Guida alla sicurezza sul Web, email, Internet e reti, da esperienze personali

Attenzione: essendo questo un blog personale, questa guida indica pareri personali ed opinioni non intenti a promuovere un programma a discapito di un’altro. In questo articolo ho raccolto la mia personale esperienza che ha sempre funzionato ma se conosci software che ritieni migliori di quelli indicati però, le indicazioni contenute in questa mia esperienza potrebbero non funzionare a meraviglia! :)  In ogni caso questa guida è indicata per utenti con una buona conoscenza informatica di base. Come dico sempre se non sei sicuro di quello che fai rivolgiti al tuo tecnico di fiducia! I link alle risorse indicate nella guida sono elencati a fine articolo, per evitare di scaricare quelli sbagliati. Buona lettura. Se hai bisogno di una delucidazione sui termini e sulla teoria riguardo reti LAN, Ethernet o WAN leggi il primo articolo qui.Per usare in sicurezza il pc, lo smartphone o il tablet non c’è bisogno di smettere di navigare o munirsi di antivirus pesanti o costosissimi! Qual è il punto cruciale? Come nella vita di tutti i giorni, vale la regola meglio prevenire che curare. Vediamo come.

Normalmente in un computer acquistato in una catena di grossa distribuzione troviamo già installato un antivirus ad abbonamento comprensivo di Firewall (spiego a breve cos’è) . Ebbene, non si può certo dire che i possessori di questi pc siano salvi da virus, malware, spyware, spam o altre schifezze! Anzi, sono proprio gli utilizzatori più ignari -ovviamente- quelli che finiscono più spesso nelle grinfie di un utente maligno.

Possiamo ovviare a questo problema non impomando il pc con antivirus o inutili software di pulizia, ma impedendo ai virus di entrare! Prevenire è meglio che curare, ripetiamo. In questo caso inoltre potrebbe essere la soluzione definitiva.

Prima di scendere nei dettagli della soluzione tecnica vediamo un po’ di spiegazione sui termini che useremo nella spiegazione e che sono fondamentali per la sicurezza informatica:

  • MALWARE: software malevolo, ovvero programma dannoso. Può essere: 1) un virus, ergo un programma che infetta altri programmi o agisce sui dati o sul sistema operativo 2)spyware: un programma o un codice che lavora senza che noi riusciamo ad accorgercene (in background) e tenta di rubare informazioni o dati 3)malware generico come programmi invasivi installatisi tramiti advertising malevolo (“hoax”, bufale)
  • ADVERTISING MALEVOLO (hoax leggero): pubblicità false ed ingannevoli sui siti internet più disparati. Dal “scoperto trucco per dimagrire” a “scarica per pulire il pc” fino al cliccatissimo “PC infetto! Cliccare per riparare”. Sono i modi più facili con cui gli Internauti inesperti si tirano la zappa sui piedi.
  • SERVER DNS: termine tecnico che indica il server (computer di rete) che si dedica di trasformare in numeri l’indirizzo internet di un sito. Ogni sito web ha un indirizzo specifico su Internet, il suo indirizzo IP. Il server DNS si occupa di trasformare una scritta come www.google.com nell’indirizzo dove si trova Google, in modo che noi possiamo visitarlo. I DNS possono essere re-indirizzati e noi potremmo finire dove non vogliamo, direttamente nelle braccia di un cracker.
  • CRACKER: criminale in materia informatica. I luoghi comuni, il cinema e la televisione ci hanno abituati ad usare il termine hacker che però ha un altro significato. Non mi addentro nel dibattito, dico solo che i cracker ed i neofiti in materia di script con intenti malevoli utilizzano le conoscenze degli hacker per intenti criminosi dal creare un virus a tentare di rubare dati dal nostro WiFi.
  • SPAM: ne parlo direttamente infondo all’articolo. Una cosa alla volta!
  • ANTIVIRUS: programma specializzato nel controllare gli altri programmi in tempo reale e su richiesta (con le scansioni) alla ricerca di righe di codice o interi software infetti ovvero malware.
  • FIREWALL: programma che controlla gli accessi e le uscite della connessione internet di un PC. Non riguarda i malware in modo diretto ma indiretto: un malware potrebbe disabilitare il controllo su certi accessi o attivarne altri per permettere ad altri programmi nocivi il controllo del computer.

PASSO 1. RIMOZIONE MALWARE GIÀ PRESENTE

Se partiamo da un sistema nuovo o appena formattato, possiamo saltare questo passo. Se il sistema è già infetto, dobbiamo comunque pulirlo e rimuovere il malware (software maligno). La sequenza di lavoro che seguo sempre io è più o meno questa: 1.download e installazione di SUPER AntiSpyware e Comodo Security Essential. 2.Esecuzione di Comodo Security Essential con scansione completa 3.Scansione del malware rimasto con SUPER AntiSpyware versione gratuita. 4.Cancellazione di tutti i file dalle quarantene. 5. disinstallazione dell’antivirus che era presente prima. Poi ripeto i passi 2 e 3. Infine, download ed installazione dell’ultima versione di Ccleaner e pulizia sia file che registro.

PASSO 2. PREVENZIONE E SETUP NUOVO SISTEMA

Ora che il pc è pulito ed abbiamo disinstallato l’antivirus possiamo partire a metter su la nuova configurazione che sarà composta da:

  • Panda Cloud Free Antivirus. È un antivirus leggerissimo e potente che consiglio sempre.
  • McAfee Site Advisor installato su tutti i Browser
  • Browser Comodo Dragon o Comodo IceDragon con server DNS Comodo.
  • SUPER AntiSypware Free per pulizia mensile

Se ci riteniamo utenti “esperti” possiamo anche utilizzare un firewall come Zone Alarm, altrimenti quello di Windows va benissimo. Ora spiego la sequenza di esecuzione, poi passo a descrivere i dettagli:

  1. Installiamo Panda Cloud Free
  2. Installiamo Comodo Dragon o IceDragon. La differenza tra i due riguarda l’interfaccia e su cosa sono basati: il primo è una versione molto più sicura di Chrome, il secondo di FireFox. Nel mentre dell’installazione (scegliamo personalizzata!) spuntiamo la voce “Usa DNS di Comodo” e “Usa DNS di Comodo solo per Dragon/IceDragon”
  3. Installiamo almeno un altro browser a nostro piacimento, che sia di riserva (Chrome, Firefox, Internet Explorer 11, Opera…)
  4. Installiamo McAfee Site Advisor ed attiviamo ricerca sicura.

Ora abbiamo un sistema che previene i virus se usato con ragione. Panda Cloud lavora sempre connesso ai server Panda ed è quindi sempre aggiornato, pronto a proteggerci anche senza il nostro permesso. E se non siamo esperti questo è un bene. I browser Dragon/IceDragon sono rocce dure contro lo spyware e l’advertising malevolo, grazie ai vari plugin come PrivDog già installati. I server Comodo, a differenza di quelli Telecom, sono più sicuri ed avvertono in caso di re-indirizzamento malevolo. Ultimo ma non ultimo, McAfee Site Advisor ci avvisa se un sito contiene elementi pericolosi ancora prima che noi possiamo entrarci, tramite icone verdi/gialle/rosse di fianco al nome del sito o con popup che ci bloccano all’ingresso di un sito.

Avere un browser di riserva senza DNS di Comodo è utile nel caso: 1.ci mettiamo di impegno e riusciamo a far infettare Dragon. 2.per alcuni siti di servizi tecnici Telecom dobbiamo avere i loro server DNS.

Solo per quelli comunque, dato che noi da oggi sappiamo bene cosa fare!

PASSO 3. SICUREZZA SENZA FILI

Nel caso abbiamo una rete WiFi le cose da fare sono due: munire la rete di una password solida e cambiarla almeno una volta al mese. Cosa intendo con password solida? Un semplice esempio lo mostra:

  • mariorossi, password01, 1234, PassWord, francescowifi, passwordwireless, … per quanto lunghe o corte non sono password serie.
  • 134hyi&%L è un esempio di password solida: caratteri minuscoli mischiati con quelli maiuscoli, caratteri speciali del tipo %&$ e numeri tutti diversi.

PASSO 4. LO SPAM

Qui non faremo troppi discorsi tecnici. Lo spam (tritura, immondizia…) indica nel nostro caso uno o più elementi che possono attirarci verso dei rischi. Spiego subito con un esempio: forniamo la nostra mail ad un sito poco affidabile e da quel giorno la nostra casella di posta viene inondata di email fittizie, pubblicitarie o pericolose. Ecco, questo è lo spam.

Molti servizi di caselle email offrono una minima protezione contro lo spam. Tra i servizi migliori però c’è senz’altro Gmail. Maglia nera invece (almeno per ora) sono le mail derivate da servizi italiani come Alice o Virgilio che faticano molto a riconoscere vere email scritte da persone che conosciamo con email che sembrano vere ma non lo sono.

I format di spam più diffusi sono quelli costruiti intorno al nostro comportamento su Internet e sui servizi di cui facciamo uso:

  • Finte email della nostra banca o carta di credito (Visa, Mastercard…)
  • Finte email di controllo sicurezza, da PayPal ai servizi di mailing stesse
  • Finte email di proposte di lavoro o collaborazioni
  • Finte email di servizi internet o telefonia
  • Finte email di richiesta rinnovo password o allarme sicurezza

Tra le più diffuse: finte email per proposte romantiche o in risposta ad annunci di usato tra le varie piattaforme come Ebay o Subito che offrono questi servizi

Avrete senz’altro notato l’ampio uso della parola “finte”. Non a caso: il criminale scrive la prima mail quasi in tutto e per tutto simile ad una vera mail di servizio, poi la dota di codici che le permettono di autoriprodursi una volta raggiunta una casella spedendosi da sola a tutti i contatti che trova. Per questo capita a volte di ricevere strane mail pubblicitarie da indirizzi di nostri amici che mai ce le spedirebbero. Non sono stati loro, sono automatiche!

In questo caso ci può aiutare solo l’utilizzo di una buona casella email e soprattutto tanta consapevolezza e minuzia nello scorgere gli errori che lo spam compie. Spesso infatti una email scritta in automatico offre degli indizi che ci possono salvare:

  • Frasi con errori di battitura o verbi non corretti
  • Loghi grafici sfocati o di bassa qualità, oppure solo simili a quelli originali
  • Mittenti con nomi improbabili o da stati esteri.
  • Richieste assurde, prime tra tutte l’inserimento della password di un qualche servizio. MAI e poi mai dare la propria password, di qualsiasi servizio sia, a qualcuno. Neppure gli addetti dei servizi stessi la richiedono mai e mai devono richiederla! (l’unico momento in cui si digita la password è e deve essere all’accesso del servizio)
  • Foto di personaggi famosi. Ovviamente rubate.

Concludiamo il nostro discorso con un paio di consigli che ricalcano quanto detto fino ad ora: ascoltare sempre McAfee SiteAdvisor e non visitare siti che lui ritiene rischiosi o anche solo possibilmente rischiosi; controllare ogni singola mail e se si nota qualcosa di strano non rispondere ma tentare di contattare in altro modo il servizio per verificare se quella mai è stata effettivamente spedita e se ciò non fosse, mettere la mail nello spam per non riceverla più nella casella Posta in arrivo; evitare siti poco raccomandabili, di qualunque genere; NON cliccare mai sulle pubblicità in siti poco raccomandabili e seguire la regola “il vero ed unico bottone di download è sempre il più piccolo. Tutto il resto è pubblicità”. Sfogliare bene una pagina e inquadrare i format pubblicitari prima di eseguire una qualsiasi azione è il modo migliore. Un browser come Dragon ci aiuta in questo.

Grazie e alla prossima!

di Francesco "Capo" G.

Informatico e geek blogger. La mia grande passione è l’indie publishing, un “secondo lavoro” che interpreto tramite scrittura creativa e digital art. Sono sempre alla ricerca di mondi e mitologie lontane, sia del passato che del futuro. Autore del romanzo "Homeron Etark" inserito nel selezionato Kerberos dei Gladiatori della Penna e 3/3 su Mangialibri.com. Guardo The Big Bang Theory e Star Wars, leggo Asimov e Tolkien. Nel tempo libero player veterano di SWTOR.

Leggi il mio libro Homeron Etark

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.


*