovreste essere indirizzati apparirà e voi potrete
vederlo. Questo è un modo molto semplice e veloce per
controllare se si viene indirizzati a un sito legittimo o
fraudolento.
 
Ma c’è una regola d’oro da seguire ed è la seguente:
mai, mai, fare clic sui collegamenti all'interno del testo
della e-mail, ed eliminare sempre la posta elettronica
sospetta immediatamente. Dopo aver eliminato l'e-mail,
svuotate anche il cestino del vostro account come
ulteriore sicurezza.
Se volete verificare i messaggi dell’ente legittimo non
dovrete far altro che digitare l'indirizzo URL completo
del sito precedentemente cercato con un motore di
ricerca come Google. Solo così si potrà essere certi che si
sta visitando il sito autentico.
CA P I T OL O 5°
L'avanzamento del keylogger

Un keylogger è un programma che viene eseguito in


background dal computer e che, segretamente, registra
tutti i tasti premuti. Una volta che i tasti premuti
vengono registrati e nascosti, poi possono essere
recuperati da parte del malintenzionato. L'attaccante
passa in rassegna attentamente le informazioni ricevute,
nella speranza di trovare le password o altre
informazioni che potrebbero rivelarsi utili per mettere
in atto la propria truffa.
Ad esempio, un keylogger può facilmente ottenere e-
mail riservate contenenti dati personali e segreti che il
criminale potrà cedere a terzi dietro pagamento di un
corrispettivo.
 
I keylogger possono essere sia so ware che hardware
I Keylogger basati su so ware sono facili da distribuire
e il loro proposito è quello di infettare i computer della
rete. Essi però sono più facilmente identificabili.
I Keylogger basati su hardware sono più complessi e
difficili da rilevare. Noi non possiamo sapere se la
tastiera del nostro pc potrebbe avere un chip keylogger
collegato che registra in una memoria flash tutti i tasti
che premiamo mentre siamo seduti alla nostra
postazione di lavoro.
I keylogger sono diventati una delle più potenti
applicazioni utilizzate per la raccolta di informazioni in
un mondo dove il traffico crittografato sta diventando
sempre più comune.
Se i keylogger diventano più sofisticati e avanzati, la
capacità di essere rilevati diventa più difficile.
Essi possono violare la privacy di un utente per mesi,
o addirittura anni, senza essere notati. Durante quel lasso
di tempo, un keylogger è in grado di raccogliere un
sacco di informazioni relative all'utente che sta
monitorando. Un keylogger può ottenere non solo le
password e log-in, ma anche i numeri delle carte di
credito, le coordinate bancarie, i contatti, gli interessi, le
abitudini di navigazione web, e molto altro. Tutte queste
informazioni raccolte possono essere utilizzate per
rubare i documenti personali, il denaro dell'utente, o
addirittura la sua identità.
Un keylogger può essere semplice, cioè costituito da
un file exe e dll che viene insediato in un computer e
attivato al boot up tramite una voce nel Registro di
sistema. In alternativa, i keyloggers più sofisticati, come
il Keylogger perfetto o ProBot Activity Monitor, hanno
sviluppato una linea completa di abilità truffaldine tra
cui:
 
1)  Inosservabile nella lista dei processi e invisibile
in funzione
2)  Un driver del kernel keylogger che cattura le
battiture, anche quando l'utente è disconnesso
3) Una procedura guidata di distribuzione remota
4)  La possibilità di creare istantanee di testo di
applicazioni attive
5)  La capacità di catturare i dati http posta
(compresi i dati di accesso/password)
6)  La capacità di stampare a tempo e l’utilizzo
workstation di registrazione
7) HTML e file di log di testo di esportazione
8)  Consegna di e-mail in automatico del file di
registro
 
Non tutti i keylogger non sono utilizzati per scopi
illegali. Una varietà di altri usi sono a loro attribuiti. I
keylogger utili sono stati utilizzati ad esempio come
strumento di controllo parentale per monitorare i siti
web visitati dai figli. Essi possono essere impiegati anche
per prevenire la pornografia infantile e per evitare che i
bambini vengano a contatto con soggetti pericolosi
sparsi sul web.
 
Quali sono le Intrusion Detection Systems?
Intrusion Detection System (IDS) è l’attivazione di una
strategia tesa alla sicurezza aziendale. Quali sono i
sistemi di rilevamento delle intrusioni? CERIAS, Il
Centro per l'educazione e la ricerca in Information
Assurance and Security, lo definisce così:
 
"Lo scopo di un sistema di rilevamento delle intrusioni
(IDS o) è quello di rilevare l'accesso non autorizzato o
l'uso improprio di un sistema informatico. I sistemi di
rilevamento delle intrusioni sono un po' come un
antifurto per il computer. Suonano degli allarmi e
talvolta adottano misure correttive quando un intruso o
un abusante viene rilevato.
Negli ultimi anni sono stati sviluppati molti sistemi di
rilevamento delle intrusioni, ma gli schemi di
rilevazione in genere rientrano in una delle due
categorie, rilevamento dell’anomalia o rilevazione
dell’abuso.
I rilevatori di anomalie cercano quei comportamenti
che deviano dal normale utilizzo del sistema. I rilevatori
di sviamento cercano un comportamento che
corrisponde a uno scenario di attacco noto. Una grande
quantità di tempo e di sforzo è stato investito nel
rilevamento delle intrusioni, e questo elenco fornisce
link a molti siti che trattano la materia specifica".
(http://www.cerias.purdue.edu/about/history/coast_res
ources/intrusion_detection/ ).
C'è una sotto-categoria di sistemi di rilevamento delle
intrusioni chiamato i sistemi di rilevamento delle
intrusioni di rete (NIDS). Questi sistemi controllano i
pacchetti sulla rete e cercano attività sospette.
I sistemi di rilevamento delle intrusioni di rete
possono monitorare più computer alla volta su una
stessa rete, mentre gli altri sistemi di rilevamento delle
intrusioni possono monitorarne solo uno.
 
Chi ha rotto il vostro sistema?
Un’azione comune degli hacker consiste
nell’infrangere i vari sistemi e causare il caos. E’ una
realtà, soprattutto per i lavoratori aziendali. Gli insider
di solito causano la maggior parte delle violazioni della
sicurezza. Addetti ai lavori che si qualificano come
tecnici specializzati, spesso impersonano soggetti con
privilegi particolari per poter poi avere accesso alle
informazioni sensibili.
 
Come posso evitare che degli intrusi entrino nel mio
sistema?
Il modo più semplice e più facile è quello di non
permettere a nessuno di avere accesso fisico al sistema.
Nonostante i migliori sforzi, è spesso impossibile
fermare l’attività fraudolenta di qualcuno, una volta che
ha avuto accesso fisico ad una macchina.
Inoltre, se qualcuno ha un account su un sistema ad un
livello di autorizzazione basso, un altro modo per
difendersi è quello di utilizzare i privilegi di livello
superiore per evitare che si verifichino falle al nostro
sistema.
Esistono altri modi per ottenere l'accesso ai sistemi,
anche se si sta lavorando in remoto. Le tecniche di
intrusione a distanza sono diventate più difficili e più
complesse da combattere.
 
Come stoppare definitivamente le intrusioni?
Ci sono diversi so ware freeware/shareware Intrusion
Detection Systems ed anche sofisticati sistemi di
rilevamento delle intrusioni commerciali che possono
venirci in aiuto.
 
Open Source Intrusion Detection Systems
Qui di seguito sono elencato alcuni dei sistemi di
rilevamento delle intrusioni open source:

AIDE (http://sourceforge.net/projects/aide ) -
auto-descritto come “AIDE” (Advanced Intrusion
Detection Environment)
File System Saint
(http://sourceforge.net/projects/fss ) - Auto-descritto
come". File System Saint è un sistema leggero basato
su host intrusion detection con focus primario sulla
velocità e facilità d'uso".

Snort (www.snort.org ) - auto-descritto come


"Snort® è un sistema di prevenzione delle intrusioni
di rete open source e di rilevamento. Utilizza un
linguaggio di regola-driven, che unisce i vantaggi
della firma, protocollo e i metodi di ispezione basati
su anomalie. Con milioni di download fino ad oggi,
Snort è il so ware di rilevamento e prevenzione
delle intrusioni più diffuso al mondo ed è diventato
lo standard per l'industria.
 
Intrusion Detection Systems commerciali a
pagamento
Se siete alla ricerca di Intrusion Detection Systems
commerciali, eccone alcuni:
Tripwire - http://www.tripwire.com
Touch Technology Inc (Polycenter Security Intrusion
Detector) http://www.ttinet.com
Internet Security Systems (Server Sensor reale Sicuro)
http://www.iss.net
eEye Digital Security (SecureIIS Web Protection
Server)
http://www.eeye.com
CA P I T OL O 6°
Navigare sul web in forma anonima
- Domande da porsi

Quando navighiamo sul web in forma anonima è


ugualmente possibile apprendere alcune informazioni su
di noi e sui nostri comportamenti. Questo è possibile
anche se il nostro sistema operativo non contiene virus
o malware.
In particolare le informazioni che sono facilmente
disponibili online includono il vostro indirizzo IP, il
vostro paese (e spesso anche informazioni sulla
posizione in base all'indirizzo IP), quale sistema di
computer si sta utilizzando, quale browser, la cronologia
dei siti visitati e altre informazioni. Ma c'è di peggio.
I criminali possono ottenere anche il tipo di computer
e scoprire il vostro nome, se il pc utilizzato supporta
programmi specifici. Inoltre, i cookie possono
monitorare le abitudini di come ci si sposta da macchina
a macchina.
 
Come si possono ottenere queste informazioni di
base su una persona?
Quando si visita un sito web, le informazioni su di te
possono essere recuperate. In sostanza, le informazioni
vengono intercettate e usate da altri per tenere traccia
delle tue attività su Internet.
 
Come si fa a evitare che questo succeda?
Prima di tutto, è possibile navigare sul web in forma
anonima e quindi fermare la scia da noi lasciata nel
corso dell’itinerario delle nostre navigazioni. Si noti che
questa modalità di navigazione non è infallibile, ma
rende molto più difficile agli altri raccogliere
informazioni su di noi e sulle nostre abitudini.
Ci sono prodotti chiamati server proxy anonimi che
aiutano a proteggere la nostra privacy. Il server proxy
anonimo sostituisce il proprio indirizzo Internet.
Questo ha l'effetto di nascondere il proprio IP e renderlo
molto più difficile da identificare a coloro che lo
vogliono tracciare.
 
Come faccio ad avere un server proxy anonimo?
Ci sono molti venditori che vendono server proxy
anonimi. Ci sono anche server proxy gratuiti a vostra
disposizione. Due di questi prodotti sono ShadowSurf e
Guardster.
Quest’ultimo (http://www.guardster.com/ ), offre
diversi servizi per l'accesso anonimo e sicuro al web,
alcuni a pagamento e altri come servizio gratuito.
ShadowSurf (http://www.shadowsurf.com/ ).
ShadowSurf prevede la navigazione anonima all’interno
del loro sito gratuitamente. Basta entrare nel portale e
troverete una casella per inserire l’URL che si desidera
raggiungere. Nessuno può tracciare le nostre
navigazioni. Ci sono molti altri prodotti disponibili sul
mercato, ma di seguito ve ne proponiamo uno che viene
utilizzato di frequente.
Un altro prodotto interessante, è Anonymizer -
http://www.anonymizer.com.
 
Esiste un server proxy anonimo che rende sicuri al
100%?
No. Non esiste. Però le tue navigazioni diventano più
qualitative se si utilizza un Server proxy anonimo.
 
Di quali altre cose dovremmo preoccuparci quando
cerchiamo di mantenere le nostre informazioni
private?
Tre altri elementi vengono in mente quando si cerca
di mantenere le proprie informazioni private. In primo
luogo, è possibile utilizzare una connessione
crittografata per nascondere la vostra navigazione. La
nostra Guida non può entrare nel dettaglio in merito a
questa applicazione, ma potete cercare sul web e
troverete un sacco di informazioni sull’argomento.
In secondo luogo, cancellare i cookies dopo ciascuna
sessione. In terzo luogo, è possibile configurare il
browser per rimuovere JavaScript, Java, e il contenuto
attivo. Quest’ultima operazione in realtà porta a delle
limitazioni, quindi è necessario pensare al
costo/beneficio di questa decisione.
 
Computer Virus ... e anti-virus
Ogni giorno nuovi virus informatici vengono creati
per infastidire noi e distruggere i nostri sistemi
informatici. Qui di seguito sono elencati dieci virus che
quasi un decennio fa hanno causato danni enormi a
sistemi sparsi ovunque.
Tanti nuovi virus vengono creati ogni giorno. Questo
non è affatto un elenco all inclusive. La cosa migliore che
possiamo fare è rimanere vigili, mantenere il nostro
so ware antivirus aggiornato, ed essere consapevoli delle
attuali minacce che i virus possono provocare sul
computer.
 
Virus: Trojan. Lodear
Il cosiddetto cavallo di Troia (versione italiana di
Trojan) tenta di scaricare i file remoti e di iniettare un
file dll nel processo Explorer.exe causando instabilità del
sistema.
Virus: W32.Beagle.CO@mm
E’ un worm mass-mailing che abbassa le impostazioni
di sicurezza. Può eliminare le chiavi del Registro di
sistema delegate alla sicurezza e bloccare l'accesso a siti
web relativi alla sicurezza.
Virus: Backdoor.Zagaban
E’ un cavallo di Troia che consente al computer infetto
di essere utilizzato come proxy occulto. Il virus può
anche compromettere le prestazioni della rete.
Virus: W32 / Netsky-P
Si tratta di un worm mass-mailing che si diffonde da
solo nelle e-mail da parte di indirizzi che producono file
infetti direttamente dalle unità locali.
Virus: W32 / Mytob-GH
E’ un worm mass-mailing e Trojan backdoor IRC per
la piattaforma Windows. I messaggi inviati da questo
worm trasmettono al soggetto, scelto a caso da un
elenco, messaggi minatori come: Avviso di limitazione
conto, Account di posta elettronica sospeso, adottare
misure di sicurezza, messaggio per membri di supporto,
notifica importante.
Virus: W32 / Mytob-EX
Si tratta di un worm mass-mailing e Trojan backdoor
IRC di natura simile a W32-MytobGH. Viene eseguito
continuamente in background, fornendo un Server
Backdoor che permette ad un intruso di ottenere
l'accesso e il controllo del computer tramite canali IRC.
Questo virus si diffonde tramite gli allegati raccolti dai
vostri indirizzi e-mail.
Virus: W32 / Mytob-AS, Mytob-BE, Mytob-C e
Mytob-ER
Questa famiglia di varianti di worm possiede
caratteristiche simili a quelli già descritti in termini di
ciò che possono fare. Si tratta di mass-mailing worm
con funzionalità di backdoor che possono controllare il
pc attraverso la rete Internet Relay Chat (IRC). Inoltre,
essi possono diffondersi tramite e-mail e attraverso varie
vulnerabilità del sistema operativo, come la LSASS
(MS04-011).
Virus: Zafi-D
E’ un worm mass mailing e un worm peer-to-peer che
copia se stesso nella cartella di sistema di Windows con il
nome di Norton Update.exe. Si può quindi creare un
certo numero di file nella cartella di sistema di Windows
con nomi composti da 8 caratteri casuali ed estensione
DLL. W32 / Zafi-D Si copia nelle cartelle con nomi del
genere “quota”, “caricare musica” o come “nuovo ICQ
2005”, “Exe” o “Winamp 5.7”, “new”, “Exe”, ecc.
W32 / Zafi-D, mostrerà anche un falso messaggio di
errore con la didascalia: "Errore nel file compresso"
"CRC 04F6Bh" e il testo.
Virus: W32 / Netsky-D
E’ un worm mass-mailing con funzionalità di IRC
backdoor che può anche infettare i computer vulnerabili
al LSASS (MS04-011) exploit.
Virus: W32 / Zafi-B
Si tratta di un peer-to-peer (P2P) e-mail worm che
tenta di copiarsi nella cartella di sistema di Windows
come un file EXE con nome casuale. Questo worm
tenterà, in presenza di una connessione Internet, di
collegarsi a www.google.com o www.microso .com.
 
Trojan Horse - Mito greco o Computer Nemesis?
Abbiamo tutti sentito il termine Cavallo di Troia, ma
che cosa è esattamente? Un cavallo di Troia è un
programma distruttivo che si maschera da applicazione
innocua. A differenza dei virus, i cavalli di Troia non si
replicano, ma possono essere altrettanto distruttivi. Uno
degli esempi più pericolosi di un Trojan sono costituiti
da un programma che promette di eliminare i virus dal
computer, ma invece ne introduce di nuovi.
Il Trojan può essere difficile da smascherare ed
eliminare. Chi tra voi non ha notato mentre naviga in
rete una pubblicità pop-up che promette di eliminare
dal vostro computer qualche brutto virus?
O, ancora, più spaventoso, si può riceve una e-mail che
avverte di essere vittima di un nuovo virus che può
minacciare il computer. Il mittente promette di
debellare rapidamente, o proteggere, il computer dai
virus semplicemente scaricando il loro so ware free. Si
può essere scettici, ma il so ware sembra legittimo e
l'azienda del tutto rispettabile. E così si procede ad
attivare l’offerta e scaricare il so ware. In tal modo, ci si
è esposti ad una lunga lista di disturbi e intrusioni.
Quando viene attivato un Trojan, possono accadere
molte cose strane. Alcuni Trojan sono più fastidiosi che
dannosi. Alcuni tra i meno fastidiosi possono scegliere di
modificare le impostazioni del desktop o aggiungere
stupide icone. I più gravi possono cancellare o
sovrascrivere i dati sul computer, create file corrotti,
diffondere altri malware come virus, spiare l'utente di un
computer e segretamente registrare i suoi dati personali
come le abitudini di navigazione, le amicizie con altre
persone, possono rilevare la digitazione della tastiera per
impossessarsi di informazioni quali password e numeri
di carte di credito, operare azioni di phishing per i
ottenere i dettagli del conto bancario (che può essere
utilizzato per le attività criminali), e anche installare una
backdoor nel pc in modo che i criminali possano
lavorare indisturbati all’interno del vostro sistema.
Per difendersi dall’eventualità di un contagio da cavallo
di Troia, seguire queste indicazioni:
 
Rimanere diligenti
I Trojan possono infettare il computer attraverso i siti
web canaglia, instant messaging, e-mail con allegati. Non
scaricare nulla sul vostro computer se non si è sicuri al
100 per cento del mittente o della sorgente.
Assicurarsi che il sistema operativo sia sempre up-to-
date. Se si esegue un sistema operativo Microso
Windows, questo è essenziale.
Installare un so ware anti-virus affidabile. E' anche
importante che si scarichino tutti gli aggiornamenti
frequentemente per poter eventualmente liberarsi di
tutti i nuovi cavalli di Troia, virus e worm che nel
frattempo sono stati immessi sulla rete. Accertarsi che il
programma anti-virus scelto, possa anche eseguire la
scansione e-mail e dei file scaricati attraverso Internet.
 
Considerare l'installazione di un firewall
Un firewall è un sistema che impedisce l'uso non
autorizzato e l'accesso di estranei al computer. Un
firewall non elimina i problemi legati ai virus del
computer, ma se usato in combinazione con
aggiornamenti del sistema operativo regolari e so ware
anti-virus affidabili, è in grado di fornire sicurezza e
protezione aggiuntiva al computer.
Nulla può garantire la sicurezza del vostro computer al
100 per cento. Tuttavia, è possibile continuare a
migliorare la protezione e ridurre la possibilità di
infezione seguendo queste linee guida.
 
Chi sono i fornitori di so ware anti-virus?
Chiunque negli Stati Uniti ha sentito parlare dei
principali fornitori di anti-virus Symantec, McAfee,
Computer Associates e Trend Micro. Queste aziende
hanno una presenza marketleading negli Stati Uniti ma
anche molte altre sedi e filiali sparse in tutto il mondo.
Microso è diventato un operatore chiave in questo
mercato. Ha infatti acquisito la proprietà intellettuale e
la tecnologia del so ware GeCad nel 2003, una società
con sede a Bucarest in Romania.
Hanno anche acquisito Pelican So ware, che, come
Giant Company So ware, lavora sulla sicurezza e sulla
eliminazione di spyware. Anche Sybari So ware è molto
conosciuta e gestisce so ware per virus, spam, phishing
e filtraggio.
Molte polemiche sono sorte in conseguenza del fatto
che Microso acquisendo una posizione dominante nel
mercato anti-virus ha distribuito i suoi prodotti senza
alcun costo. Si tratta di una tecnica simile applicata
anche in altri mercati, come l'elaborazione di testi e di
browser Internet.
Naturalmente ci sono un certo numero di fornitori di
anti-virus, che svolgono attività anche in questo
mercato. Esistono molte aziende con grande presenza
sul mercato in altri paesi che stanno cominciando ad
imporsi all’attenzione degli internauti. Questi fornitori
sono GRISOFT nella Repubblica ceca, Sophos nel Regno
Unito, Panda So ware dalla Spagna, Kaspersky in Russia
e in Romania, SOFTWIN, F-Secure in Finlandia,
Norman in Norvegia, ArcaBit in Polonia, VirusBuster in
Ungheria e AhnLab in Corea del Sud.
Non è chiaro dove l'industria degli antivirus sta
andando meglio e tutte le realtà commerciali di questo
mercato si trovano di fronte a un panorama in rapida
evoluzione. La quantità di sforzo necessario per trovare
e fornire le correzioni per i virus è sconcertante. I
programmi dannosi sono sempre più complessi e il loro
numero è in aumento. Molte aziende possono trovarsi
senza le risorse per combattere i malintenzionati.
Alcune aziende di virus creano centinaia di nuovi
campioni al giorno! Inoltre, i nuovi virus sono sempre
più "intelligenti", nel senso che si propagano
rapidamente e spesso si nascondono e sono abbastanza
intelligenti da muoversi in un sistema operativo da soli
rinominandosi nel tentativo di rendere difficile la loro
individuazione.
 
Quale protezione è possibile attivare?
Esistono molti modi per perdere le informazioni del
proprio computer. Vostro figlio può giocare a Chopin
sulla tastiera, si può verificare uno sbalzo di tensione, il
pc può essere colpito da fulmini, un virus si diffonde
nella macchina, o possono verificarsi anche semplici
guasti alle apparecchiature. Pertanto, il backup del
contenuto del disco rigido è prioritario. Facendo
regolarmente copie di backup dei propri file
memorizzandoli in un luogo separato, in genere è
possibile recuperare alcuni, se non tutti i dati nel caso il
computer dovesse bloccarsi.
Potete creare un backup regolare su floppy, su CD o
pennetta usb, ma molto indicata ed utile è la creazione di
una copia esatta (immagine di un'unità) del disco rigido.
Ciò significa che i backup di tutti i vostri file, programmi
e impostazioni utente sono contenute in
quest’immagine. Questo accorgimento vi permetterebbe
sicuramente di risparmiare molto tempo quando si
tratta di ripristinare il sistema operativo.
Il so ware Acronis può essere in grado di aiutarvi.
Acronis True Image 9.0 è un robusto so ware di utilità
di immagini disco che copia l'intero contenuto del disco
rigido, tra cui dati e file del sistema operativo, le
impostazioni personalizzate e altro ancora. Lo fa su
un'altra partizione o disco. Il suo layout è facile da
utilizzare e si naviga facilmente. Esso comprende anche
procedure guidate che possono condurvi sia attraverso il
backup che nel ripristino del computer. Alcune
caratteristiche evidenziate includono:
Secure Zone - consente di salvare i dati in una speciale
partizione nascosta che si trova sul disco rigido che
eliminerebbe la necessità di acquistare un hard disk
aggiuntivo.
PC Clonazione - è possibile effettuare l'aggiornamento
a un nuovo disco di sistema senza dover reinstallare il
sistema operativo e le applicazioni, o configurare le
impostazioni utente.
Acronis Snap Restore – consente grande velocità di
ripristino del PC da un'immagine. Si può iniziare a
lavorare in pochi secondi mentre il sistema è ancora in
fase di restore. Acronis fornisce un test-drive gratuito
del suo prodotto e una garanzia di rimborso di 30
giorni. Quando si è pronti per l'acquisto, è possibile
scaricare il so ware per 49,99 dollari, oppure ordinare
una versione confezionata per $ 59,99.
Con Acronis True Image Home 9.0, potete stare
tranquilli che le vostre foto di famiglia, i documenti
personali, le dichiarazioni dei redditi e altre
informazioni importanti non saranno mai perse.
In ultima analisi potete anche far uso dei servizi di
Cloud Storage che negli ultimi anni si sono molto diffusi
sulla rete.
Dropbox, Google Drive, One Drive, Sync, sono solo
alcune delle piattaforme che permettono di archiviare i
propri dati con pacchetti di spazio web a prezzi
veramente convenienti. 
 
Per ulteriori informazioni potete visionare il mio
report sul libro: “Web 2.0 – Internet del Terzo Millennio
– Guida alla risorse della rete” che trovate in tutte le
librerie on line.
CONCL U SI ONE

Dieci regole per la sicurezza (fonte: Adolfo Catelli - La


protezione del personal computer)[1]
 
 
1. Tenere separati il sistema operativo ed i programmi
rispetto ai dati (documenti, foto, filmati, musica…):
installare il proprio sistema operativo e i so ware
applicativi sul disco fisso C: e archiviare i dati sul disco
D:
2. Monitorare il funzionamento del sistema: frequenti
blocchi, improvvisi riavvii spontanei del computer,
evidenti rallentamenti nel funzionamento quotidiano,
comparsa improvvisa di finestre pubblicitarie, possono
essere gli evidenti sintomi di un infezione in atto.
3. Installare un firewall so ware (per la maggior parte
dei casi può andare bene anche quello già presente nel
vostro sistema operativo) e configurarlo correttamente
per evitare pericolose intrusioni.
4. Installare un antivirus efficiente, tenerlo sempre
aggiornato, sottoporre a scansione tutti i files che si
scaricano da Internet o si ricevono con la posta
elettronica ed eseguire periodicamente una scansione
completa del sistema.
5. Installare un so ware antispyware efficiente, tenerlo
sempre aggiornato, sottoporre a scansione tutti i files
che si scaricano da Internet o si ricevono con la posta
elettronica ed eseguire periodicamente una scansione
completa del sistema.
6. Effettuare il backup dei propri dati almeno 5-6 volte
all’anno, verificare che sia completo e funzionante, che il
supporto hardware (CD, DVD, hard disk USB…) sia
integro ed affidabile e conservarlo in una posizione
sicura.
7. Installare sempre gli aggiornamenti e le patch di
sicurezza per il sistema operativo.
8. Non aprire con leggerezza gli allegati di posta
elettronica chiunque sia il mittente, usare un antivirus
che disponga di un modulo di protezione in tempo reale
della posta e sottoporre sempre a scansione antivirus e
antispyware tutti i files allegati alle e-mail prima di
utilizzarli.
9. Non fidarsi mai di siti web sconosciuti o di e-mail
con link a siti di banche o di servizi finanziari che
richiedono di confermare i dati personali inserendo
nome utente e password: si tratta di truffe che mirano a
carpire informazioni riservate per rubare denaro
all’utente. Utilizzare solamente il sito ufficiale della banca.
10. Non installare programmi superflui e non
esagerare con il so ware di prova: tutto quello che si
installa sul computer spesso ne rallenta il
funzionamento. Non installare so ware di dubbia
provenienza o scaricato da siti sconosciuti o poco
affidabili.
 

[1] Abbiamo sostituito la dicitura “Windows 7”, con la


più generica: “sistema operativo” che si adatta anche ai
successivi sistemi introdotti da Windows. 
A LT R I L I B R I CHE P OT R EB B ER O
I NT ER ESSA R T I

Come realizzare un’efficace campagna pubblicitaria –


Trucchi e segreti del Consulente di Marketing di
Giuseppe Amico
EUR 5,99 Formato Kindle
Disponibile con Diritti di rivendita
 
Lavorare da casa con le nuove professioni digitali di
Giuseppe Amico
EUR 5,99 Formato Kindle
Disponibile con Diritti di rivendita
 
Editoria digitale - Trucchi e Segreti del Copywriter -
Come scrivere un libro e pubblicarlo in rete + Bonus
Omaggio "Guadagna con gli Infoprodotti" di Giuseppe
Amico
EUR 5,99 Formato Kindle
Disponibile con Diritti di rivendita
Basta!!! Mollo tutto e mi trasferisco all’estero… di
Giuseppe Amico
EUR 5,99 Formato Kindle
Disponibile con Diritti di rivendita
 
Appunti di nutrizione e igiene alimentare di Giuseppe
Amico
EUR 3,49 Formato Kindle
Disponibile per il download immediato
 
Web 2.0 internet del terzo millennio guida alle
risorse della rete di Beppe Amico
EUR 5,99 Formato Kindle
Disponibile per il download immediato
 
Professione agente di viaggi di Beppe Amico
EUR 2,99 Formato Kindle
Disponibile per il download immediato
 
Apri il tuo negozio - crea la tua impresa di Beppe
Amico
EUR 6,99 Formato Kindle
Disponibile per il download immediato
 
Grafologia di Giuseppe Amico
EUR 9,99 Formato Kindle
Disponibile per il download immediato
 
Guida al Franchising di Giuseppe Amico
EUR 9,99 Formato Kindle
Disponibile per il download immediato
 
Manuale di Grafologia dinamica di Giuseppe Amico
EUR 5,99 Formato Kindle
Disponibile per il download immediato
COP Y R I GHT

© Copyright 2014
Tutti i diritti sono riservati
 
www.ebookservizieditoriali.altervista.org 
www.infoprodotti-dirittirivendita.blogspot.com