Guida alla sicurezza sul Web, email, Internet e reti, da esperienze personali

Attenzione: essendo questo un blog personale, questa guida indica pareri personali ed opinioni non intenti a promuovere un programma a discapito di un’altro. In questo articolo ho raccolto la mia personale esperienza che ha sempre funzionato ma se conosci software che ritieni migliori di quelli indicati però, le indicazioni contenute in questa mia esperienza potrebbero non funzionare a meraviglia. In ogni caso questa guida è indicata per utenti con una buona conoscenza informatica di base. Come dico sempre se non sei sicuro di quello che fai rivolgiti al tuo tecnico di fiducia! I link alle risorse indicate nella guida sono elencati a fine articolo, per evitare di scaricare quelli sbagliati. Se hai bisogno di una delucidazione sui termini e sulla teoria riguardo reti LAN, Ethernet o WAN leggi il primo articolo qui.Per usare in sicurezza il pc, lo smartphone o il tablet non c’è bisogno di smettere di navigare o munirsi di antivirus pesanti o costosissimi! Qual è il punto cruciale? Come nella vita di tutti i giorni, vale la regola meglio prevenire che curare. Vediamo come.

Normalmente in un computer acquistato in una catena di grossa distribuzione troviamo già installato un antivirus ad abbonamento comprensivo di Firewall (spiego a breve cos’è) . Ebbene, non si può certo dire che i possessori di questi pc siano salvi da virus, malware, spyware, spam o altre schifezze! Anzi, sono proprio gli utilizzatori più ignari -ovviamente- quelli che finiscono più spesso nelle grinfie di un utente maligno.

Possiamo ovviare a questo problema non impomando il pc con antivirus o inutili software di pulizia, ma impedendo ai virus di entrare! Prevenire è meglio che curare, ripetiamo. In questo caso inoltre potrebbe essere la soluzione definitiva.

Prima di scendere nei dettagli della soluzione tecnica vediamo un po’ di spiegazione sui termini che useremo nella spiegazione e che sono fondamentali per la sicurezza informatica:

  • MALWARE: software malevolo, ovvero programma dannoso. Può essere: 1) un virus, ergo un programma che infetta altri programmi o agisce sui dati o sul sistema operativo 2)spyware: un programma o un codice che lavora senza che noi riusciamo ad accorgercene (in background) e tenta di rubare informazioni o dati 3)malware generico come programmi invasivi installatisi tramiti advertising malevolo (“hoax”, bufale)
  • ADVERTISING MALEVOLO (hoax leggero): pubblicità false ed ingannevoli sui siti internet più disparati. Dal “scoperto trucco per dimagrire” a “scarica per pulire il pc” fino al cliccatissimo “PC infetto! Cliccare per riparare”. Sono i modi più facili con cui gli Internauti inesperti si tirano la zappa sui piedi.
  • SERVER DNS: termine tecnico che indica il server (computer di rete) che si dedica di trasformare in numeri l’indirizzo internet di un sito. Ogni sito web ha un indirizzo specifico su Internet, il suo indirizzo IP. Il server DNS si occupa di trasformare una scritta come www.google.com nell’indirizzo dove si trova Google, in modo che noi possiamo visitarlo. I DNS possono essere re-indirizzati e noi potremmo finire dove non vogliamo, direttamente nelle braccia di un cracker.
  • CRACKER: criminale in materia informatica. I luoghi comuni, il cinema e la televisione ci hanno abituati ad usare il termine hacker che però ha un altro significato. Non mi addentro nel dibattito, dico solo che i cracker ed i neofiti in materia di script con intenti malevoli utilizzano le conoscenze degli hacker per intenti criminosi dal creare un virus a tentare di rubare dati dal nostro WiFi.
  • SPAM: ne parlo direttamente infondo all’articolo. Una cosa alla volta!
  • ANTIVIRUS: programma specializzato nel controllare gli altri programmi in tempo reale e su richiesta (con le scansioni) alla ricerca di righe di codice o interi software infetti ovvero malware.
  • FIREWALL: programma che controlla gli accessi e le uscite della connessione internet di un PC. Non riguarda i malware in modo diretto ma indiretto: un malware potrebbe disabilitare il controllo su certi accessi o attivarne altri per permettere ad altri programmi nocivi il controllo del computer.

PASSO 1. RIMOZIONE MALWARE GIÀ PRESENTE

Se partiamo da un sistema nuovo o appena formattato, possiamo saltare questo passo. Se il sistema è già infetto, dobbiamo comunque pulirlo e rimuovere il malware (software maligno). La sequenza di lavoro che seguo sempre io è più o meno questa: 1.download e installazione di SUPER AntiSpyware e Comodo Security Essential. 2.Esecuzione di Comodo Security Essential con scansione completa 3.Scansione del malware rimasto con SUPER AntiSpyware versione gratuita. 4.Cancellazione di tutti i file dalle quarantene. 5. disinstallazione dell’antivirus che era presente prima. Poi ripeto i passi 2 e 3. Infine, download ed installazione dell’ultima versione di Ccleaner e pulizia sia file che registro.

PASSO 2. PREVENZIONE E SETUP NUOVO SISTEMA

Ora che il pc è pulito ed abbiamo disinstallato l’antivirus possiamo partire a metter su la nuova configurazione che sarà composta semplicemente da:

  • Panda Cloud Antivirus. È un antivirus leggerissimo e potente che consiglio sempre. La versione gratuita esiste, per chi non ha soldi da investire.
  • McAfee Site Advisor installato su Chrome o Firefox, se proprio Microsoft Edge, che non ne ha bisogno, non vi piace…
  • SUPER AntiSypware Free per pulizia mensile

Se ci riteniamo utenti “esperti” possiamo anche utilizzare un firewall come Zone Alarm, altrimenti quello di Windows va benissimo.

Ora abbiamo un sistema che previene i virus, certamente solo se usato con ragione.

PASSO 3. SICUREZZA SENZA FILI

Nel caso abbiamo una rete WiFi le cose da fare sono due: munire la rete di una password solida e cambiarla almeno una volta al mese. Cosa intendo con password solida? Un semplice esempio lo mostra:

  • mariorossi, password01, 1234, PassWord, francescowifi, passwordwireless, … per quanto lunghe o corte non sono password serie.
  • 134hyi&%L è un esempio di password solida: caratteri minuscoli mischiati con quelli maiuscoli, caratteri speciali del tipo %&$ e numeri tutti diversi.

PASSO 4. LO SPAM

Lo spam indica nel nostro caso uno o più elementi che possono attirarci verso dei rischi. Spiego subito con un esempio: forniamo la nostra mail ad un sito poco affidabile e da quel giorno la nostra casella di posta viene inondata di email fittizie, pubblicitarie o pericolose. Ecco, questo è lo spam.

Molti servizi di caselle email offrono una minima protezione contro lo spam. Tra i servizi migliori però c’è senz’altro Gmail. Maglia nera invece (almeno per ora) sono le mail derivate da servizi italiani come Alice o Virgilio che faticano molto a riconoscere vere email scritte da persone che conosciamo con email che sembrano vere ma non lo sono.

I format di spam più diffusi sono quelli costruiti intorno al nostro comportamento su Internet e sui servizi di cui facciamo uso:

  • Finte email della nostra banca o carta di credito (Visa, Mastercard…)
  • Finte email di controllo sicurezza, da PayPal ai servizi di mailing stesse
  • Finte email di proposte di lavoro o collaborazioni
  • Finte email di servizi internet o telefonia
  • Finte email di richiesta rinnovo password o allarme sicurezza

Tra le più diffuse: finte email per proposte romantiche o in risposta ad annunci di usato tra le varie piattaforme come Ebay o Subito che offrono questi servizi

Avrete senz’altro notato l’ampio uso della parola “finte”. Non a caso: il criminale scrive la prima mail quasi in tutto e per tutto simile ad una vera mail di servizio, poi la dota di codici che le permettono di autoriprodursi una volta raggiunta una casella spedendosi da sola a tutti i contatti che trova. Per questo capita a volte di ricevere strane mail pubblicitarie da indirizzi di nostri amici che mai ce le spedirebbero. Non sono stati loro, sono automatiche!

In questo caso ci può aiutare solo l’utilizzo di una buona casella email e soprattutto tanta consapevolezza e minuzia nello scorgere gli errori che lo spam compie. Spesso infatti una email scritta in automatico offre degli indizi che ci possono salvare:

  • Il dominio del mittente del messaggio non è quello ufficiale! Controllate dopo la @.
  • Frasi con errori di battitura o verbi non corretti
  • Loghi grafici sfocati o di bassa qualità, oppure solo simili a quelli originali
  • Mittenti con nomi improbabili o da stati esteri.
  • Richieste assurde, prime tra tutte l’inserimento della password di un qualche servizio. MAI e poi mai dare la propria password, di qualsiasi servizio sia, a qualcuno. Neppure gli addetti dei servizi stessi la richiedono mai e mai devono richiederla! (l’unico momento in cui si digita la password è e deve essere all’accesso del servizio)
  • Foto di personaggi famosi. Ovviamente rubate.

Concludiamo il nostro discorso con un paio di consigli che ricalcano quanto detto fino ad ora: ascoltare sempre McAfee SiteAdvisor e non visitare siti che lui ritiene rischiosi o anche solo possibilmente rischiosi; controllare ogni singola mail e se si nota qualcosa di strano non rispondere ma tentare di contattare in altro modo il servizio per verificare se quella mai è stata effettivamente spedita e se ciò non fosse, mettere la mail nello spam per non riceverla più nella casella Posta in arrivo; evitare siti poco raccomandabili, di qualunque genere; NON cliccare mai sulle pubblicità sul web e seguire la regola “il vero ed unico bottone di download è sempre il più piccolo. Tutto il resto è pubblicità”. Sfogliare bene una pagina e inquadrare i format pubblicitari prima di eseguire una qualsiasi azione è il modo migliore.

Pubblicato da Capo (Francesco G.)

Un nerd sempre alla ricerca di miti e mondi lontani. Appassionato di arti visive, storia antica, epica e del fantastico in generale. Nel tempo libero, autore di romanzi e racconti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.