La protezione del personal computer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La protezione del personal computer"

Transcript

1 Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows

2 Titolo originale La protezione del personal computer (nuova edizione) Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella verifica dei dati raccolti in questo volume. Tuttavia l autore non può assumersi nessuna responsabilità derivante dall utilizzo della stessa. La documentazione, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità in capo all autore per eventuali errori o inesattezze. Nomi e marchi dei prodotti citati nel testo sono depositati o registrati dalle rispettive aziende. Essi sono usati in questo volume a scopo editoriale. Nessuna parte del presente libro può essere riprodotta o utilizzata in alcun modo senza consenso scritto dell autore. Copyright 2011 Adolfo Catelli Prima edizione Aprile 2011

3 Sommario SOMMARIO... 3 INTRODUZIONE... 7 AUTORE... 8 DIECI REGOLE PER LA SICUREZZA... 9 PROTEZIONE DEI DATI E MINACCE INFORMATICHE MINACCE INFORMATICHE E CATTIVE ABITUDINI INSTALLARE PROGRAMMI SUPERFLUI E INAFFIDABILI USARE PROGRAMMI CHE PROVOCANO CONFLITTI SOFTWARE BACKUP DEI DATI CASUALI E PARZIALI ARCHIVIAZIONE CASUALE E FRAMMENTARIA DEI DATI COS È IL MALWARE COS È UN VIRUS? COSA È UN WORM? COSA È UN TROJAN? COS È LO SPYWARE? COS È UN ROOTKIT? STRUMENTI DI PROTEZIONE METTERE IN SICUREZZA IL COMPUTER ORGANIZZARE I DATI SUL DISCO FISSO ARCHIVIARE I DATI SUL SECONDO DISCO FISSO GESTIRE LE PARTIZIONI CON GESTIONE DISCO CREARE UNA NUOVA PARTIZIONE MODIFICARE LA LETTERA DI UNITÀ DI UNA PARTIZIONE MODIFICARE IL PERCORSO DELLA CARTELLA UTENTE BACKUP PERIODICO DEI DATI SU UNITÀ ESTERNA COPIARE I DATI SU UN HARD DISK ESTERNO USB ESEGUIRE UN BACKUP GUIDATO DEI DATI UTENTE BACKUP DELLA POSTA ELETTRONICA BACKUP DEI MESSAGGI DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL BACKUP DEGLI ACCOUNT DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL BACKUP DEI CONTATTI DELLA RUBRICA IN WINDOWS LIVE MAIL BACKUP DEL SISTEMA OPERATIVO USARE RIPRISTINO CONFIGURAZIONE DI SISTEMA CREARE MANUALMENTE UN PUNTO DI RIPRISTINO CREARE UN DISCO DI RIPRISTINO DEL SISTEMA CREARE UN IMMAGINE PER IL RIPRISTINO COMPLETO DEL SISTEMA CREARE UN BACKUP DEL SISTEMA CON UN PROGRAMMA DI IMAGING La protezione del personal computer

4 OPERAZIONI PRELIMINARI DI PULIZIA E PROTEZIONE INSTALLARE WINDOWS 7 SERVICE PACK AGGIORNARE WINDOWS CONFIGURARE GLI AGGIORNAMENTI AUTOMATICI SCARICARE E INSTALLARE GLI AGGIORNAMENTI DISINSTALLARE UN AGGIORNAMENTO DISATTIVARE LA FUNZIONE AUTOPLAY SUI SUPPORTI RIMOVIBILI PROCEDURE DI SICUREZZA TESTARE IL FIREWALL OPERAZIONI PERIODICHE DI PULIZIA E PROTEZIONE RIMUOVERE I FILES TEMPORANEI DISINSTALLARE I PROGRAMMI INDESIDERATI PROCEDURE DI PULIZIA E DISINFEZIONE DEL COMPUTER LA SICUREZZA IN INTERNET LA SICUREZZA IN INTERNET EXPLORER I PROBLEMI DI PROTEZIONE DI INTERNET EXPLORER NAVIGAZIONE IN INTERNET E PRIVACY CANCELLARE LE TRACCE DELLA NAVIGAZIONE IN INTERNET EXPLORER IMPOSTARE LE OPZIONI DI SICUREZZA IMPOSTARE LE OPZIONI PER LA DIFESA DELLA PRIVACY NAVIGARE IN MODO ANONIMO GESTIRE I COMPONENTI AGGIUNTIVI DI INTERNET EXPLORER NAVIGARE IN SICUREZZA CON INTERNET EXPLORER USARE MOZILLA FIREFOX INSTALLARE MOZILLA FIREFOX UTILIZZO DI MOZILLA FIREFOX IMPOSTARE FIREFOX 4.0 COME BROWSER PREDEFINITO IMPOSTARE LE OPZIONI DI PRIVACY DI FIREFOX NAVIGARE IN MODO ANONIMO CONFIGURARE ALTRE IMPOSTAZIONI DI SICUREZZA GESTIRE I COMPONENTI AGGIUNTIVI DI FIREFOX METTERE IN SICUREZZA WINDOWS LIVE MAIL IMPOSTAZIONI DI SICUREZZA DI WINDOWS LIVE MAIL COMBATTERE SPAM E PHISHING SOFTWARE PER LA PROTEZIONE DEL COMPUTER PROGRAMMI GRATUITI PER LA PROTEZIONE E LA PULIZIA DEL COMPUTER CHE COS È UN FIREWALL CONTROLLARE LO STATO DI WINDOWS FIREWALL GESTIRE LE IMPOSTAZIONI DI WINDOWS FIREWALL CONCEDERE L ACCESSO A INTERNET AD UN PROGRAMMA BLOCCARE O SBLOCCARE UN PROGRAMMA La protezione del personal computer

5 USO DI UN ANTIVIRUS 1 AVAST FREE CONTROLLARE LO STATO DELL ANTIVIRUS AGGIORNARE LA PROTEZIONE IN TEMPO REALE DI SCANSIONE MANUALE DI UNA CARTELLA SCANSIONE COMPLETA DEL COMPUTER USO DI UN ANTIVIRUS 2 AVIRA ANTIVIR PERSONAL CONTROLLARE LO STATO DELL ANTIVIRUS AGGIORNARE ANTIVIR PERSONAL LA PROTEZIONE IN TEMPO REALE DI ANTIVIR PERSONAL SCANSIONE MANUALE DI UNA CARTELLA SCANSIONE COMPLETA DEL COMPUTER USO DI UN ANTISPYWARE 1 - WINDOWS DEFENDER I PROGRAMMI ANTISPYWARE: WINDOWS DEFENDER AGGIORNARE WINDOWS DEFENDER LA PROTEZIONE IN TEMPO REALE DI WINDOWS DEFENDER SCANSIONE DEL COMPUTER CON WINDOWS DEFENDER USO DI UN ANTISPYWARE 2 MALWAREBYTES AGGIORNARE MALWAREBYTES ANTI-MALWARE SCANSIONE MANUALE DI UNA CARTELLA E RIMOZIONE DEL MALWARE EFFETTUARE UNA SCANSIONE DEL SISTEMA USO DI UN TOOL ANTIMALWARE 1: STRUMENTO RIMOZIONE MALWARE DI MICROSOFT ANALISI COMPLETA DEL SISTEMA USO DI UN TOOL ANTIMALWARE 2: NORMAN MALWARE CLEANER SCANSIONE E PULIZIA DEL SISTEMA INDIVIDUARE E RIMUOVERE IL MALWARE COME CI SI INFETTA E COME CI SI DIFENDE SITI WEB MALIGNI ALLEGATI DI POSTA ELETTRONICA FILE SHARING E PEER TO PEER MESSAGGISTICA ISTANTANEA SUPPORTI RIMOVIBILI COME CAPIRE SE IL PC È INFETTO STRUMENTI PER LA DIAGNOSI RAPIDA DI INFEZIONE STATO DEL SOFTWARE ANTIMALWARE - TRAY AREA CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CARTELLA ESECUZIONE AUTOMATICA STATO DEL SOFTWARE ANTIMALWARE CENTRO OPERATIVO RIMOZIONE RAPIDA DEL MALWARE FARE UN BACKUP DEL REGISTRO DI SISTEMA FARE UNA SCANSIONE COMPLETA DEL COMPUTER CON AVAST FREE La protezione del personal computer

6 EFFETTUARE UNA SCANSIONE COMPLETA DEL SISTEMA CON MALWAREBYTES ANALISI APPROFONDITA DEL COMPUTER CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO MSCONFIG CONTROLLO DEI PROGRAMMI IN ESECUZIONE SUL COMPUTER GESTIONE ATTIVITÀ CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO - REGISTRO DI SISTEMA CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CCLEANER USO DI PROCESS EXPLORER RIMOZIONE AVANZATA DEL MALWARE ESEGUIRE UNA SCANSIONE CORRETTA ED EFFICACE SCANSIONE E PULIZIA DEL SISTEMA CON MCAFEE STINGER SCANSIONE E PULIZIA DEL SISTEMA CON NORMAN MALWARE CLEANER INSTALLAZIONE E SCANSIONE COMPLETA DEL SISTEMA CON AVIRA ANTIVIR SCANSIONE COMPLETA DEL SISTEMA CON SUPERANTISPYWARE SCANSIONE ANTIVIRUS ON-LINE SYMANTEC SECURITY CHECK ANALISI E RIMOZIONE MALWARE CON CD DI AVVIO USO DI ULTIMATE BOOT CD FOR WINDOWS USO DI AVIRA ANTIVIR RESCUE SYSTEM CD GESTIONE DELL INFEZIONE CON UN CD DI AVVIO UBCD4WIN RIPRISTINO COMPLETO DEL SISTEMA RIPRISTINARE L AVVIO DI WINDOWS RIPRISTINARE WINDOWS 7 CON UN IMMAGINE DI SISTEMA RIPRISTINARE IL SISTEMA CON UN PROGRAMMA DI IMAGING RIPRISTINO DEI DATI DA UN BACKUP RECUPERARE I DATI DA UN UNITÀ ESTERNA USB ESEGUIRE IL RIPRISTINO DI UN BACKUP PERSONALIZZATO RIPRISTINO DELLA POSTA ELETTRONICA RIPRISTINO DELL ACCOUNT DI POSTA ELETTRONICA CON WINDOWS MAIL RIPRISTINO DEI MESSAGGI DI POSTA ELETTRONICA CON WINDOWS MAIL RIPRISTINO DELLA RUBRICA DEI CONTATTI CON WINDOWS MAIL RIPRISTINO DI INTERNET EXPLORER RIPRISTINARE LA PAGINA INIZIALE REIMPOSTARE INTERNET EXPLORER DISATTIVARE LE BARRE DEGLI STRUMENTI ED I COMPONENTI AGGIUNTIVI DISATTIVARE I BROWSER HELPER OBJECT La protezione del personal computer

7 Introduzione Quella che state per leggere è una guida operativa, non propone esposizioni teoriche o discorsive, è un manuale da tenere a fianco del computer per un utilizzo pratico ed immediato. Se il lettore desidera approfondire le problematiche legate alla sicurezza informatica esistono ottimi testi di carattere teorico che affrontano con dovizia di particolari il tema delle minacce informatiche, dai virus, allo spyware, dalla violazione della privacy, al phishing, alle truffe telematiche. Lo scopo di questa guida non è proporre analisi ma offrire soluzioni immediate ai problemi di protezione dei dati. Questo libro si rivolge sia ai principianti che si sono avvicinati da poco al computer o che lo utilizzano solo per lavoro o per hobby, sia ad utenti avanzati, che operano in autonomia e con buona padronanza su sistemi operativi Windows. Le procedure presentate sono concepite per un computer su cui sia installato Windows 7, ma, in buona parte e con alcune piccole differenze, possono essere applicate anche a Windows XP e Windows Vista. Le operazioni più complesse ed articolate che - se affrontate con leggerezza ed approssimazione possono arrecare danni al sistema operativo, sono segnalate come adatte solo ad utenti avanzati: in ogni caso, si raccomanda di seguire sempre con attenzione e scrupolo le procedure operative. In questo libro vengono proposti solo software gratuiti, che talvolta con qualche piccola limitazione, svolgono egregiamente il compito per cui sono stati progettati e sono più che adeguati alle esigenze quotidiane di un utente medio. 7 La protezione del personal computer

8 Autore Adolfo Catelli è nato a Fidenza (PR) nel novembre Dopo il diploma di maturità classica, si è laureato con lode presso l Università di Parma. È stato tra i fondatori della casa editrice elettronica Multimedia Edizioni Universitarie per la quale, nel 1996, ha curato e realizzato l'ipertesto didattico Il Dolce Stil Novo. Fin dai primi anni '90 ha svolto attività di docenza in numerosi corsi di informatica (Windows, Office, Ipertesti e multimedialità, Networking), sia a livello base che avanzato, in istituti scolastici, aziende, enti pubblici e centri di formazione professionale. Dal 1995 è docente di informatica, amministratore di rete e responsabile IT nell'ente di formazione professionale EnAIP-Parma. A supporto della sua attività di docenza ed assistenza tecnica, ha prodotto numerosi testi didattici su Windows 95/98, XP, Vista e Seven, Microsoft Word, Excel, Access e PowerPoint, Internet e posta elettronica, networking e sicurezza informatica. 8 La protezione del personal computer

9 Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i dati sul disco D: 2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto. 3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello già presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni 4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 6. Effettuare il backup dei propri dati almeno 5-6 volte all anno, verificare che sia completo e funzionante, che il supporto hardware (CD, DVD, hard disk USB ) sia integro ed affidabile e conservarlo in una posizione sicura 7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7 8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre sempre a scansione antivirus e antispyware tutti i files allegati alle prima di utilizzarli 9. Non fidarsi mai di siti web sconosciuti o di con link a siti di banche o di servizi finanziari che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all utente. Utilizzare solamente il sito ufficiale della banca. 10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia provenienza o scaricato da siti sconosciuti o poco affidabili. 9 La protezione del personal computer

10 Parte 1 Protezione dei dati e minacce informatiche 10 La protezione del personal computer

11 Minacce informatiche e cattive abitudini Virus, trojan, spyware ed altro malware costituiscono una pericolosa minaccia per i nostri dati, ma, in molti casi, siamo noi stessi, con comportamenti imprudenti e superficiali, a mettere in serio pericolo la sicurezza del nostro computer. Installare programmi superflui e inaffidabili Criticità Windows 7, nonostante gli evidenti miglioramenti strutturali, non è comunque un sistema operativo perfetto, come non lo sono né Linux nè Macintosh: alcune imperfezioni o incompatibilità sono fisiologicamente inevitabili: d altronde non è pensabile poter testare in modo approfondito un sistema operativo con le centinaia di migliaia di combinazioni hardware e software possibili: può dunque succedere che qualche periferica o qualche programma possa generare dei conflitti. Tali problemi fisiologici vengono aggravati dai comportamenti sconsiderati di molti utenti che hanno la pessima abitudine di installare in prova decine di programmi scaricati da Internet o reperiti in modo illecito, come nel caso dei software commerciali pirateggiati scaricati dai circuiti di file sharing. Questo - tralasciando il fatto che molti programmi di dubbia provenienza spesso nascondono al loro interno spyware e virus di ogni tipo - può generare due problemi. Il primo è che installando continuamente nuovi software, inevitabilmente Windows inizia ad appesantirsi e rallentare: questo avviene perchè tutti i programmi scrivono nel registro di configurazione e ne modificano le impostazioni aggiungendo chiavi e istruzioni, le quali, caricate ed eseguite, occupano risorse del sistema; anche una volta che i programmi sono stati disinstallati spesso abbandonano files o librerie dinamiche sul disco fisso che - se non creano conflitti con altri software - rallentano comunque le prestazioni generali del sistema. Il secondo problema è che anche le applicazioni non sono perfette e quindi può succedere che contengano errori di programmazione capaci di mettere a repentaglio la stabilità del sistema. Soluzione Utilizzare solo i programmi realmente necessari per il nostro lavoro o per lo svago e, nel caso di software commerciale, acquistare prodotti originali con garanzia e supporto del produttore, mentre, per il software gratuito, scaricare solo da siti internet noti e affidabili. 11 La protezione del personal computer

12 Usare programmi che provocano conflitti software Criticità Molti utenti, sopravvalutando le proprie capacità, installano ed utilizzano con leggerezza software critici come quelli per il partizionamento dei dischi o quelli per l ottimizzazione del Registro di configurazione. Tali software, in mani inesperte possono fare grossi danni perché interagiscono direttamente con il disco (gestori di partizioni) o con il nucleo del sistema operativo (editor di registro). Oltretutto - nella convinzione di ottimizzare le prestazioni del computer - spesso vengono installati due o più programmi della stessa categoria e così può succedere che si creino dei conflitti. La stessa situazione si verifica con gli antivirus e gli antispyware: nella speranza di ottenere un maggiore livello di sicurezza, gli utenti più sprovveduti ne installano due o tre diversi che, operando in contemporanea, provocano falsi positivi e, nei casi peggiori, frequenti blocchi del sistema. Oltre a ciò, come abbiamo già detto, esistono applicazioni che hanno difetti di programmazione o che non sono completamente compatibili con Windows 7 e che, nei casi più gravi, possono pregiudicare pesantemente la stabilità del sistema. Soluzione Innanzitutto non installare più di un software dello stesso tipo: antivirus, antispyware, ottimizzatori del registro o programmi di pulizia, se proprio se ne vogliono provare di diversi, disinstallare prima quello che si sta usando; in secondo luogo utilizzare solamente software sicuro ed affidabile ampiamente testato e dichiaratamente compatibile con Windows 7; infine creare sempre un punto di ripristino del sistema con lo strumento Ripristino configurazione di sistema, prima di installare qualunque programma: in tal modo, se qualcosa dovesse andare storto, è sempre possibile tornare alla situazione precedente. Backup dei dati casuali e parziali Criticità Spesso da parte di molti utenti si sente la seguente affermazione: Ma chi vuoi che entri nel mio computer: non ho dati importanti che possano fare gola ad un hacker. Tale atteggiamento superficiale porta ad una scarsa attenzione ai backup periodici dei dati che, generalmente, vengono effettuati quando capita, provocando così dei tremendi disastri. La questione, infatti, non è quanto i nostri dati possano essere interessanti per un pirata informatico, MA QUANTO SONO IMPORTANTI PER NOI. Che valore hanno (materiale ed affettivo) le foto delle vacanze, i documenti personali e le relazioni di lavoro, i fogli elettronici della contabilità e le nostre compilation musicali? Se questi dati andassero irrimediabilmente persi potremmo ricostruirli in un tempo ragionevole? Se la risposta è no, allora i nostri dati meritano una attenta politica di backup periodici. Il malware e i pirati informatici, purtroppo, non sono l unica seria minaccia alla nostra sicurezza, talvolta i peggiori nemici dei nostri dati siamo proprio noi: una procedura di partizionamento maldestra, una leggerezza in fase di cancellazione, un errore nel salvataggio o una formattazione affrettata, possono rendere irrecuperabili i nostri files. Soluzione Se sul computer abbiamo dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. È un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni 12 La protezione del personal computer

13 Archiviazione casuale e frammentaria dei dati Criticità Spesso, per pigrizia o per superficialità, gli utenti archiviano i dati in diverse cartelle senza poi ricordarsi dove li hanno messi, oppure, caso molto comune, salvano documenti e immagini direttamente sul desktop, per potervi lavorare più agevolmente. Queste scelte provocano diversi problemi: innanzitutto i files personali restano sul disco C: con il rischio che una formattazione o un ripristino del sistema tramite immagine cancelli irrimediabilmente tutto; in secondo luogo, in caso di backup, c è il rischio di escludere qualche cartella di cui non ricordiamo l esistenza o la posizione esatta; infine con un desktop pieno di icone di programmi e documenti, diventa difficile trovare subito ciò che si sta cercando. Soluzione È necessario essere sistematici nelle procedure di archiviazione e memorizzare tutti i dati in una posizione centralizzata che renda facile ed immediato il backup: tutti i nostri files, dunque, andranno salvati all interno della Cartella utente e quindi dovremo modificare il percorso di quest ultima in modo che venga posizionata sul secondo disco fisso (generalmente D:). 13 La protezione del personal computer

14 Cos è il malware Vediamo qual è il significato cha Wikipedia, la nota enciclopedia online, attribuisce al termine malware e quali sono le tipologie con cui viene classificato. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi ; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware ) che può danneggiare il computer. Vediamo un po più in dettaglio le caratteristiche ed il comportamento dei diversi malware. 14 La protezione del personal computer

15 Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti rallentamenti nell uso quotidiano e può bloccarsi o arrestarsi in modo anomalo. Cosa è un trojan? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è nocivo e può compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer. Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione degli allegati I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre accuratamente con antivirus e antispyware. Cos è lo spyware? Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer senza autorizzazione da parte dell'utente. Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del browser o di aggiungere barre degli strumenti indesiderate. Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il ripristino delle impostazioni originali. 15 La protezione del personal computer

16 Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: un programma antivirus un programma antispyware un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le ricevute e spedite. ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o antispyware sul computer, in quanto c è il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. 16 La protezione del personal computer

17 Parte 2 Mettere in sicurezza il computer 17 La protezione del personal computer

18 Organizzare i dati sul disco fisso ATTENZIONE: lavorare sulle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una procedura sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Per questo motivo, prima di mettere mano alla modifica delle partizioni, consigliamo caldamente di effettuare un backup su hard disk esterno o su DVD di tutti i dati importanti. Prima di usare qualsiasi software per la sicurezza di Windows 7 è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire garantire la sicurezza dei nostri dati in caso di impossibilità di accesso al sistema o di formattazione e reinstallazione di Windows 7. Archiviare i dati sul secondo disco fisso E FONDAMENTALE che i nostri dati siano separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows 7, possiamo affrontare l operazione senza paura, poiché tutti i nostri dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro computer: è sufficiente partizionare (suddividere) l unico disco presente Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Clic su Start -> clic sulla voce Computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono tre hard disk: C:, D:,E:) Una volta che il disco fisso è stato partizionato, disporremo di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows 7 e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, foto, documenti ) 18 La protezione del personal computer

19 Gestire le partizioni con Gestione disco Con questo tool di sistema presente in Windows 7 abbiamo la possibilità di gestire in modo abbastanza flessibile molte delle operazioni riguardanti il partizionamento dei dischi. È possibile creare ed eliminare partizioni, espandere o ridimensionare le partizioni esistenti e riallocare lo spazio libero senza rischiare di perdere i dati memorizzati. Ovviamente le soluzioni professionali appositamente create, come Acronis Disk Director o Partition Magic, offrono funzionalità molto più ampie e complesse, ma, senza bisogno di installare software aggiuntivo, Gestione disco è comunque in grado di soddisfare le esigenze basilari dell utente medio per ciò che concerne la gestione delle partizioni. IMPORTANTE: per poter utilizzare Gestione disco è necessario disporre di un account amministrativo Per aprire Gestione disco -> clic su Start -> clic su Pannello di controllo -> clic su Sistema e sicurezza -> nella sezione Strumenti di amministrazione clic sulla voce Crea e formatta le partizioni del disco rigido Nella schermata qui sotto possiamo vedere la struttura dei dischi del nostro computer: troviamo un solo disco fisso (Disco 0) suddiviso in tre partizioni, - Win 7 (C:) - partizione di sistema su cui sono installati il sistema operative ed i programmi - HP RECOVERY (D:) partizione di ripristino creata dal produttore del computer - Dati (E:) partizione su cui sono archiviati tutti i dati personali dell utente e una sola unità ottica (CD-ROM 0) - DVD (F:) masterizzatore di CD e DVD 19 La protezione del personal computer

20 Creare una nuova partizione Quello mostrato nelle immagini soprastanti è un computer già partizionato ed ottimizzato per il lavoro; proviamo, invece, ad ipotizzare una situazione tipica e molto diffusa: sul computer è presente un solo disco fisso interamente occupato da un unica partizione di sistema (C:) affiancato da una sola unità ottica (generalmente un masterizzatore di DVD) contrassegnata dalla lettera (D:) Il nostro scopo è creare una seconda partizione sul disco fisso per memorizzarvi i nostri dati, separandoli così dal sistema operativo e dalle applicazioni. Alla fine, dunque, vorremmo ottenere una situazione di questo tipo: Disco fisso (C:) - con Windows 7 e tutti i programmi Disco fisso (D:) - con tutti i nostri dati (musica, database, documenti, immagini ) Masterizzatore DVD (E:) Aprire Gestione disco come visto in precedenza Clic destro sull unica partizione C: a cui vogliamo sottrarre spazio per assegnarlo alla nuova partizione -> dal menu contestuale selezionare la voce Riduci volume Nella finestra che compare sono riportate tutte le dimensioni della partizione: la prima casella in alto indica la spazio totale ( Mb), la seconda indica lo spazio che può essere tolto dalla partizione per trasformarlo in spazio libero ( Mb), nella terza casella bisogna impostare manualmente quanti Mb togliere dalla partizione ( Mb), nella quarta viene indicata la dimensione finale della partizione una volta terminata l operazione ( Mb) -> clic sul pulsante Riduci: nella finestra di gestione dico compare una nuova sezione disco denominata Non allocata evidenziata in colore nero. Ora bisogna trasformare questo spazio libero in una nuova partizione. Clic destro sulla sezione Non allocata -> dal menu contestuale, selezionare l opzione Nuovo volume semplice: parte la procedura guidata per la creazione di una nuova partizione -> clic sul pulsante Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo tutto lo spazio disponibile verrà assegnato alla nuova partizione -> clic su Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo alla nuova partizione verrà assegnata la prima lettera di sistema disponibile (nel nostro esempio E:) -> clic sul pulsante Avanti -> nella nuova finestra che si apre selezionare come file system NTFS, nella casella Etichetta di volume assegnare il nome Dati alla nuova partizione ed attivare l opzione Esegui formattazione veloce -> clic sul pulsante Avanti -> clic sul pulsante Fine: comparirà una nuova partizione primaria evidenziata in colore blu. 20 La protezione del personal computer

21 Modificare la lettera di unità di una partizione Aprire Gestione disco come visto in precedenza Per prima cosa andremo a modificare la lettera di unità (D:) assegnata al masterizzatore DVD Clic destro sullo spazio rappresentante il masterizzatore (CD-ROM 0) -> dal menu contestuale fare clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre fare clic sul pulsante Cambia -> assegnare al masterizzatore DVD una qualunque lettera disponibile (es. K:) Fare clic sul pulsante Ok e confermare l operazione facendo clic sul pulsante Si -> clic destro sullo spazio rappresentante La partizione Dati creata in precedenza -> dal menu contestuale clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre clic sul pulsante Cambia lettera e percorso di unità -> assegnare alla partizione la lettera D: Fare clic sul pulsante Ok -> confermare l operazione con il pulsante Si. Con la stessa procedura andiamo ad assegnare la lettera E: al masterizzatore. Modificare il percorso della Cartella utente La Cartella utente di Windows 7 si trova fisicamente sul disco C: nel percorso C:\Utenti\Nomeutente ed è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start: in questo caso la cartella utente si chiama Adolfo. Il fatto che tale cartella sia sul disco C: comporta che, in caso di formattazione del disco e reinstallazione di Windows 7, tutti i nostri dati personali (documenti, musica, filmati, immagini ) andrebbero persi. E dunque necessario modificare il percorso delle varie sottocartelle della Cartella utente in modo che facciano riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco D: -> creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (Documenti, Immagini, Video, Preferiti, Contatti, Musica) -> chiudere Computer. Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) -> clic con il tasto destro del mouse sulla sottocartella da spostare (nel nostro esempio è Immagini, ma la procedure vale per tutte le sottocartelle) -> clic sulla voce Proprietà: compare la finestra mostrata qui a fianco -> clic sulla scheda Percorso -> clic sul pulsante Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, -> aprire con un doppio clic la cartella Adolfo creata in precedenza -> aprire con un doppio clic la sottocartella Immagini, anch essa creata in precedenza -> clic sul pulsante Selezione cartella -> clic sul pulsante OK e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutti i files vengono spostati nella sottocartella Immagini sul disco D: 21 La protezione del personal computer

22 Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente. Nel caso si desiderasse ripristinare il percorso standard della Cartella utente è sufficiente aprirla con un doppio clic -> selezionare con il tasto destro del mouse la sottocartella da ripristinare -> clic sulla voce Proprietà -> clic sulla scheda Percorso -> clic sul pulsante Ripristina -> clic sul pulsante OK -> confermare lo spostamento facendo clic sul pulsante Sì. Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che ora la Cartella utente con tutte le sue sottocartelle è al sicuro sul disco D: 22 La protezione del personal computer

23 Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Se sul computer abbiamo dei dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. E un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni. Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, e viene indicata o con la dicitura generica Disco rimovibile o con la marca dell unità, seguita poi dalla lettera identificativa (nell esempio l unità viene riconosciuta come Kingston e con la lettera H:) Clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati -> clic con il tasto destro del mouse sulla Cartella utente -> clic sulla voce Invia a: -> clic sulla voce che identifica l unità esterna USB (in questo caso Kingston H:) e attendere che termini la copia. Ripetere la procedura per tutte le cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB 23 La protezione del personal computer

24 Eseguire un backup guidato dei dati utente Windows 7 mette a disposizione dell utente un programma di backup, in grado di realizzare una copia di salvataggio di tutti i files contenuti sul computer (sia quelli di dati che quelli di sistema). Clic su Start -> clic su Pannello di Controllo - > clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> se Windows backup non è mai stato configurato (come è molto probabile) clic sul pulsante Configura backup Nella nuova finestra che si apre è necessario selezionare il disco fisso, il masterizzatore o l unità disco esterna USB su cui salvare il grosso file di backup che verrà creato. Il consiglio è quello di utilizzare un capiente hard disk USB -> clic sul pulsante Avanti. Nella finestra successiva attivare l opzione Selezione manuale -> clic sul pulsante Avanti. Nella nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui è installato Windows 7 viene sempre incluso nel backup per impostazione predefinita: in questo caso non è necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto è decisamente più pratico farne una copia manualmente. Lasciare attivate le due voci Esegui backup dei dati per i nuovi utenti creati e Raccolte di NomeUtente in modo da salvare in automatico tutti i dati personali dell utente (documenti, immagini, foto, musica...). Togliamo il segno di spunta dalla voce Includi un immagine del sistema delle unità: vedremo infatti più avanti come creare in modo autonomo un immagine di Windows per il ripristino completo del sistema -> clic sul pulsante Avanti. Ricordiamo ancora di riservare una notevole quantità di spazio per i files di backup, per questo consigliamo di utilizzare un capiente hard disk esterno USB, che disponga almeno di 200 Gb liberi. Nell ultima schermata della procedura guidata è possibile lanciare subito il backup facendo clic sul pulsante Salva impostazioni e esegui backup. Il backup può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi. Facendo clic sulla bandierina nell area di sistema possiamo verificare i risultati del backup facendo clic sulla voce Controllare i risultati del backup. Sul disco di destinazione troveremo una cartella con il nome del nostro computer ed al suo interno ci sarà una sottocartella denominata Backup Set xxxx-xx-xx dove le x stanno per la data in cui è stato effettuato il backup. 24 La protezione del personal computer

25 Backup della posta elettronica Backup dei messaggi di posta elettronica in Windows Live Mail Per salvare tutti i messaggi contenuti nella nostra casella di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Esporta posta elettronica -> clic sulla voce Messaggi di posta elettronica -> nella nuova finestra che compare selezionare l opzione Microsoft Windows Live Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia cercare la cartella di backup creata in precedenza -> clic sulla cartella di backup e quindi selezionarla con il pulsante Seleziona cartella -> clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: inizia l esportazione delle cartelle con i messaggi di posta elettronica che può durare alcuni minuti. Alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine Per una maggiore sicurezza copiare la cartella di backup Backup-posta dal disco fisso D: su un unita USB esterna Backup degli account di posta elettronica in Windows Live Mail Per salvare gli account di posta elettronica: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Esporta posta elettronica -> clic sulla voce Account: se ci sono più account di posta elettronica, selezionare quello che vogliamo salvare ed eventualmente ripetere l operazione per ogni account -> clic sul pulsante Esporta: il file viene esportato in formato.iaf -> cercare e aprire la cartella di backup creata in precedenza (Backup-posta) -> clic sul pulsante Salva -> quindi clic sul pulsante Chiudi Per una maggiore sicurezza copiare la cartella di backup Backup-posta dal disco fisso D: su un unita USB esterna 25 La protezione del personal computer

26 Backup dei contatti della rubrica in Windows Live Mail Per salvare tutti i contatti contenuti nella nostra rubrica di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante Contatti in basso a sinistra -> clic sul pulsante Esporta -> clic sulla voce Valori separati da virgola (.CSV) -> nell apposita casella digitare un nome per il file della rubrica (es. Backuprubrica) -> clic sul pulsante Sfoglia -> doppio clic per aprire la cartella in cui salvare la rubrica (Backup-posta) -> clic sul pulsante Salva -> clic sul pulsante Avanti -> lasciamo i campi da esportare così come sono stati selezionati -> clic sul pulsante Fine: dopo alcuni secondi una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine Per una maggiore sicurezza copiare la cartella di backup Backupposta dal disco fisso D: su un unita USB esterna 26 La protezione del personal computer

27 Backup del sistema operativo Usare Ripristino configurazione di sistema Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows 7 e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando l interessante funzione Ripristino configurazione di sistema. Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Per configurare il Ripristino configurazione di sistema è sufficiente fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Proprietà -> nel pannello di sinistra clic su Protezione sistema. Una volta entrati nella finestra di configurazione mostrata qui a fianco vedremo che la funzione dovrebbe essere attivata in modo predefinito, ma nel caso non lo fosse -> clic sulla casella a fianco del disco fisso su cui è installato Windows 7 -> clic sul pulsante OK. Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di installare e configurare completamente sia Windows 7 che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Proprietà -> nel pannello di sinistra clic su Protezione sistema -> nella schermata che si apre, fare clic sul pulsante Crea -> digitare un nome per il punto di ripristino -> clic sul pulsante Crea. Dopo alcuni secondi Windows 7 ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK. Il consiglio è quello di creare manualmente un punto di ripristino ogni mese in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. Creare un disco di ripristino del sistema In caso Windows 7 non dovesse più avviarsi è necessario far partire il computer da un disco di ripristino che consenta poi di recuperare il sistema. Ecco come creare un CD-ROM di ripristino: Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic sulla voce Crea un disco di ripristino del sistema -> inserire un CD vuoto nel masterizzatore -> clic sul pulsante Crea disco: dopo alcuni minuti la masterizzazione verrà completata ed il CD sarà pronto. 27 La protezione del personal computer

28 Creare un immagine per il ripristino completo del sistema La versione Professional di Windows 7 offre un ulteriore strumento per il backup del sistema: la possibilità di creare un immagine del sistema, ovvero una copia esatta di un'unità. Tale immagine include tutti gli elementi necessari per il funzionamento di Windows, come le impostazioni di sistema, i programmi e i files. È possibile utilizzare un'immagine del sistema per ripristinare il contenuto del computer se il disco rigido o il computer hanno gravi problemi e risulta impossibile l avvio del sistema operativo o il suo corretto utilizzo. Per creare un immagine di ripristino del sistema: Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic sulla voce Crea un immagine del sistema -> nella schermata successiva è possibile scegliere l unità sulla quale eseguire il salvataggio dell immagine. Ricordiamo che l immagine del sistema ha dimensioni piuttosto voluminose e che per la sua creazione può essere necessaria più di mezz ora; infatti, una normale installazione di Windows 7 con i più diffusi programmi può arrivare a generare un immagine di Gigabyte. E dunque opportuno salvare tale immagine su un unità che disponga di parecchio spazio libero. Il supporto ideale per questo tipo di attività è senza dubbio un disco esterno USB (non una chiavetta, poiché non dispone dello spazio necessario); de non si dispone di un disco esterno USB allora è possibile salvare l immagine sulla seconda partizione del disco fisso (il disco D: su cui sono archiviati i dati personali dell utente). Sconsigliamo l uso di DVD perchè ce ne vorrebbero troppi e con tempi molto lunghi. Una volta selezionato il supporto su cui salvare l immagine clic sul pulsante Avanti -> nella schermata successiva vengono mostrate le partizioni da includere nell immagine: quella che contiene Windows 7 è già selezionata -> lasciare le impostazioni così come sono e clic sul pulsante Avanti -> nella schermata successiva un messaggio ci informa delle dimensioni dell immagine (nel nostro caso 54 Gigabyte) -> clic sul pulsante Avvia backup. Dopo circa 20 minuti l operazione sarà terminata. 28 La protezione del personal computer

29 Creare un backup del sistema con un programma di imaging ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Le procedure elencate di seguito sono quindi consigliate esclusivamente ad utenti che abbiano competenze di livello avanzato. Una soluzione simile all immagine del sistema di Windows, ma più completa e professionale viene fornita dai programmi di imaging del disco (i più noti software commerciali di questo tipo sono Norton Ghost e Acronis TrueImage), consentono di creare delle vere e proprie istantanee di partizioni o di interi dischi fissi e, all occorrenza, di ripristinarle, riportando così un computer bloccato e mal funzionante ad uno stato di perfetta efficienza. Per ottenere il massimo dell efficacia, l immagine va fatta su un sistema pulito, totalmente configurato dal punto di vista hardware e software, equipaggiato con tutte le applicazioni di cui abbiamo bisogno e completo di tutti gli aggiornamenti di sicurezza necessari. L immagine così ottenuta (si tratta di un file di parecchi GB) va salvata o su un altra partizione del disco (solitamente si fa un immagine della partizione C:, ovvero il disco su cui è installato Windows con tutti i programmi, e la si salva sulla partizione D: dove sono archiviati tutti i nostri dati), o su un hard disk esterno USB che disponga di parecchio spazio libero Macrium Reflect Free, disponibile solo in lingua inglese, è una buona scelta, gratuita ed efficace, per la creazione di immagini di dischi e partizioni, "scatta una foto" del contenuto del disco fisso o di singole partizioni e le ripristina con il supporto del rescue CD: questo può essere creato dall interno del programma avvalendosi di una procedura guidata che parte facendo clic sul menu Other tasks, quindi sulla voce Create Rescue CD e selezionando il formato Linux (consigliato) o Bart PE del CD di ripristino. Macrium Reflect Free è compatibile con Windows XP e Windows 7 e, una volta completata l'installazione del programma, richiede l'attivazione di una licenza d'uso gratuita. Per utilizzare il software è quindi necessario disporre di una connessione Internet per richiedere e ricevere un codice di attivazione. La creazione dell immagine di una partizione può avvenire unicamente con l installazione del programma all interno di Windows: non è possibile utilizzare il CD di avvio: il disco serve solo per le operazioni di ripristino. Ovviamente non è consentito specificare, come destinazione, un'unità il cui contenuto è oggetto del backup. I dettagli relativi al file d'immagine, vengono salvati in formato XML: grazie alla scheda XML Definition files, presente nella finestra principale del programma, è possibile intervenire sulla loro configurazione. Creare una nuova sottocartella in cui archiviare il file immagine e quello delle definizioni XML -> aprire il programma Macrium Reflect Free 4.2: compare la schermata principale in cui vengono visualizzati tutti gli hard disk e le relative partizioni -> selezionare la partizione di cui si vuole creare un immagine di backup - > clic sul pulsante Create a backup image of an entire disk or selected partition in alto a sinistra nella sezione Backup tasks 29 La protezione del personal computer

30 Nella finestra che compare clic sul pulsante Next -> clic sulla partizione di cui si vuole fare un immagine di backup: la casella di spunta risulterà attivata. Clic sul pulsante Next -> nella nuova finestra che si apre selezionare la cartella in cui verrà archiviato il file immagine attivando il pulsante Local hard disk e quindi facendo clic sulla casella Browse for folder -> navigare nell hard disk fino ad individuare la cartella di archiviazione (quella creata appositamente in precedenza) -> farvi sopra un clic -> clic sul pulsante OK: il percorso della cartella compare nella casella. Il nome del file immagine non può essere modificato. Clic sul pulsante Next -> una finestra riassuntiva mostra le impostazioni dell operazione e consente di configurare le impostazioni avanzate con il pulsante Advanced: nella maggior parte dei casi, però, le impostazioni predefinite sono adeguate -> clic sul pulsante Finish Nella nuova finestra che compare fare clic sul pulsante della casella Enter a name for this backup definition e digitare un nome esplicativo, quindi navigare fino alla sottocartella di archiviazione del file immagine, selezionarla e fare clic sul pulsante OK: in questo modo il file di definizione viene salvato insieme al file immagine. Infine fare clic sul pulsante OK per iniziare il procedimento. 30 La protezione del personal computer

31 L'immagine di una partizione di 20 GB di dati richiede circa 10 minuti ed il file di immagine è di 20 GB Macrium Reflect Free permette di accedere, in qualsiasi momento, al contenuto di un'immagine precedentemente creata: è sufficiente fare riferimento alla sezione Restore tasks -> clic sulla voce Browse an image or backup file in Windows Explorer. Ricorrendo a questa funzionalità, Macrium Reflect Free assegna una lettera di unità all'immagine selezionata. Il contenuto del file d'immagine risulterà così accessibile dall'interfaccia di Windows, ad esempio attraverso Risorse del computer o da qualsiasi altro software installato sul sistema. Cliccando su Detach a backup image from Windows Explorer, l'immagine viene smontata dal sistema in uso: la corrispondente lettera identificativa di unità verrà rimossa. I comandi contenuti nel menu Other tasks permettono di controllare l'integrità di un file d'immagine (Check image and backup files for errors) dando garanzia che le informazioni possano essere correttamente ripristinate. 31 La protezione del personal computer

32 Operazioni preliminari di pulizia e protezione ATTENZIONE: le operazioni sotto esposte vanno svolte nell ordine indicato e su un sistema operativo PULITO, cioè su un computer appena acquistato o su un sistema appena formattato e su cui è stato reinstallato Windows 7 Installare Windows 7 Service Pack 1 Nel febbraio 2011 Microsoft ha rilasciato un importante aggiornamento per Windows 7: il Service Pack 1 (SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows 7 più veloce e stabile: ne consigliamo caldamente l installazione. Una volta scaricato sul pc il file di installazione dal sito web di Microsoft è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 45 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP1 è sufficiente: fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 1 (come quella qui a fianco) è tutto a posto. Aggiornare Windows 7 Un altro elemento fondamentale per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows 7. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows 7 ci viene in aiuto con le impostazioni del Centro operativo e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può essere utilizzato nel caso di problemi con il sistema automatico. 32 La protezione del personal computer

33 Configurare gli Aggiornamenti automatici Clic su Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Update -> in alto a sinistra nella finestra clic sulla voce Cambia impostazioni Nella nuova finestra che compare, se non è già selezionata, consigliamo di attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato. Se invece si vuole avere un maggiore controllo su tutto ciò che viene scaricato ed installato, selezionare la terza opzione Verifica la disponibilità di aggiornamenti ma consenti all utente di scegliere se scaricarli e installarli. In questo modo l utente viene sempre tempestivamente avvisato della presenza di nuovi aggiornamenti, e, previo controllo, può decidere quali installare e quali no. Consigliamo però questa opzione solo ad utenti esperti. Clic sul pulsante OK 33 La protezione del personal computer

34 Scaricare e installare gli aggiornamenti Quando siamo collegati a Internet e Windows 7 verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona azzurra (qui a fianco) con un fumetto che ci informano che sono disponibili i nuovi aggiornamenti e che facendo clic sull icona è possibile installarli. Clic sul fumetto -> nella finestra che si apre un messaggio con una banda gialla ci invita a scaricare e installare gli aggiornamenti -> clic sul pulsante Installa aggiornamenti: la procedura di scaricamento ed installazione è automatica ed in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Una schermata, come quella mostrata qui a fianco, su cui campeggia una banda verde, ci segnala che Windows 7 ha correttamente installato gli aggiornamenti. Disinstallare un aggiornamento Nella maggior parte dei casi gli aggiornamenti di Windows 7 non danno nessun tipo di problema, anzi, generalmente risolvono criticità che sono state evidenziate nel tempo. In alcuni rari casi - e con particolari configurazioni hardware o software - può capitare che l aggiornamento appena installato possa dare dei problemi e rendere il sistema operativo instabile. In questi casi è possibile disinstallare un determinato aggiornamento proprio come si farebbe con un normale programma. Clic sul pulsante Start -> clic su Pannello di Controllo -> nella sezione Programmi clic sulla voce Disinstalla un programma -> nel pannello di sinistra clic sulla voce Visualizza aggiornamenti installati: nella nuova finestra vengono mostrati tutti gli aggiornamenti installati -> clic sull aggiornamento che vogliamo disinstallare -> clic sul pulsante Disinstalla. 34 La protezione del personal computer

35 Disattivare la funzione Autoplay sui supporti rimovibili Quando si inserisce un dispositivo USB in un computer che monta Windows 7 come un pendrive USB (le chiavette ) o un lettori MP3 si attiva la funzione di autoplay che mostra il contenuta della chiavetta: è abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc delle potenziali vittime. È sufficiente che un file di autorun (partenza automatica) all interno del pendrive faccia riferimento ad un file infetto anch esso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema. Per disattivare la funzione di Autoplay -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Hardware e suoni -> clic sulla voce Autoplay -> disattivare l opzione Utilizza Autoplay per tutti i supporti e tutti i dispositivi -> clic sul pulsante Salva. In questo modo - quando si inserisce un qualsiasi supporto rimovibile (DVD o chiavetta) non viene effettuata nessuna azione. 35 La protezione del personal computer

36 Procedure di sicurezza Installare un buon software antivirus come Avast 6.0 o AVIRA Antivir 10.0 (Installarne UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES Anti- Malware 1.51 (Installarne UNO SOLO: più antispyware in contemporanea possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware Installare un programma di pulizia automatica come CCleaner 3.04 Controllare dal Centro operativo che tutti gli strumenti di monitoraggio e protezione siano attivati e correttamente funzionanti. Fare clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Centro operativo. Se tutto è correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto: tutte le categorie sono correttamente configurate e non compaiono messaggi di allarme a significare l adeguato funzionamenti dei diversi strumenti: Firewall Aggiornamenti automatici Software antivirus Software antispyware Impostazioni di protezione di Internet Controllo dell account utente 36 La protezione del personal computer

37 Chiudere tutte le applicazioni, eventualmente aperte -> clic sul pulsante Start -> clic su Computer -> clic sul pulsante Organizza -> clic su Opzioni cartella e ricerca -> clic sulla scheda Visualizzazione -> deselezionare l opzione Nascondi le estensioni per i file conosciuti -> attivare l opzione Visualizza cartelle e file nascosti -> deselezionare la casella di controllo Nascondi i file protetti di sistema (consigliato). Questa operazione ci consente di vedere tutti i files, anche quelli nascosti e di sistema, presenti sul computer. Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni internet -> nella sezione Cronologia esplorazioni attivare l opzione Elimina la cronologia al momento di uscire -> clic sul pulsante OK Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni internet -> clic su scheda Contenuto -> nella sezione Completamento automatico clic sul pulsante Impostazioni -> deselezionare tutte le opzioni -> clic sul pulsante OK. In questo modo preserveremo, almeno in parte, la nostra privacy su Internet, poiché non verranno ricordate le password che inseriamo nel browser quando navighiamo nei siti web e, nelle caselle di ricerca dei motori di ricerca (es. in Google), non compariranno le parole che abbiamo inserito nelle precedenti ricerche. Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella C:\Windows\System32\Drivers\Etc), copiarlo in una cartella di backup sul disco D:. Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale. Un server DNS on-line serve per associare indirizzi IP di siti Internet o di computer in rete a determinati nomi, consentendo quindi di trasformare un indirizzo internet (es. nel suo corrispondente indirizzo IP numerico (es ), visualizzando sul browser il sito desiderato in modo del tutto trasparente all utente. Tutto questo è stato fatto perché è più pratico ricordarsi che non una serie di numeri. Windows dispone di un elenco locale che può essere facilmente modificato e che viene consultato prima di cercare l indirizzo IP di un sito Internet in un server 37 La protezione del personal computer

38 DNS esterno: il file hosts. Se Windows trova specificato all interno del file hosts il sito Internet che abbiamo digitato nel browser e il relativo indirizzo IP, si collegherà direttamente all indirizzo IP specificato nel file hosts senza contattare un DNS esterno, velocizzando di molto i tempi di collegamento. Questo file può essere attaccato da malware che tenta così di dirottare automaticamente Internet Explorer verso siti dannosi per la sicurezza del pc. La copia pulita di questo file può esserci utile per sovrascrivere un file hosts che dovesse essere stato modificato di nascosto da un malware. Testare il firewall Dopo aver configurato adeguatamente Windows Firewall è consigliabile testare le difese del computer simulando una scansione delle porte, così come farebbe un pirata informatico. Per mettere alla prova la sicurezza del firewall uno dei migliori test on-line è ShieldsUP di GRC. Il sito è in inglese, ma basta seguire le istruzioni riportate qui sotto per utilizzarlo senza grosse difficoltà. Per avviarlo, andare sul sito Internet -> clic sulla scritta ShieldsUP -> nella nuova pagina che si apre, scorrere verso il basso e fare nuovamente clic sulla scritta ShieldsUP -> nella nuova pagina che si apre fare clic sul pulsante Proceed -> nella nuova pagina che si apre troviamo tutte le opzioni di test per le porte del computer: consigliamo di effettuare un test completo. Per prima cosa facciamo il test delle porte utilizzate dai programmi peer to peer cliccando sul pulsante File sharing, quindi testiamo le porte più comunemente utilizzate con Common ports e infine testiamo tutte le prime 1056 porte con All service ports I test sono molto veloci e nel giro di qualche minuto li avremo completati tutti e tre. Il sito ha tre livelli di definizione per le porte, rappresentati da colori diversi: Open (aperto): è il peggiore, significa che il computer è esposto a rischi (colore rosso) Closed (chiuso): va abbastanza bene, le porte sono visibili da Internet ma risultano chiuse (colore blu) Stealth (nascosto): la situazione ottimale: le porte risultano invisibili su Internet (colore verde) Nella figura qui a fianco vediamo il risultato di un test condotto su un computer sicuro: ogni tentativo di connessione non autorizzata a qualsiasi porta è fallito. IMPORTANTE: le porte del nostro computer devono essere tutte chiuse o invisibili, se qualche porta risulta aperta bisogna immediatamente controllare le impostazioni del firewall. 38 La protezione del personal computer

39 Operazioni periodiche di pulizia e protezione ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto ALMENO TRE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Rimuovere i files temporanei Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Disinstallare i programmi indesiderati Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la scelta 39 La protezione del personal computer

40 Procedure di pulizia e disinfezione del computer Usare CCleaner 3.04, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie applicazioni, passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato sul computer Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware installato sul computer Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. 40 La protezione del personal computer

41 Parte 3 La sicurezza in Internet 41 La protezione del personal computer

42 La sicurezza in Internet Explorer 9.0 I problemi di protezione di Internet Explorer 9.0 Internet Explorer 9.0 ha risolto molti dei problemi di protezione che affliggevano i suoi predecessori ed oggi rappresenta certamente una buona scelta per quanto riguarda la sicurezza, anche se esistono browser di terze parti altrettanto sicuri e veloci (se non di più) come l ottimo Mozilla Firefox 4.0, ormai sempre più diffuso ed affidabile. Anche se è un browser piuttosto sicuro, Internet Explorer 9.0 mostra alcune potenziali vulnerabilità come quella relativa ai controlli ActiveX, piccoli programmi che consentono di arricchire le pagine web con una serie di nuove funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile. Infatti, un malintenzionato che abbia buone competenze informatiche, può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo in grado provocare gravissimi problemi al computer. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 9.0, per fortuna, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet, ma non offre la sicurezza assoluta di bloccarli tutti. Mozilla Firefox 4.0, invece, non supporta la tecnologia ActiveX, e quindi è assolutamente immune da questo problema. Se navighiamo su siti Internet di dubbia reputazione, i criminali informatici possono sfruttare le falle del browser per installare del software nocivo sul computer. Solitamente i pirati informatici creano dei siti e cercano di convincerci a visitarli: possono inviare un con l indirizzo di un sito Internet, promettendoci immagini pornografiche, canzoni MP3 o software gratuiti, oppure possono creare dei link in altri siti più famosi e visitati. Altre volte, può capitare che, anche visitando siti web di indubbia reputazione, possiamo rimanere ugualmente infettati, poiché l hacker è riuscito a inserire del malware sul sito forzando i sistemi di sicurezza del server. Comunque sia, una volta aperto il sito Internet, se il nostro browser non è adeguatamente protetto veniamo infettati. Questo tipo di infezione viene definita drive-by download ed è subdola e molto pericolosa. Con il termine drive-by download si definiscono tutti quei programmi che si insediano, in modo automatico, sul sistema dell utente senza che questi abbia concesso la sua autorizzazione. Questo genere di infezione si può verificare non appena l utente visiti un sito web maligno utilizzando un sistema vulnerabile, ovvero sprovvisto delle patch di sicurezza rilasciate periodicamente da Microsoft. L aggressore, sfruttando le criticità non risolte del browser o del sistema operativo, può così riuscire ad installare automaticamente del codice nocivo sulla macchina della vittima. Anche se si usa un browser alternativo, è comunque necessario rendere Internet Explorer 9.0 il più sicuro possibile, poiché esso è profondamente integrato con il sistema operativo ed un eventuale falla del browser può causare gravi problemi di sicurezza a Windows 7. Bisogna quindi installare tutti gli aggiornamenti di sicurezza resi disponibili da Microsoft e impostare le opzioni di sicurezza in modo tale da rendere più sicura la nostra esperienza di navigazione del web. 42 La protezione del personal computer

43 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli sono usati per inondare la casella di posta elettronica di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo scritto nella barra degli indirizzi e tenta di completarli digitando le prime lettere dell indirizzo. In questo modo, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Abbiamo già visto come disattivare la funzione di Completamento automatico nel capitolo precedente. Cancellare le tracce della navigazione in Internet Explorer 9.0 Abbiamo già visto nel capitolo precedente come fare in modo che Internet Explorer 9.0 elimini la cronologia quando finisce la sessione di lavoro. In ogni caso, dal momento che ci sono altri elementi che possono rendere tracciabile la nostra navigazione, è bene cancellare tutti gli elementi potenzialmente pericolosi per la nostra privacy. La procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 9.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti, mostrato qui a fianco - > clic sulla voce Opzioni Internet -> nella sezione Cronologia esplorazioni clic sul pulsante Elimina 43 La protezione del personal computer

44 Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia dei download cronologia, password ): per cancellare tutto in un solo colpo è sufficiente selezionare tutte le categorie e fare clic sul pulsante Elimina e attendere qualche secondo che venga portata a termine l operazione di cancellazione. Impostare le opzioni di sicurezza Per navigare con una certa protezione è necessario impostare le opzioni di protezione di Internet Explorer 9.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Opzioni Internet clic sulla scheda Sicurezza -> usare il cursore per impostare il livello di protezione a Medio-alta -> attivare con un clic l opzione Attiva modalità protetta -> clic sul pulsante OK. La modalità protetta di Internet Explorer 9.0 è una funzionalità molto utile che rende difficile l'installazione di software dannosi sul computer. Oltre a fornire aiuto nella protezione del computer da software dannoso, la modalità protetta consente di installare i controlli ActiveX o i componenti aggiuntivi desiderati, solo quando si é effettuato l'accesso come amministratore 44 La protezione del personal computer

45 Impostare le opzioni per la difesa della privacy Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Opzioni Internet clic sulla scheda Privacy -> usare il cursore per impostare il livello a Media, come nella figura qui a fianco. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa -> clic sul pulsante OK Ricordiamo che queste opzioni per sicurezza e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. Navigare in modo anonimo Per consentire una privacy maggiore ai suoi utenti, Microsoft ha aggiunto al suo browser la funzionalità InPrivate browsing. InPrivate Browsing consente di navigare in rete senza lasciare tracce in Internet Explorer. Questa funzione impedisce ad altri possibili utenti del computer di visualizzare le pagine ed i contenuti visualizzati sul Web. InPrivate Browsing impedisce a Internet Explorer di memorizzare i dati relativi alla sessione di esplorazione, inclusi cookie, file temporanei di Internet, cronologia e altri dati. Le estensioni e le barre degli strumenti sono disabilitate per impostazione predefinita. Quando si utilizza InPrivate Browsing, Internet Explorer archivia alcune informazioni (quali, cookie e file temporanei Internet) in modo che le pagine visitate possano funzionare correttamente. Tuttavia, al termine della sessione di InPrivate Browsing, queste informazioni verranno eliminate. 45 La protezione del personal computer

46 Per utilizzare Inprivate browsing: Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Sicurezza -> clic sulla voce Inprivate browsing: si apre una nuova finestra che ci avvisa che si sta utilizzando Inprivate browsing. Vogliamo ricordare che questo utile strumento garantisce la privacy sul computer MA NON L ANONIMATO IN RETE, non impedisce perciò ad altri su Internet, come un Amministratore di sistema o un hacker, di sapere dove si è andati. InPrivate Browsing non garantisce quindi l'anonimato su Internet, il che significa che i siti Web potrebbero essere in grado di identificare l'utente attraverso il proprio indirizzo Web e qualsiasi cosa si faccia o si digiti su un sito Web può essere registrato. Gestire i componenti aggiuntivi di Internet Explorer 9.0 I componenti aggiuntivi (detti anche Add-ons o Plugins) servono per ampliare le funzionalità di Internet Explorer 9.0 aggiungendo strumenti multimediali o di ricerca. Talvolta, però, può capitare che questi moduli software non si integrino correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files all interno del browser. Ecco come gestirli correttamente e, nell eventualità, come disinstallarli o disattivarli. Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> nella sezione Opzioni internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare il componente aggiuntivo (browser helper, controlli activex, applet java ) che non è stato volontariamente installato o che supponiamo sia la fonte del problema e disattivarlo cliccando sull opzione Disabilita in basso a destra. Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare o eliminare. 46 La protezione del personal computer

47 Navigare in sicurezza con Internet Explorer 9.0 Internet Explorer 9.0 offre un efficace funzione di blocco dei popup, le fastidiose finestre a comparsa di carattere pubblicitario che spesso disturbano e rallentano la navigazione; Explorer riesce a fermare la maggior parte di questi invadenti intrusi e quando ciò succede compare una barra gialla appena sotto le schede che segnala che un popup è stato bloccato Generalmente possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X Le finestre popup sono fastidiose, ma non presentano particolari pericoli. Un discorso molto diverso è quello dei controlli ActiveX e degli applet Java; si tratta di piccoli programmi che consentono di arricchire le pagine web con una serie di funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile; infatti, un malintenzionato può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 9.0, comunque, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet. Quando questo succede viene mostrata una barra gialla appena sotto le schede che ci informa che un controllo ActiveX o un Applet è stato bloccato Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X L unica eccezione può essere quella legata alla necessità di eseguire un controllo ActiveX indispensabile per la corretta fruizione del sito: bisogna però stare ben attenti che il software in questione provenga da una fonte sicura ed affidabile: solo allora lo si può eseguire senza paura. 47 La protezione del personal computer

48 Usare Mozilla Firefox 4.0 Installare Mozilla Firefox 4.0 Uno dei browser migliori e più affidabili è senza dubbio Mozilla Firefox 4.0: un browser alternativo dalle caratteristiche simili e, in alcuni casi, superiori a quelli di Internet Explorer 9.0. Il sito per scaricarlo è Fare clic sulla voce Mozilla Firefox in italiano -> clic sulla voce Installer Windows Dopo aver scaricato Firefox 4.0 -> doppio clic sul file di installazione -> nella prima finestra clic sul pulsante Avanti -> in quella successiva, accettare il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza -> concludere l installazione facendo clic sul pulsante Avanti. Utilizzo di Mozilla Firefox 4.0 Al primo avvio di Firefox, si apre una procedura guidata che permette di importare le impostazioni di Internet Explorer -> selezionare la voce Non importare nulla -> clic sul pulsante Avanti: al termine del processo, viene avviato il programma. Firefox è in grado di aggiornarsi automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti rilasciati. Dal punto di vista dell interfaccia utente e dell utilizzo Firefox 4.0 non si discosta molto da Internet Explorer 9.0, per cui dopo qualche ora di utilizzo dovremmo aver preso confidenza con il nuovo browser e navigare senza problemi. Impostare Firefox 4.0 come browser predefinito Per rendere Mozilla Firefox il browser predefinito: clic su Start -> clic sulla voce Programmi predefiniti -> clic sulla voce Imposta programmi predefiniti -> nella lista di programmi sulla sinistra fare un clic su Firefox -> nella parte di destra fare clic sulla voce Imposta questo programma come predefinito -> clic sul pulsante OK Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che apriremo una pagina Web. Impostare le opzioni di privacy di Firefox 4.0 Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Firefox memorizza tutto quello che abbiamo fatto. L elenco dei siti visitati, ad esempio, si può ottenere con un clic sul menu Cronologia -> clic sulla voce Visualizza cronologia. Per cancellare le tracce di utilizzo di Mozilla Firefox 4.0: clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Privacy -> nella casella di riepilogo Impostazioni cronologia selezionare la voce Utilizza impostazioni personalizzate - > deselezionare quindi tutte le opzioni relative alla cronologia e attivare l opzione Cancella la cronologia alla chiusura di Firefox, come nell immagine qui sotto. 48 La protezione del personal computer

49 E anche possibile specificare i dati che devono essere eliminati clic sul pulsante Impostazioni e selezionare tutte le opzioni in modo da eliminare tutti i dati relativi alla navigazione -> clic sul pulsante OK -> clic ancora sul pulsante OK In questo modo abbiamo la certezza che non rimanga traccia sul computer della nostra navigazione in Internet. Navigare in modo anonimo Anche Mozilla Firefox 4.0 dispone di una funzione simile a quella di InPrivate browsing presente in Internet Explorer 9.0 che consente all utente di navigare in rete senza lasciare tracce in Firefox. Questa funzione impedisce ad altri possibili utenti del computer di visualizzare le pagine ed i contenuti visualizzati durante la navigazione sul Web. Per attivare la navigazione anonima in Firefox: clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Privacy -> nella casella di riepilogo Impostazioni cronologia selezionare la voce Utilizza impostazioni personalizzate -> selezionare quindi l opzione Avvia automaticamente Firefox in una sessione di navigazione anonima -> clic sul pulsante OK 49 La protezione del personal computer

50 Configurare altre impostazioni di sicurezza Clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Contenuti -> attivare l opzione Blocca le finestre pop-up -> clic sul pulsante OK. Clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Sicurezza -> attivare le opzioni Avvisa se un sito cerca di installare un componente aggiuntivo, Blocca i siti segnalati come minaccia e Blocca i siti segnalati come contraffazione, in questo modo riceveremo un messaggio nel caso qualche sito tentasse di installare del software a nostra insaputa o se il sito che stiamo visitando è noto per essere un sito pericoloso -> deselezionare le due opzioni Ricorda le password dei siti e Utilizza una password principale > clic sul pulsante OK, in questo modo Firefox non manterrà in memoria nessuna password, aumentando il livello di sicurezza Gestire i componenti aggiuntivi di Firefox 4.0 I tantissimi componenti aggiuntivi disponibili (detti anche Add-ons o Estensioni) servono per ampliare le funzionalità di Firefox aggiungendo strumenti multimediali o di ricerca. Talvolta, però, come abbiamo già visto anche per Internet Explorer 9.0, può capitare che questi moduli software non si integrino correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files all interno del browser. Ecco come gestirli correttamente e, nell eventualità, come disinstallarli o disattivarli. clic sul pulsante arancione Firefox -> clic sulla voce Componenti aggiuntivi -> si apre la finestra che mostra tutte le estensioni installate ed attive in Firefox, offrendo la possibilità di selezionare quella incriminata e quindi di disattivarla con il pulsante Disattiva o addirittura di rimuoverla definitivamente con il pulsante Rimuovi. 50 La protezione del personal computer

51 Mettere in sicurezza Windows Live Mail Fra i mezzi più efficaci per introdurre malware in un computer il posto d onore spetta sicuramente ai messaggi di posta elettronica ed ai relativi files allegati: ecco perché è necessario rendere il più sicuro possibile il client per la gestione delle . Il client di posta elettronica Microsoft disponibile in Windows 7 si chiama Windows Live Mail, è un buon prodotto, efficace, funzionale e più sicuro del suo predecessore Outlook Express 6.0; nonostante ciò, con alcune impostazioni adeguate, può essere ulteriormente migliorato. Impostazioni di sicurezza di Windows Live Mail Le impostazioni di sicurezza di Windows Live Mail si raggiungono tramite il pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Opzioni per la sicurezza. In teoria le opzioni che vediamo di seguito dovrebbero già essere impostate come predefinite, ma, o un maldestro intervento umano, o gli effetti di un infezione da malware, potrebbero averle modificate. Nella scheda Protezione impostare l area di protezione come Area siti con restrizione (massima protezione): in questo modo non è consentita l'esecuzione di script e componenti aggiuntivi di origine maligna che fossero eventualmente contenuti nei messaggi. Attivare l opzione Avvisa se altre applicazioni tentano l invio di posta con l account in uso: questo ci consente di ottenere protezione contro quei virus e worm che si replicano inviando di nascosto infette ai contatti della rubrica. Attivare l opzione Non consentire salvataggio o apertura di allegati che potrebbero contenere virus: Windows Live Mail blocca automaticamente qualsiasi file allegato che abbia estensioni potenzialmente pericolose, tipicamente le estensioni.exe,.scr,.pif,.bat,.vbs tipiche dei files eseguibili. Se l allegato di una e- mail viene bloccato, sulla Barra gialla delle informazioni, nella parte superiore del messaggio, viene mostrato un messaggio che segnala il blocco ed il nome dell allegato. Se si è verificato che il messaggio proviene da un mittente affidabile e gli allegati sono inoffensivi, è possibile scaricarli disattivando temporaneamente questa opzione: consigliamo di eseguire il download dei files allegati in una cartella temporanea e quindi sottoporli a scansione antivirus e antispyware prima di aprirli. 51 La protezione del personal computer

52 Attivare l opzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML. Sempre più spesso i malintenzionati inseriscono nel corpo della mail immagini, elementi multimediali e animazioni utilizzando il linguaggio HTML: tutto ciò può diventare un seria minaccia per il sistema poiché consente di inserire anche codice maligno che si esegue in automatico o di utilizzare le immagini per veicolare contenuto spam. È fondamentale perciò che il client di posta elettronica sia configurato affinchè non possa scaricare ed eseguire eventuali istruzioni nascoste esterne al testo, ma, allo stesso tempo, sia in grado di gestire in modo sicuro i messaggi in formato HTML, visualizzando solo la parte testuale e ignorando l eventuale codice nascosto. Windows Live Mail assolve a questo compito mostrando nella Barra gialla delle informazioni il messaggio Alcune immagini di questo messaggio non sono visualizzate. Se si è verificato che il messaggio proviene da un mittente affidabile ed è inoffensivo è possibile visualizzare le immagini in esso contenute facendo clic sulla voce Mostra immagini sulla Barra. Combattere spam e phishing Le indesiderate di carattere commerciale (spam) rappresentano uno dei problemi più fastidiosi nella gestione della posta elettronica, anche perché, se i messaggi di spam non sono infetti o non contengono collegamenti a siti-truffa (cosa comunque abbastanza frequente), sono in ogni caso un irritante spreco di tempo e di risorse in quanto intasano quotidianamente la casella di posta. Per porre un argine a questo preoccupante fenomeno, Microsoft ha introdotto in Windows Mail un filtro antispam in grado di analizzare i messaggi e, una volta identificati come spam, eliminarli direttamente o spostarli nella cartella Posta indesiderata. Il filtro antispam di Microsoft non è potente e completo come quelli disponibili in soluzioni commerciali, ma è comunque uno strumento di discreta efficacia che, configurato adeguatamente, contribuisce ad aumentare la sicurezza del sistema. Per configurare le opzioni antispam -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Opzioni per la sicurezza -> clic sulla scheda Opzioni Innanzitutto è necessario controllare che il filtro sia attivo: deselezionare l opzione Disattiva il filtro automatico. Selezionare poi uno dei tre livelli di protezione: Basso: sposta nella cartella Posta indesiderata solo quei messaggi che palesemente si presentano come spam (pubblicità di Viagra, Cialis, chat erotiche, prodotti dimagranti, prodotti finanziari, servizi erotici a pagamento, siti di software contraffatto offerto a prezzi stracciati ). Alto: blocca la quasi totalità dei messaggi di spam, ma sussiste il rischio concreto che vengano spostati nella cartella Posta indesiderata anche messaggi perfettamente legittimi; se si sceglie questa opzione è buona norma controllare spesso la cartella Posta indesiderata alla ricerca di messaggi bloccati per errore. Solo elenco Posta protetta: blocca tutta lo spam e lascia passare solo le provenienti da mittenti sicuri ed identificati: il problema è che se un nuovo cliente o conoscente ci invia un messaggio, questo verrà bloccato perché non è inserito nell elenco dei mittenti autorizzati. Consigliamo di utilizzare con molta prudenza l ultima opzione disponibile Elimina in modo definitivo i messaggi di posta indesiderata invece di spostarli nella cartella Posta indesiderata: il filtro antispam, come abbiamo appena visto, non è perfetto, per cui può accadere che messaggi di spam non vengano bloccati e messaggi assolutamente legittimi vengano etichettati per errore come spam; se questa opzione 52 La protezione del personal computer

53 è attivata i messaggi incriminati vengono eliminati direttamente e non è più possibile recuperarli. È buona norma impostare un livello medio di protezione ed ogni tanto controllare la cartella Posta indesiderata alla ricerca di messaggi legittimi erroneamente bloccati dal filtro. Nella scheda Mittenti attendibili è possibile aggiungere tutti quegli indirizzi di posta elettronica che consideriamo legittimi e dai quali desideriamo ricevere messaggi, inoltre è possibile specificare che tutti i contatti presenti nella Rubrica di Windows siano considerati affidabili. La scheda Mittenti bloccati ha la funzione esattamente contraria: stilare un elenco di mittenti inaffidabili o pericolosi da cui non desideriamo ricevere posta elettronica. La scheda Internazionale consente di bloccare interi domini di primo livello (es..it,.de,.uk,.fr,.jp sono TLD Top Level Domain, domini di primo livello): spesso, infatti, lo spam arriva da paesi in cui le leggi sui crimini informatici sono molto lacunose e i pirati informatici sfruttano server situati in queste nazioni (fra gli spammer più attivi i domini.ru e.cn) per inondare di spam le caselle di posta del pianeta. Una precauzione da adottare è quella di NON RISPONDERE MAI alle di spam, nemmeno quando si attiva in automatico la finestra che richiede una conferma della lettura del messaggio: se questa conferma viene inviata lo spammer avrà la certezza che il nostro indirizzo è attivo e quindi ci tempesterà con altra posta-spazzatura. Per disattivare la conferma di lettura -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Mail -> clic sulla scheda Conferme -> selezionare l opzione Non inviare mai una conferma di lettura -> clic sul pulsante OK. L ultima scheda, denominata Phishing, consente di attivare la protezione antiphishing e di spostare i messaggi di phishing nella cartella Posta indesiderata: per un maggior livello di protezione consigliamo caldamente di attivare entrambe le opzioni presenti in questa finestra. Il phishing è un pericoloso fenomeno truffaldino in forte espansione ed è necessario usare la massima prudenza per evitare di cadere vittima dei criminali informatici. Vediamo brevemente la definizione di Microsoft di phishing: Il phishing on-line è un modo per indurre gli utenti a rivelare con l'inganno informazioni personali o finanziarie attraverso un messaggio di posta elettronica o un sito Web. Una comune frode tramite il phishing in linea si basa su un messaggio di posta elettronica simile a un avviso ufficiale inviato da un'origine attendibile, ad esempio una banca, una società di carte di credito o un commerciante su Internet di chiara reputazione. I destinatari del messaggio di posta elettronica vengono indirizzati a un sito Web fraudolento, in cui viene richiesto di specificare informazioni personali, ad esempio un numero di conto o una password. Queste informazioni vengono quindi utilizzate per appropriarsi dell'identità altrui. Non bisogna MAI fidarsi di che sembrano provenire dalla nostra banca o da altre istituzioni finanziarie come Paypal o Poste italiane e che ci chiedono, con scuse più o meno credibili, di cliccare sul collegamento contenuto nel messaggio per autenticarci al sito con nome utente e password. SI TRATTA SICURAMENTE DI UNA TRUFFA CHE MIRA AD IMPADRONIRSI DELLE NOSTRE CREDENZIALI PER PROSCIUGARE IL CONTO CORRENTE O LA CARTA DI CREDITO: nessun ente finanziario tratta questioni così personali con queste modalità; il contatto, infatti, avviene tramite lettera ufficiale o telefonata. Ignorare assolutamente tutti i messaggi di questo tipo ed eliminarli immediatamente. 53 La protezione del personal computer

54 Parte 4 Software per la protezione del computer 54 La protezione del personal computer

55 Programmi gratuiti per la protezione e la pulizia del computer Antivirus - AVAST Free italiano Gratuito e scaricabile all indirizzo Antivirus AVIRA Antivir Personal italiano Gratuito e scaricabile all indirizzo Antispyware MALWAREBYTES Anti-Malware italiano Gratuito e scaricabile all indirizzo Antispyware SuperAntiSpyware - italiano Gratuito e scaricabile all indirizzo Virus removal tools MCAFEE Stinger - inglese Gratuito e scaricabile all indirizzo Virus removal tools Norman Malware Cleaner - inglese Gratuito e scaricabile all indirizzo Virus removal tools KASPERSKY Virus Removal Tool - inglese Gratuito e scaricabile all indirizzo Virus removal tools AVIRA Antivir Removal Tool - inglese Gratuito e scaricabile in Pulizia del sistema - CCleaner 3.04 italiano Gratuito e scaricabile all indirizzo CD di ripristino Ultimate Boot CD for Windows - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD KASPERSKY Rescue disk - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD AVIRA Antivir Rescue System - inglese Gratuito e scaricabile all indirizzo 55 La protezione del personal computer

56 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di minacce. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, sia software per uso personale a protezione di un singolo computer: Windows 7 offre una soluzione di quest ultimo tipo che va sotto il nome di Windows Firewall Una definizione generale di firewall software è: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa; il firewall filtra il traffico per i pacchetti di dati in transito e ne esegue il monitoraggio. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet a questi programmi, ciò per prevenire la possibilità che un software nocivo possa connettere il computer all'esterno minacciandone seriamente la sicurezza. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows 7 apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. La funzionalità principale di un firewall, quindi, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del sistema e garantisce un sufficiente livello di sicurezza. Windows Firewall è attivato per impostazione predefinita e agisce in modo che le porte di comunicazione del computer vengano aperte solamente quando l utente decide di accedere ad Internet e che tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro sistema. Windows Firewall è, tutto sommato, un buon prodotto, anche se sul mercato sono disponibili firewall software sicuramente migliori e più completi, sia fra quelli a pagamento che tra quelli gratuiti. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e, talvolta, pregiudicare la stabilità del sistema. 56 La protezione del personal computer

57 Controllare lo stato di Windows Firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro operativo all interno del Pannello di controllo, -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dalla bandierina con la X rossa qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro computer è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro operativo. Anche qui ci viene ribadita, con l uso di una banda di colore rosso con la scritta Disattivato, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall. E sufficiente fare clic sul pulsante Usa impostazioni consigliate. La barra della sezione Firewall ritorna verde con la scritta Attivato, a significare che il firewall è stato riattivato ed il computer è ora protetto. Gestire le impostazioni di Windows Firewall Per aprire Windows Firewall è sufficiente: Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic sulla voce Modifica impostazioni di notifica La finestra che si apre consente di visualizzare le impostazioni di Windows Firewall Come si può vedere dalla schermata qui a fianco, in una situazione di uso normale è selezionata l opzione Attiva Windows Firewall sia sulle reti domestiche che pubbliche ed è anche attivata l altra opzione Notifica quando Windows Firewall blocca un nuovo programma, sempre per entrambi e le tipologie di reti. E fondamentale lasciare selezionate queste opzioni per avere un buon livello di protezione del computer. 57 La protezione del personal computer

58 Sconsigliamo assolutamente di disattivare il firewall usando la terza opzione Disattiva Windows Firewall (impostazione sconsigliata) a meno che sul computer non si sia installato un altro firewall software più evoluto. Concedere l accesso a Internet ad un programma Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come e- mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza impedimenti questo programma. Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall -> nel pannello di sinistra clic sulla voce Consenti programma o funzionalità con Windows Firewall -> nella nuova finestra che compare clic sul pulsante Consenti un altro programma: compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul computer: se il programma desiderato è presente in questo elenco, è sufficiente farvi un doppio clic sopra per inserirlo nella lista dei software che hanno pieno accesso a Internet. Se il programma non figura nell elenco -> clic sul pulsante Sfoglia -> navigare nelle cartelle fino a trovare il software desiderato -> clic sul nome del programma -> clic sul pulsante Apri -> clic sul pulsante Aggiungi -> clic sul pulsante OK Bloccare o sbloccare un programma Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale, il sistema visualizzerà la schermata riportata qui a fianco. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca, altrimenti fare clic sul pulsante Continua a bloccare 58 La protezione del personal computer

59 Uso di un antivirus 1 Avast Free 6.0 Disponibile anche in lingua italiana, Avast Free 6.0 prodotto da Avast Software, si è meritato un ottima fama fra le soluzioni anti-malware gratuite: si tratta infatti di un ottimo prodotto, semplice da usare e molto efficace sia nella rilevazione dei malware che nella loro rimozione. L installazione è molto lineare, dopo aver scaricato il programma dal sito del produttore è sufficiente fare doppio clic sul file e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante, nell area di sistema troviamo un icona arancione raffigurante una sfera con una lettera a al centro, come mostrato qui a fianco. Quando l icona di Avast Free 6.0 assume la forma di una sfera arancione coperta da una X rossa, significa che la protezione in tempo reale è disattivata e quindi il computer è maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino nel sistema. Per ripristinare la protezione in real-time -> clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Controllo protezioni di Avast -> clic sulla voce Abilita tutte le protezioni. Aggiornare Avast Free 6.0 Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti: UN ANTIVIRUS NON AGGIORNATO È INUTILE Premesso che per impostazione predefinita Avast è in grado di aggiornarsi in modo automatico non appena ci colleghiamo ad Internet (la procedura di aggiornamento automatico termina con la finestra mostrata qui a fianco), è anche possibile effettuare manualmente questa operazione: Innanzitutto, per eseguire l aggiornamento è necessario essere connessi ad Internet. Clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Aggiornamenti -> clic sulla voce Motore e definizioni dei virus: compare la finestra del programma che inizia la fase di scaricamento ed installazione degli aggiornamenti: l operazione dovrebbe durare pochi secondi. 59 La protezione del personal computer

60 Il successo dell operazione viene comunicato sempre nella stessa finestra con un messaggio mostrato qui a fianco che ci informa che l antivirus è aggiornato. Chiudere il programma con il pulsante di chiusura. La protezione in tempo reale di Avast Free 6.0 La protezione in tempo reale di Avast è composta da 8 diversi moduli che proteggono 8 differenti aspetti dell attività del sistema, dalla posta elettronica alla navigazione web, dal file system allo scambio P2P (immagine qui a fianco). Questa è una delle funzioni più importanti di un software antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui sotto. La soluzione di Avast per rendere inoffensivo il malware appena rilevato è estremamente radicale ed efficace: ne impedisce lo scaricamento bloccando la connessione al sito, in questo modo il file infetto non riesce nemmeno a raggiungere il computer. Per concludere l operazione è sufficiente chiudere la finestra di messaggio cliccando sul pulsante di chiusura. Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di Avast Free 6.0, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato Avast Free 6.0, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Controllo [NomeCartella]: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Controllo [NomeCartella]: parte la scansione dei files contenuti nella cartella. 60 La protezione del personal computer

61 La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Riprendi e si può interrompere facendo clic sul pulsante Interrompi. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come, oltre al messaggio in verde Nessuna minaccia rilevata, alla voce File infetti ci sia il numero 0. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, compare una scritta rossa Minaccia rilevata e a fianco della voce File infetti c è un numero diverso da = (nella finestra qui a fianco 1) Clic sul pulsante Mostra i risultati -> a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti -> nella finestra che compare selezionare l elemento infetto e quindi, dalla casella di riepilogo, selezionare l azione che si vuole compiere: le scelte sono: Ripara (è quella che noi consigliamo di provare per prima). Sposta nel cestino (nei casi meno gravi può andare bene anche questa scelta), Elimina (solo se non si tratta di un file di sistema indispensabile per il funzionamento di Windows). Non fare niente (assolutamente da evitare, perché il tal modo il computer rimane infetto). MAI E POI MAI fare clic sul pulsante Chiudi: in questo modo il programma non agisce sul virus ed il computer rimane infetto. Clic sulla voce Ripara -> clic sul pulsante Applica -> se la funzione di riparazione del file infetto non dovesse funzionare -> clic sulla voce Sposta nel cestino o Elimina. Se l operazione di disinfezione è andata a buon fine compare un segno di spunta verde accanto all elemento infetto con la scritta Operazione effettuata con successo -> clic sul pulsante Chiudi. 61 La protezione del personal computer

62 Per verificare l effettiva rimozione delle infezioni -> aprire l interfaccia utente di Avast -> clic sulla sezione Scansione computer -> clic sulla voce Log della scansione -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione veloce del computer è molto rapida ma controlla solo quelle aree del disco fisso e della memoria in cui è più probabile che si possa annidare il malware, ma non è sicurissima. La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri perché il computer viene analizzato in profondità ed ogni area del sistema viene analizzata accuratamente. Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di destra Scansione veloce oppure -> clic sul pulsante Avvia nella sezione di destra Scansione completa del sistema. Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra. 62 La protezione del personal computer

63 Uso di un antivirus 2 AVIRA Antivir Personal 10.0 Disponibile anche in lingua italiana, Antivir Personal 10.0 prodotto da Avira, si segnala sicuramente come una delle migliori soluzioni anti-malware gratuite sul mercato: si tratta infatti di un ottimo antivirus, semplice da usare e molto efficace sia nella rilevazione dei malware che nella loro rimozione. L installazione è molto lineare, dopo aver scaricato il programma dal sito del produttore è sufficiente fare doppio clic sul file e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante, nell area di sistema troviamo un icona rossa raffigurante un ombrello bianco aperto, come mostrato qui a fianco. Quando l icona di Antivir Personal 10.0 assume la forma di un ombrello chiuso significa che la protezione in tempo reale è disattivata e quindi il computer è maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino nel sistema. Per ripristinare la protezione in real-time -> clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Attiva Antivir Guard. Aggiornare Antivir Personal 10.0 Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti: UN ANTIVIRUS NON AGGIORNATO È INUTILE Premesso che per impostazione predefinita Antivir è in grado di aggiornarsi in modo automatico non appena ci colleghiamo ad Internet (la procedura di aggiornamento automatico termina con la finestra mostrata qui a fianco), è anche possibile effettuare manualmente questa operazione: Innanzitutto, per eseguire l aggiornamento è necessario essere connessi ad Internet. Clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Avvia aggiornamento: dopo pochi secondi compare una finestra che inizia in automatico la fase di scaricamento ed installazione: l operazione dovrebbe durare pochi secondi. Il successo dell operazione viene comunicato sempre nella stessa finestra con un messaggio e poi con un conto alla rovescia visibile sul pulsante Chiudi in basso: una volta giunto allo 0 la finestra si chiude in automatico. 63 La protezione del personal computer

64 Per controllare se l antivirus è aggiornato è sufficiente aprire Antivir Personal 10.0 e, nella schermata principale -> Panoramica -> Stato, controllare che ci sia il segno di spunta verde a fianco della scritta Ultimo aggiornamento. La protezione in tempo reale di Antivir Personal 10.0 La protezione in tempo reale (chiamata Antivir Guard) è una delle funzioni più importanti di un antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui a fianco. La soluzione che Antivir propone per rendere inoffensivo il malware appena rilevato è quella di mettere in quarantena il file infetto (Sposta in quarantena): accettiamo facendo clic sul pulsante Applica ora. L area di quarantena è una cartella protetta dove il file infetto da malware non può nuocere e dove possiamo successivamente eliminarlo definitivamente. MAI E POI MAI fare clic sul pulsante Annulla: in questo modo il programma lascia passare il virus ed il computer si infetta. Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di Antivir Personal 10.0, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato Antivir Personal 10.0, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Controlla i file selezionati con Antivir: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Controlla i file 64 La protezione del personal computer

65 selezionati con Antivir: parte la scansione dei files contenuti nella cartella. La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Continua e si può interrompere facendo clic sul pulsante Stop. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come a fianco delle diverse voci Rilevamenti o File sospetti o Avvisi figura il valore 0, ovvero non è stato trovato alcun software nocivo. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti. Contestualmente alla finestra di scansione compare allora quella già vista per la protezione in tempo reale con le possibili azioni per neutralizzare il file infetto (generalmente la soluzione è Sposta in quarantena). Una volta che abbiamo accettato la soluzione proposta da Antivir cliccando sul pulsante Applica ora, viene mostrata una finestra di riepilogo, come quella qui a fianco, che illustra i risultati della scansione e della pulizia. Per verificare l effettiva rimozione delle infezioni -> nella sezione Panoramica -> clic sulla voce Report -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. 65 La protezione del personal computer

66 Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri. Aprire Antivir Personal 10.0-> nella sezione Panoramica clic su Stato -> controllare la sezione Ultima scansione completa -> clic sulla voce Controlla il sistema ora. Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra. 66 La protezione del personal computer

67 Uso di un antispyware 1 - Windows Defender Per combattere lo spyware è necessario fare attenzione ai siti che si visitano ed ai programmi che si scaricano: bisogna quindi fare uso del buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma antispyware e TENERLO SEMPRE AGGIORNATO. I programmi antispyware: Windows Defender Sul mercato esistono molti programmi antispyware: alcuni sono più efficaci di altri, alcuni sono essenziali mentre altri sono più complessi, alcuni sono a pagamento ed altri sono gratuiti. Windows Defender è un discreto programma antispyware; sicuramente non raggiunge il livello qualitativo di altri software a pagamento o del noto Malwarebytes Antimalware (gratuito), ma è prodotto dalla stessa Microsoft ed è già integrato in Windows 7. Inoltre, Windows Defender, non presenta nessuna controindicazione al funzionamento in coppia con un altro programma antispyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi - se desideriamo un computer più sicuro - utilizzare anche l ottimo Malwarebytes Anti-malware per analisi più approfondite ed avanzate. A differenza di altri software di sicurezza, Windows Defender non mostra nessuna traccia del suo funzionamento nell area di sistema: l icona del programma non compare nella tray area: quindi anche se non lo vediamo Windows Defender è comunque attivo e sta proteggendo il pc. Il fatto che Windows Defender sia attivato lo possiamo appurare in questo semplice modo: Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Centro operativo -> clic sulla voce Sicurezza per visualizzare la situazione della protezione del computer: se tutto è impostato correttamente dovrebbe comparire il messaggio Windows Defender è attivato, come nella figura qui sotto Come per l antivirus anche il software antispyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE CHE L ANTISPYWARE SIA SEMPRE AGGIORNATO per poter riconoscere tempestivamente le minacce e annullarne i pericolosi effetti. Consigliamo quindi di aggiornare Windows Defender ogni volta che Microsoft rende disponibili le nuove firme virali: un anti-spyware non aggiornato è inutile Aggiornare Windows Defender L operazione di aggiornamento di Windows Defender va eseguita mentre si è connessi ad Internet L aggiornamento di Windows Defender viene effettuato attraverso gli aggiornamenti automatici di Windows Update e tale soluzione rappresenta sicuramente il metodo più rapido e semplice per aggiornare il programma. E anche possibile eseguire l aggiornamento manualmente da Windows Defender 67 La protezione del personal computer

68 Per avviare Windows Defender -> clic sul pulsante Start -> digitare defender nella casella di ricerca del menu Start -> clic sulla voce Windows Defender. Quando il programma si apre -> clic sulla freccia del pulsante Guida -> clic sulla voce Controlla aggiornamenti. Windows Defender controlla la disponibilità di nuovi aggiornamenti dal sito della Microsoft e, se ci sono, li scarica. L operazione dura circa un paio di minuti; alla fine, un messaggio ci informa che Windows Defender è aggiornato. La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un antispyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con una finestra con una banda rossa mostrata qui a fianco. Fare clic sul pulsante Rimuovi per impedire che il software venga scaricato sul nostro computer. MAI E POI MAI selezionare la voce Consenti fra quelle disponibili nella casella di riepilogo: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta. Se l operazione è andata a buon fine verrà mostrata una finestra con una banda verde come quella qui a fianco. 68 La protezione del personal computer

69 Scansione del computer con Windows Defender Ogni tanto (almeno 1-2 volte al mese) è buona norma fare un controllo completo del computer per essere sicuri di non avere pericolosi spyware sull hard disk. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno ai minuti se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Per avviare Windows Defender -> digitare defender nella casella di ricerca del menu Start -> clic sulla voce Windows Defender : compare la finestra del programma mostrata qui sotto. Clic sulla freccia a fianco della voce Analizza -> dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk e della memoria che hanno maggiori probabilità di essere infettate da spyware, ma risulta comunque un procedimento piuttosto superficiale ed approssimativo - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows, e, anche se più lunga, è quella che consigliamo - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare in profondità. Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stata rilevata un infezione viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui a fianco. Clic sul pulsante Pulisci sistema: Windows Defender inizia la procedura di disinfezione del computer ed elimina il file infetto. 69 La protezione del personal computer

70 Uso di un antispyware 2 Malwarebytes 1.50 Malwarebytes Anti-Malware, giunto alla versione 1.50, è un ottimo software antispyware: infatti è molto efficace (sicuramente più di Windows Defender) sia in fase di rilevamento del malware che in rimozione. Scaricabile gratuitamente da Internet, si installa molto velocemente e senza bisogno di particolari configurazioni, l interfaccia è abbastanza semplice e pulita. Molto probabilmente la lingua dell interfaccia sarà l inglese: per impostarla in italiano è sufficiente fare clic sulla scheda Impostazioni ->, nella casella di riepilogo Lingua, selezionare la voce Italiano. Anche Malwarebytes Anti-Malware, come quasi tutti gli antispyware gratuiti, non dispone un modulo di protezione in tempo reale residente in memoria. AVVERTENZA: rimuovere qualunque altro software antispyware eventualmente installato sul pc per evitare eventuali conflitti. Usare CCleaner 3.04, pulendo sia il sistema che il registro di configurazione. Aggiornare Malwarebytes Anti-Malware Appena terminata l installazione, è necessario collegarsi ad Internet per effettuare l aggiornamento del database delle impronte virali. Clic sulla scheda Aggiornamento -> clic sul pulsante Controlla aggiornamenti Nel giro di pochi secondi compare una finestra che mostra l avanzamento dell operazione e quindi il messaggio di conferma dell avvenuto aggiornamento -> chiudere facendo clic sul pulsante OK Scansione manuale di una cartella e rimozione del malware Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale dei nostri software di protezione è buona norma eseguire un controllo antispyware (scansione) della cartella in questione. Quando viene installato Malwarebytes, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scansiona con Malwarebytes Anti-malware: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scansiona con Malwarebytes Anti-malware. Alla fine della procedura viene visualizzato il file di log grazie al quale è possibile avere informazioni dettagliate sullo stato della sicurezza del sistema. 70 La protezione del personal computer

71 In caso non venga rilevato alcun malware la finestra di scansione del programma mostra un messaggio come quello qui a fianco in cui ci informa che non ci sono files infetti (Elementi infetti: 0) e che il computer è pulito. Nel caso venga rilevato del malware, l interfaccia segnala in rosso il numero di elementi infetti e una finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per debellare dunque l infezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra che si apre sono gli elementi infetti vengono visualizzati in rosso e presentano un segno di spunta già attivato -> clic sul pulsante Rimuovi selezionati per eliminare il malware. In questo modo tutti gli elementi infetti vengono spostati in quarantena, dove vengono resi innocui e possono essere cancellati definitivamente. Non fare clic sul pulsante Ignora, altrimenti i files infetti rimangono al loro posto e continuano a costituire un pericolo per la sicurezza del computer. Alla fine della procedura di disinfezione una finestra di messaggio ci informa che gli elementi infetti sono stati rimossi e che è necessario riavviare il computer per completare la procedura di rimozione -> clic sul pulsante Si per riavviare il computer. Effettuare una scansione del sistema Malwarebytes, come quasi tutti i programmi di questa categoria, offre due tipologie di scansione: una rapida e una completa. La scansione rapida è ovviamente più veloce poiché vengono analizzate solo le aree del sistema dove è più probabile che si annidi il malware, mentre quella completa controlla in profondità tutto il computer. Fare clic sulla scheda Scansione -> selezionare la voce Scansione rapida oppure Scansione completa -> clic sul pulsante Scansiona. Una scansione rapida, generalmente, impiega 5-10 minuti, una completa anche minuti. È possibile annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi scansione. Le procedure di identificazione e rimozione del malware sono identiche a quanto visto sopra per la scansione della cartella. 71 La protezione del personal computer

72 Uso di un tool antimalware 1: Strumento rimozione malware di Microsoft Un tool antimalware è un programma che riconosce i software nocivi più diffusi e pericolosi ed è in grado di rimuoverli molto efficacemente da un sistema già infetto; esso, però, per le sue caratteristiche, non è assolutamente un sostituto dell antivirus o dell antispyware, infatti: non è dotato di protezione in tempo reale non è dotato di sistemi euristici per la ricerca del software nocivo riconosce solo un numero molto limitato di minacce spesso è aggiornato con cadenza settimanale e non giornaliera Uno strumento di rimozione del malware, infatti, consente di rimuovere software dannoso da un computer già infetto, mentre i prodotti antivirus ne bloccano l'esecuzione e questo garantisce certamente una sicurezza molto maggiore, inoltre consente di rimuovere solo software dannoso specifico e molto diffuso, quindi solo un piccolo sottoinsieme di tutto il software dannoso esistente. Un tool antimalware, che deve essere ovviamente il più recente ed aggiornato possibile, va utilizzato, quindi, quando l antivirus o l antispyware hanno fallito nella rimozione dei files infetti. Fra i programmi di questo tipo più famosi ci sono Strumento di rimozione malware di Microsoft (in italiano), Norman Malware Cleaner (solo in inglese), McAfee Stinger (solo in inglese) e Avenger 2.0 (in inglese). Lo Strumento rimozione malware di Microsoft viene eseguito una volta per verificare la presenza di eventuali infezioni del computer in uso da parte di software dannoso specifico e molto diffuso, e consente di rimuovere qualsiasi infezione rilevata, inoltre è indirizzato al rilevamento e alla rimozione solo di software dannoso, ad esempio virus, worm e trojan horse. Non consente di rimuovere spyware. Microsoft rilascia una nuova versione di questo strumento ogni mese ed è possibile scaricarlo tramite gli aggiornamenti automatici di Windows Update. Non è necessario disabilitare o rimuovere il programma antivirus quando si installa lo Strumento rimozione malware di Microsoft, poichè esso non dovrebbe entrare in conflitto con l antivirus non essendo dotato di un modulo di protezione in tempo reale. Analisi completa del sistema Dal momento che la Scansione rapida controlla solo le posizioni dell hard disk e della memoria che hanno maggiori probabilità di essere infettate da malware, questa analisi potrebbe risultare troppo superficiale e veloce per rilevare correttamente del malware, per cui consigliamo la scansione completa del sistema, molto più approfondita e dettagliata. Dopo aver scaricato l ultima versione disponibile dello Strumento rimozione malware di Microsoft -> clic sul pulsante Start -> digitare mrt nella casella di ricerca del menu Start -> clic sulla voce mrt -> nella finestra che appare selezionare l opzione Scansione completa -> clic sul pulsante Avanti: parte la scansione che potrebbe durare anche un ora. Se non viene rilevato malware, compare la finestra mostrata qui a fianco ed è possibile chiudere il programma facendo clic sul pulsante Fine. Se invece viene rilevato del software nocivo, esso viene rimosso in automatico dal programma che poi ci segnala con una finestra di messaggio il rilevamento dell infezione e la successiva pulizia del sistema. 72 La protezione del personal computer

73 Uso di un tool antimalware 2: Norman malware Cleaner Norman Malware Cleaner, disponibile solo in lingua inglese, è un buon programma utilizzabile per rilevare e rimuovere eventuale software dannoso. Ricordiamo che questo programma non deve essere usato come sostituto della protezione costante di un antivirus, ma come uno strumento risolutivo per la pulizia di sistemi già infetti. Così come lo Strumento rimozione malware di Microsoft anche Norman Malware Cleaner riconosce e rimuove solo software dannoso specifico e molto diffuso, ma, rispetto al programma di Microsoft (che riconosce poco più di un centinaio di malware), la lista di minacce che Norman riesce a ripulire con efficacia è enormemente più ampia (qualche milione). Norman Malware Cleaner è in grado di: chiudere i processi infetti in esecuzione rimuovere le varie infezioni (compresi i componenti ActiveX e gli oggetti di supporto del browser) rilevare e rimuovere i rootkits ripristinare i valori di registro corretti rimuovere i riferimenti creati dal malware nei file host rimuovere le regole del firewall di Windows per i programmi dannosi Inoltre, sempre paragonato al programma di Microsoft, Norman viene aggiornato quasi tutti i giorni, quindi è sicuramente molto più attendibile ed efficace. Scansione e pulizia del sistema Una volta scaricato dal sito del produttore, Norman Malware Cleaner non ha nemmeno bisogno di essere installato: è infatti sufficiente fare un doppio clic sul file appena scaricato ed il programma si avvia. Poiché l analisi di Norman è piuttosto dettagliata ed approfondita, infatti, oltre che i file su disco, controlla sempre anche la memoria e tutti i processi ed i servizi in esecuzione, per analizzare tutto il sistema potrebbero volerci delle ore. Nella schermata principale di Norman sono visualizzate tutte le partizioni presenti sul computer: dal momento che, solitamente, la partizione più importante da analizzare è C: bisogna escludere le altre -> clic sulla partizione da escludere dalla scansione -> clic sul pulsante Remove. Per velocizzare la scansione -> clic sul pulsante Options -> deselezionare la voce Unpack archives, per evitare di scompattare dei voluminosi file compressi -> clic sul pulsante OK. Per avviare la scansione completa -> clic sul pulsante Start scan. Se la scansione non rileva software dannoso compare una finestra come quella mostra qui a fianco in cui non vengono rilevati files infetti. 73 La protezione del personal computer

74 Se invece durante la scansione viene trovato sul computer del malware, gli elementi infetti vengono evidenziati in rosso nella finestra di riepilogo della scansione e Norman si occupa in automatico di ripulire i files infetti o di eliminarli se la disinfezione dovesse risultare impossibile. 74 La protezione del personal computer

75 Parte 5 Individuare e rimuovere il malware 75 La protezione del personal computer

76 Come ci si infetta e come ci si difende Se non si dedica sufficiente attenzione alla protezione del sistema, la possibilità di rimanere vittime di un infezione da malware è estremamente elevata: ovviamente il rischio diminuisce drasticamente se si utilizzano software di protezione come antivirus e antispyware, ma, anche in questo caso, non ci si può comunque ritenere al sicuro: le modalità con cui il malware può far breccia nelle nostre difese informatiche sono molteplici e basta trascurarne una sola per correre il rischio del contagio. Vediamo dunque quali sono i principali mezzi utilizzati da virus e spyware per aggredire il nostro computer. Siti web maligni Veicolo di infezione L enorme diffusione di Internet ha fatto sì che centinaia di milioni di computer siano costantemente collegati alla grande rete ed accedano ogni giorno a miliardi di pagine web. I criminali informatici sfruttano le falle di sicurezza e le vulnerabilità presenti nei browser per creare dei siti in grado di inoculare codice maligno nei computer dei visitatori: questa modalità di infezione viene definita drive-by download, ovvero quando un programma maligno viene scaricato in automatico sul computer dell utente senza autorizzazione. Il software dannoso, generalmente, è costituito da script e applicazioni Java e Javascript e soprattutto dai controlli ActiveX. Microsoft ha creato questa interessante tecnologia per espandere le limitate possibilità del linguaggio HTML, rendendo così le pagine web più ricche e complesse. Purtroppo i controlli ActiveX si scaricano e si eseguono direttamente dalle pagine web che ne fanno uso e - in mano a programmatori senza scrupoli - possono diventare un efficace strumento per introdurre codice virale nel computer dell ignaro visitatore. Strumenti di difesa Una prima strategia di difesa è l installazione, l aggiornamento ed il frequente utilizzo di programmi di protezione come antivirus e antispyware; quindi la corretta implementazione di un firewall software (il firewall di Windows 7 può già essere sufficiente) per impedire accessi indesiderati al nostro sistema; ed infine l utilizzo di un browser più sicuro rispetto a Internet Explorer (es. Mozilla Firefox 4.0) per ridurre le vulnerabilità attaccabili. Tutti questi strumenti sono sicuramente importanti per la sicurezza del nostro pc, ma il vero valore aggiunto siamo noi: un comportamento prudente nella navigazione e una costante attenzione ai messaggi che chiedono di installare software nel sistema sono il migliore strumento di difesa. Allegati di posta elettronica Veicolo di infezione Il mezzo più utilizzato dai criminali informatici per diffondere il malware ed infettare milioni di computer è senza dubbio la posta elettronica e più precisamente i files allegati alle . Il problema principale per i malintenzionati è che tali codici maligni vanno attivati e quindi bisogna trovare metodi efficaci e sempre nuovi per convincere il malcapitato utente a fare doppio clic sul file infetto; le modalità per superare questo fondamentale ostacolo sono differenti, ma tutte hanno come minimo comune denominatore l inganno. In alcuni casi si spaccia il messaggio come proveniente da Microsoft ed il file allegato come una importante patch di sicurezza, altre volte la mail ha toni molto più sensuali ed erotici ed invita l utente a fare doppio clic sull allegato per installare un software che dà accesso gratuito a siti con filmati pornografici, altre volte ancora ipotetici siti di grafica inviano messaggi secondo cui l allegato contiene decine di sfondi e screensaver gratuiti per il nostro pc. 76 La protezione del personal computer

77 Ma il metodo più sicuro e diffuso per ingannare la potenziale vittima è quello di fare in modo che il messaggio infetto arrivi da un amico o da un conoscente: così viene meno la naturale diffidenza di ogni utente verso questo tipo di e le probabilità di infezione aumentano esponenzialmente. Ciò è possibile perché il mittente non ha spedito intenzionalmente il messaggio infetto, ma è a sua volta vittima di malware che per diffondersi si trasmette automaticamente a tutti i contatti della rubrica. Strumenti di difesa Anche in questo caso un antivirus ed un antispyware dotati del modulo di scansione della posta in tempo reale sono essenziali per proteggere adeguatamente il sistema, ma, ancora una volta siamo noi i principali artefici della nostra sicurezza: non bisogna mai aprire gli allegati di posta elettronica non attesi, di qualunque tipo e chiunque ne sia il mittente, e se proprio bisogna utilizzarli, scaricare il file in una cartella temporanea e sottoporlo al controllo dell antivirus prima di aprirlo. File sharing e peer to peer Veicolo di infezione L enorme diffusione dei circuiti P2P e dei relativi software di file sharing (Emule, Limewire ) tramite i quali è possibile scaricare gratuitamente (e illegalmente, in quanto ciò lede il diritto d autore) film, musica e programmi, ha aperto nuove prospettive anche per i malintenzionati, che hanno trovato in questi strumenti un efficace mezzo di diffusione di trojan, spyware e virus. Generalmente il trucco consiste nell immettere nel circuito P2P programmi che promettono di eliminare le protezioni anticopia dei più famosi videogiochi o delle più diffuse applicazioni commerciali (Photoshop, Autocad, Nero, Office ), i cosiddetti crack; in realtà si tratta di veri e propri virus che una volta eseguiti dall ignaro utente contagiano immediatamente il computer; talvolta i software commerciali vengono veramente resi disponibili per lo scaricamento, ma sono copie infette e quindi estremamente pericolose. Strumenti di difesa Il modo più sicuro per scaricare musica, film o software è farlo direttamente dalle pagine web del produttore o da quei siti, noti e garantiti, che ospitano vere e proprie biblioteche di programmi freeware e open source. Se proprio si vuole scaricare gratuitamente materiale protetto da copyright è necessario farlo con un antivirus ed un antispyware sempre attivi in background, in grado controllare in tempo reale la pulizia dei files scaricati; in ogni caso, prima di utilizzare il software ottenuto in tal modo, è buona norma sottoporlo ad accurata scansione. Messaggistica istantanea Veicolo di infezione Negli ultimi anni i programmi di instant messaging come Windows Messenger o Yahoo Messenger si sono molto evoluti ed ora, oltre alla possibilità di chattare e mandarsi messaggi, consentono anche di comunicare in audio/video e soprattutto di scambiarsi file; questo ha fornito ai malintenzionati un altro strumento per diffondere il loro malware su milioni di computer. Il contagio può avvenire tramite files che il pirata informatico invia direttamente alle sue vittime facendo loro credere che si tratta di foto o canzoni; più tipicamente, però, il contagio avviene attraverso l invio massiccio di messaggi che contengono link ad un sito appositamente creato, il quale, una volta visitato, infetta il computer dell ignaro utente, che a sua insaputa spedisce identici messaggi a tutti i suoi contatti diffondendo enormemente il rischio di infezione. Strumenti di difesa Utilizzare sempre software antivirus ed antispyware aggiornati e diffidare di tutti quei messaggi che ci arrivano da sconosciuti e ci invitano a visitare siti web dalla dubbia credibilità. 77 La protezione del personal computer

78 Supporti rimovibili Veicolo di infezione Un tempo i virus si diffondevano utilizzando i floppy disk, poi, al passo con i tempi, sono passati ad infettare CD e DVD: oggi, la nuova frontiera sono i supporti USB, come i pendrive (le chiavette ) o i lettori di MP3. Dal momento che, quando si inserisce un dispositivo USB in un computer che monta Windows 7, scatta il meccanismo di autoplay che mostra il contenuta della chiavetta, è abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc delle potenziali vittime. È sufficiente che un file di autorun (partenza automatica) all interno del pendrive faccia riferimento ad un file infetto anch esso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema. Strumenti di difesa Utilizzare sempre software antivirus aggiornato e tenere attivato il modulo di protezione in tempo reale: questo dovrebbe consentire di intercettare il procedimento di autoplay del virus e segnalarlo all utente, che può così disinnescare la minaccia. Disattivare la funzione di Autoplay utilizzando gli strumenti di configurazione del sistema operativo. In ogni caso è sempre buona norma utilizzare con prudenza il proprio pendrive USB facendo attenzione alle condizioni di sicurezza dei computer in cui lo si inserisce. 78 La protezione del personal computer

79 Come capire se il pc è infetto L elenco presentato in queste pagine riporta alcuni dei sintomi più comuni che indicano una probabile infezione da malware sul computer Il computer è lento in fase di avvio o nell esecuzione delle normali operazioni, le finestre dei programmi si aprono e si spostano a rilento: questo avviene perchè il malware sfrutta una parte delle risorse del sistema per propagarsi ed agire e quindi rallenta vistosamente tutte le comuni attività Il computer si blocca completamente o va in crash senza che siano stati installati nuovi programmi, effettuati aggiornamenti software oppure siano stati aggiunti o sostituiti componenti hardware: questo accade perché il malware può corrompere o danneggiare dei files di sistema e rendere quindi il computer instabile e inaffidabile. Il computer si arresta e riavvia in modo anomalo senza alcuna spiegazione plausibile. Dopo aver premuto il pulsante di accensione viene visualizzata solamente una schermata nera. Internet Explorer presenta una nuova barra degli strumenti installata a nostra insaputa e di difficile rimozione I Preferiti di Internet Explorer mostrano nuove voci sconosciute che fanno riferimento a siti di carattere pornografico o di scaricamento gratuito di film, suonerie per cellulari o casinò on-line. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece del solito motore di ricerca (generalmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Navigando in Internet compaiono continuamente finestre popup pubblicitarie molto invadenti che rendono lenta e difficoltosa la navigazione e mostrano pagine di casinò, giochi on-line, immagini pornografiche, suonerie per cellulari, oppure reindirizzano il browser verso siti che commercializzano fantomatici software antivirus. 79 La protezione del personal computer

80 Arrivano sempre più spesso che lamentano l'invio da parte nostra di messaggi di posta elettronica contenenti virus. Questo può significare che il malware ha utilizzato il nostro indirizzo di posta elettronica per inviare messaggi infetti. Nella tray area (area di sistema) compaiono con insistenza messaggi di allarme, molto simili a quelli di Windows, che ci avvertono (talvolta in inglese) che il computer è stato infettato da un virus e che bisogna effettuare al più presto una scansione antivirus. Quasi sempre, per rendere tutto ancora più credibile, vengono mostrate schermate di ipotetiche scansioni antivirus che riportano una serie di presunti elementi infetti che sarebbe possibile eliminare acquistando on-line il finto antivirus. Il disco fisso continua a lavorare pesantemente anche quando non si stanno utilizzando programmi o non sono in corso scansioni antivirus nè operazioni di deframmentazione: significa che il malware sta utilizzando le risorse del sistema per le sue attività illecite. Le condizioni elencate sopra sono spesso associabili con un infezione da malware, anche se possano essere causati da problemi hardware o software che nulla hanno a che fare con il codice nocivo. 80 La protezione del personal computer

81 Strumenti per la diagnosi rapida di infezione Se abbiamo il dubbio che il nostro computer sia infetto, è importante controllare alcune funzioni del sistema che il malware potrebbe aver danneggiato o disattivato. Le procedure che seguono sono semplici e veloci e sono il primo strumento di verifica per identificare le tracce di infezione da malware. Stato del software antimalware - Tray area Una delle prime operazioni che un malware tenta di effettuare su un PC appena infettato è quella di rendere inutilizzabile l antivirus e l antispyware in modo da rendere impossibile il suo rilevamento e la conseguente rimozione. E sempre necessario dare un occhiata all area di sistema (detta anche Tray area) per controllare che l icona del software antivirus e antispyware sia presente e attivata o che non appaiano messaggi di allarme da parte del sistema operativo che indicano un malfunzionamento o un blocco dell antivirus. Controllo dei programmi ad avvio automatico Cartella Esecuzione automatica Affinchè un malware possa funzionare in modo efficace ha la necessità di essere eseguito in modo automatico all avvio di Windows. Ecco perché come prima mossa è bene controllare quali sono i programmi in esecuzione automatica all avvio del PC nella cartella Esecuzione automatica. È vero che ormai quasi tutti i malware utilizzano tecniche ben più sofisticate per l avvio automatico, ma comunque anche questo veloce controllo non guasta. Fare clic sul pulsante Start -> clic sulla voce Tutti i programmi -> clic sulla voce Esecuzione automatica. Nel caso in questo menu compaiano delle voci di programmi che non ci convincono, cercare prima informazioni su Internet e quindi cancellarne il collegamento. 81 La protezione del personal computer

82 Stato del software antimalware Centro operativo Per essere sicuri che il software antivirus e antispyware e tutti gli altri programmi di protezione siano operativi e aggiornati è sufficiente controllarne il funzionamento nel Centro Sicurezza PC Fare clic sul pulsante Start -> clic sulla voce Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Centro operativo -> clic sulla freccia della sezione Sicurezza. Una volta aperta questa schermata controllare che tutte le voci presenti siano correttamente configurate e riportino ognuna a fianco la scritta Attivato. E possibile notare nelle due immagini qui a fianco come nel primo caso ci siano grossi problemi di protezioni, in quanto il Windows Firewall e l antivirus Avast sono disattivati (entrambe le situazioni di pericolo sono bene evidenziate dalla banda rossa). Come è possibile notare la soluzione a questo problema è piuttosto semplice: è sufficiente fare clic sul pulsante Attiva ora che si trova nella sezione Antivirus e nella sezione Firewall per attivare entrambi gli strumenti di protezione. Nella seconda immagine vediamo come, dopo l attivazione dei due strumenti, il quadro della sicurezza del computer sia corretto ed efficiente. 82 La protezione del personal computer

83 Rimozione rapida del malware ATTENZIONE: nello scenario che segue abbiamo supposto di avere installati sul computer Avast Free 6.0 come antivirus e Malwarebytes Anti-malware come antispyware, che sono due dei software antimalware più conosciuti per il mondo Windows. ATTENZIONE: eseguire le procedure nell ordine indicato Quando - seguendo le procedure viste sopra - abbiamo la certezza o il forte sospetto che il computer sia stato infettato da software dannoso è bene seguire le procedure di pulizia nell ordine in cui sono elencate qui sotto. Le procedure presentate in questa prima fase sono relative all identificazione e rimozione di malware conosciuti e non particolarmente tenaci, per cui la rimozione è abbastanza agevole. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo: vediamo qui come effettuare un backup del Registro di sistema Fare un backup del Registro di sistema Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto Invio -> una volta aperto il Registro di sistema, fare clic su File, quindi su Esporta -> selezionare la cartella in cui salvare il registro -> nella sezione Intervallo di esportazione, scegliere Tutto -> digitare un nome per il file: è consigliabile assegnare al file un nome con la data corrente, ad esempio BackupRegistro reg -> clic sul pulsante Salva per salvare una copia del Registry. Fare una scansione completa del computer con Avast Free 6.0 Dopo aver aggiornato Avast Free 6.0 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di virus, malware e worm. Se il disco da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti; per evitare fastidiosi rallentamenti della macchina durante il lavoro, è sufficiente lanciare la scansione quando non si utilizza il pc. La scansione veloce del computer è molto rapida ma controlla solo quelle aree del disco fisso e della memoria in cui è più probabile che si possa annidare il malware, ma non è sicurissima. La scansione completa dura ovviamente molto di più, ma il computer viene scansionato in profondità ed ogni area del sistema viene analizzata accuratamente. Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di destra Scansione completa del sistema. 83 La protezione del personal computer

84 La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Riprendi e si può interrompere facendo clic sul pulsante Interrompi. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come, oltre al messaggio in verde Nessuna minaccia rilevata, alla voce File infetti ci sia il numero 0. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, compare una scritta rossa Minaccia rilevata e a fianco della voce File infetti c è un numero diverso da = (nella finestra qui a fianco 1) Clic sul pulsante Mostra i risultati -> a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti -> nella finestra che compare selezionare l elemento infetto e quindi, dalla casella di riepilogo, selezionare l azione che si vuole compiere: le scelte sono: Ripara (è quella che noi consigliamo di provare per prima). Sposta nel cestino (nei casi meno gravi può andare bene anche questa scelta), Elimina (solo se non si tratta di un file di sistema indispensabile per il funzionamento di Windows). Non fare niente (assolutamente da evitare, perché il tal modo il computer rimane infetto). MAI E POI MAI fare clic sul pulsante Chiudi: in questo modo il programma non agisce sul virus ed il computer rimane infetto. Clic sulla voce Ripara -> clic sul pulsante Applica -> se la funzione di riparazione del file infetto non dovesse funzionare -> clic sulla voce Sposta nel cestino o Elimina. Se l operazione di disinfezione è andata a buon fine compare un segno di spunta verde accanto all elemento infetto con la scritta Operazione effettuata con successo -> clic sul pulsante Chiudi. 84 La protezione del personal computer

85 Per verificare l effettiva rimozione delle infezioni -> aprire l interfaccia utente di Avast -> clic sulla sezione Scansione computer -> clic sulla voce Log della scansione -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. Se nessuna delle azioni intraprese da Avast dovesse funzionare e quindi la disinfezione del sistema dovesse risultare impossibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso né per pulirli nè tantomeno cancellarli. A questo punto è bene riavviare il computer in Modalità provvisoria e riprovare ad effettuare la scansione e la pulizia. Se anche questo tentativo dovesse fallire Avast proviamo ad utilizzare le procedure avanzate elencate nei paragrafi successivi. Per l uso dettagliato di Avast Free 6.0 vedi il relativo paragrafo nel Capitolo 4. Effettuare una scansione completa del sistema con Malwarebytes Dopo aver aggiornato Malwarebytes Anti-malware 1.50 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di spyware. Malwarebytes, come quasi tutti i programmi di questa categoria, offre due tipologie di scansione: una rapida e una completa. La scansione rapida è ovviamente più veloce poiché vengono analizzate solo le aree del sistema dove è più probabile che si annidi il malware, mentre quella completa controlla in profondità tutto il computer. Avviare Malwarebytes -> clic sulla scheda Scansione -> selezionare la voce Scansione completa -> clic sul pulsante Scansiona. Una scansione completa impiega minuti. È possibile annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi scansione. Alla fine della procedura viene visualizzato il file di log grazie al quale è possibile avere informazioni dettagliate sullo stato della sicurezza del sistema. In caso non venga rilevato alcun malware la finestra di scansione del programma mostra un messaggio come quello qui a fianco in cui ci informa che non ci sono files infetti (Elementi infetti: 0) e che il computer è pulito. 85 La protezione del personal computer

86 Nel caso venga rilevato del malware, l interfaccia segnala in rosso il numero di elementi infetti e una finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per debellare dunque l infezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra che si apre sono gli elementi infetti vengono visualizzati in rosso e presentano un segno di spunta già attivato -> clic sul pulsante Rimuovi selezionati per eliminare il malware. In questo modo tutti gli elementi infetti vengono spostati in quarantena, dove vengono resi innocui e possono essere cancellati definitivamente. Non fare clic sul pulsante Ignora, altrimenti i files infetti rimangono al loro posto e continuano a costituire un pericolo per la sicurezza del computer. Alla fine della procedura di disinfezione una finestra di messaggio ci informa che gli elementi infetti sono stati rimossi e che è necessario riavviare il computer per completare la procedura di rimozione -> clic sul pulsante Si per riavviare il computer. Per l uso dettagliato di Malwarebytes vedi il relativo paragrafo nel Capitolo 4. Le procedure appena indicate dovrebbero essere sufficienti a sradicare dal computer la maggior parte dei virus, dei trojan, dei worm e degli spyware attualmente in circolazione ed a riconsegnarci un sistema pulito e ragionevolmente stabile. Nel caso però gli strumenti appena utilizzati non fossero riusciti ad eliminare del tutto il malware presente nel computer ed il sistema risulti ancora lento ed instabile o mostri ancora traccia dell attività di software dannoso (pagina iniziale del browser modificata, finestre popup che compaiono senza motivo ), allora è necessario passare alla seconda fase, utilizzando tecniche di pulizia più profonde e complesse. 86 La protezione del personal computer

87 Analisi approfondita del computer ATTENZIONE: eseguire le procedure nell ordine indicato Quando gli strumenti e le procedure standard di controllo e pulizia non riescono a debellare l infezione a causa della profonda insinuazione del malware (rootkit,virus o spyware) nel sistema, è necessario utilizzare software più sofisticati. Le procedure elencate in questa sezione sono più impegnative rispetto a quelle viste in precedenze e necessitano quindi di maggiori competenze e di una scrupolosa attenzione; inoltre, dal momento che la rimozione del malware particolarmente tenace procede inevitabilmente per tentativi, i tempi necessari per risolvere definitivamente i problemi e per ripristinare completamente il computer potrebbero essere piuttosto lunghi. Per la buona riuscita delle operazioni è necessario procedere con l installazione e l utilizzo di un programma solo alla volta, fino a quando non si perviene alla soluzione del problema. Una volta debellata l infezione e ripristinato correttamente il sistema, è buona norma mantenere sul computer un solo programma di ogni categoria (un solo antivirus, un solo antispyware ) in modo da evitare che i possibili conflitti fra software dello stesso tipo provochino rallentamenti e blocchi del sistema, dovuti, in particolar modo, ai rispettivi moduli di protezione in tempo reale. Consigliamo le procedure che seguono solo ad utenti avanzati. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro. Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo, mentre quelle per il backup del Registry le abbiamo viste nel paragrafo precedente. Innanzitutto bisogna utilizzare dei programmi che ci consentano di rilevare con certezza le tracce dell infezione nel sistema per capire dove si annida e come opera il malware che ha colpito il computer. Una volta ottenute queste informazioni è necessario - sempre utilizzando questi software provare a terminare i processi e i servizi legati al malware, per bloccarne la proliferazione e poi passare finalmente alla disinfezione vera e propria. 87 La protezione del personal computer

88 Controllo dei programmi ad avvio automatico Msconfig Uno strumento abbastanza sofisticato per controllare sia i programmi in esecuzione automatica all avvio del PC sia i servizi attivi è l Utilità configurazione di sistema (Msconfig): si tratta di un software incluso nella dotazione di sistema di Windows 7. I servizi di Windows non sono programmi che vengono materialmente avviati dall utente come Word o Firefox, ma generalmente rimangono attivi per l intera sessione di lavoro, vengono avviati in automatico da Windows e solitamente si occupano di alcune funzioni fondamentali del sistema come ad esempio quelle relative alla gestione delle reti e dei relativi protocolli, dei servizi di autenticazione degli utenti, dell interfaccia grafica e della gestione dei driver di periferica. Dal momento che molti servizi partono in automatico all avvio di Windows, addirittura prima ancora dell autenticazione dell utente, e lavorano ad un livello molto basso del sistema operativo, sono uno dei posti ideali in cui il malware potrebbe annidarsi: eseguire un programma a livello di servizio, infatti, significa garantirsi un accesso privilegiato e sicuro al cuore del sistema operativo: bisogna fare molta attenzione a quali servizi girano sul nostro PC, e, se qualcuno di loro non ci convince, è bene ricercare informazioni su Internet, per scoprire se si tratta di un servizio legittimo o di un malware. Per disabilitare un servizio: Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig -> clic sulla scheda Servizi -> vengono visualizzati tutti i servizi attivi sul computer -> deselezionare la casella di controllo relativa al servizio da disabilitare ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Per analizzare i programmi ad avvio automatico: Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig -> clic sulla scheda Avvio: vengono visualizzati tutti i programmi che partono in automatico all avvio di Windows. Le informazioni fornite sono il nome del programma, il nome del produttore, il percorso completo del file e della sua cartella all interno dell hard disk, e la modalità con cui l applicazione è stata impostata per avviarsi automaticamente: con un collegamento nella cartella Esecuzione automatica (in questo caso il valore è Startup), o, più probabilmente, con un apposita voce inserita nel Registro di configurazione (in questo caso si trovano indicazioni come HKLM o HKCU). Alcuni dei programmi e dei produttori elencati nell immagine qui sotto sono di facile individuazione come le voci che riguardano il software di masterizzazione Nero, l antivirus Avast, l antispyware Windows 88 La protezione del personal computer

89 Defender, il gestore di files.pdf Adobe Acrobat o gli eventuali driver video di ATI o Nvidia; inoltre figurano alcune voci relative al sistema operativo Windows che, ovviamente, riportano come produttore Microsoft. I problemi si presentano quando nell elenco compaiono voci sconosciute o dubbie che potrebbero essere il segno di un infezione da malware: in questo caso la soluzione migliore è fare una ricerca in Internet inserendo in Google il nome del programma sospetto: se il risultato della ricerca conferma i nostri sospetti, ovvero che si tratta di un malware, bisogna immediatamente disabilitare l avvio automatico del programma incriminato Per disabilitare l avvio automatico di un programma Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce Msconfig -> clic sulla scheda Avvio -> deselezionare la casella di controllo relativa al programma incriminato: al primo riavvio del computer una finestra di avviso ci segnala che sono state apportate delle modifiche e chiede se lasciare il programma disabilitato o meno. Controllo dei programmi in esecuzione sul computer Gestione attività Attraverso questo tool di sistema - chiamato Task manager nelle precedenti versioni di Windows è possibile controllare velocemente quali applicazioni sono in esecuzione sul computer ed eventualmente chiuderle. Per avviare Gestione attività è sufficiente premere la combinazione di tasti CTRL+ALT+CANC. Nella schermata che compare -> clic sulla voce Avvia Gestione attività. Nella finestra a fianco viene mostrata la schermata principale del programma. Se si seleziona la scheda Applicazioni vengono mostrati tutti i programmi attualmente in esecuzione sul computer. Difficilmente un malware che opera silenziosamente nel sistema sarà evidenziato in questa sezione: in ogni caso, se nella lista dei programmi in esecuzione troviamo un software sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo. Per effettuare questa operazione è sufficiente selezionare l applicazione desiderata e fare clic sul pulsante Termina attività: nel giro di pochi secondi l applicazione si chiuderà. Assai più probabile che l attività di un malware possa invece essere registrata nella scheda Processi mostrata nella figura qui sotto Per processo si intende un programma o una parte di programma in esecuzione su un computer: ogni processo ha propri files collegati, proprie librerie DLL, occupa spazio in memoria ed impegna cicli di lavoro della CPU. 89 La protezione del personal computer

90 Come notiamo nell immagine qui a fianco, ogni processo viene definito con il suo nome ed una breve descrizione e, soprattutto, vengono mostrati i relativi valori di utilizzo di CPU ed occupazione della memoria. Questi dati sono molti interessanti perché innanzitutto ci consentono di valutare l impatto di un programma sulle prestazioni generali del sistema e poi perché un processo sconosciuto che occupa pesantemente la CPU e la RAM, potrebbe essere il segno che qualche programma sta lavorando a pieno ritmo a nostra insaputa e senza la nostra autorizzazione. Per avere una visione d insieme delle prestazioni del sistema relativamente all impegno di CPU e RAM è possibile visualizzare un grafico dettagliato cliccando sulla scheda Prestazioni. Nella lista, insieme a diversi processi di sistema, vediamo ad esempio quelli legati all esecuzione di software come il browser Mozilla Firefox (firefox), Microsoft Word (Winword.exe), il gestore di files Windows Commander (Wincmd32.exe) e il modulo di protezione real-time dell antivirus Avast (ashdisp.exe). Se in questa lista dovesse essere presente un processo con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo, selezionandolo e facendo clic sul pulsante Termina processo: nel giro di pochi secondi il processo e l applicazione ed esso legata si chiuderà. I processi vanno gestiti con molta cautela, come ricorda anche Microsoft: è necessario prestare particolare attenzione quando si termina un processo. Se si termina un processo associato a un programma aperto, ad esempio un programma di elaborazione di testo, anche il programma verrà chiuso e gli eventuali dati non salvati verranno persi. Se si termina un processo associato a un servizio di sistema, alcuni componenti del sistema potrebbero non funzionare correttamente. Per avere qualche dettaglio in più sui servizi in esecuzione sul computer -> clic sul pulsante Servizi in basso a destra: si apre l applicazione di sistema Servizi, raggiungibile anche dal pulsante Start -> clic su Pannello di controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Strumenti di amministrazione > doppio clic sulla voce Servizi Anche in questo caso, se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di 90 La protezione del personal computer

91 infezione vengono confermati, arrestiamolo selezionandolo con il tasto destro del mouse -> dal menu contestuale clic sulla voce Arresta. ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Controllo dei programmi ad avvio automatico - Registro di sistema Una posizione dove il malware potrebbe agevolmente nascondersi è il Registro di sistema. Qui sono archiviati tutti i dati di configurazione del sistema e dei vari programmi installati sul computer. Tra le varie impostazioni ci sono alcune chiavi che dicono a Windows 7 quali programma devono essere eseguiti in automatico all avvio del sistema: per essere operativo un malware ha quasi sempre bisogno di partire insieme a Windows e di rimanere attivo in background. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro: le procedure per il backup del Registry le abbiamo viste all inizio di questo capitolo Visualizzare i programmi in esecuzione automatica Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto Invio -> nel programma di gestione del Registry, nel pannello di sinistra selezionare il percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->Run Nella parte destra della finestra vengono mostrate le voci dei programmi che partono in automatico all avvio di Windows: se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, cancelliamola dal Registry facendo un clic destro sulla voce incriminata e cliccando sulla voce Elimina. Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->RunOnce Eseguiamo la stessa procedura per le numerose voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->Run Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->RunOnce ATTENZIONE: non bisogna mai rimuovere una voce dal Registry se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. 91 La protezione del personal computer

92 Non appena abbiamo installato e configurato Windows 7 e tutti i software di cui abbiamo bisogno, una semplice accortezza per poter valutare se le chiavi di avvio automatico del Registry sono state modificate in modo non autorizzato da malware, è quella di scattare una foto a queste sezioni Portarsi nella sezione desiderata del Registry -> premere la combinazione di tasti ALT+STAMP: viene memorizzata un immagine della schermata -> aprire il software di grafica Paint e incollare l immagine nel programma -> salvare l immagine della chiave del Registry con un nome significativo Controllo dei programmi ad avvio automatico Ccleaner 3.04 Uno strumento abbastanza sofisticato ma di utilizzo immediato per controllare e gestire i programmi in esecuzione automatica all avvio del PC è la funzione Avvio di Ccleaner Avviare Ccleaner > clic sul pulsante Strumenti -> clic sul pulsante Avvio: compare la finestra mostrata qui sotto. Per disabilitare l avvio automatico di un programma -> selezionare il programma incriminato -> clic sul pulsante Disattiva: nella colonna Attivato compare la scritta No -> chiudere Ccleaner. 92 La protezione del personal computer

93 Uso di Process Explorer Un ottimo strumento per tenere sotto controllo tutti i processi in esecuzione sul proprio computer è senza dubbio Process Explorer. Si tratta di un programma simile al Task Manager di Windows XP e a Gestione attività di Windows 7, ma è decisamente più potente e completo. Questo software, disponibile solo in lingua inglese, è prodotto da Sysinternals (società acquisita alcuni anni fa da Microsoft), la versione più recente è la 14.1 ed è scaricabile gratuitamente in Internet all indirizzo Molto leggero e abbastanza semplice da usare, Process Explorer non ha nemmeno bisogno di essere installato: per utilizzarlo è sufficiente fare doppio clic sul file eseguibile, l unica avvertenza è che - per poter usufruire di tutte le sue potenzialità - è necessario avviarlo con privilegi amministrativi. Nella sua interfaccia predefinita, Process Explorer mostra solo le informazioni principali riguardo ai processi in esecuzione, ma, fortunatamente, è possibile personalizzarlo affinchè mostri tutti i dettagli che ci interessano. Quella che vediamo nell immagine qui sotto è la configurazione standard: Colonna Process visualizza il nome del processo Colonna PID visualizza il numero assegnato al processo Colonna CPU visualizza, in percentuale, l occupazione della CPU da parte di un processo Colonna Description visualizza una breve descrizione del processo Colonna Company Name - visualizza il nome del produttore Consigliamo di aggiungere almeno altre due colonne che possono fornire informazioni più dettagliate sul software in esecuzione sul computer. Innanzitutto visualizziamo il nome dell utente che ha avviato un determinato processo. Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process Image -> selezionare la voce User name -> clic su OK. 93 La protezione del personal computer

94 E anche possibile visualizzare la quantità di memoria RAM occupata da un determinato processo: in questo modo possiamo sapere quali sono i programmi che impegnano maggiormente le risorse del nostro sistema Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process Memory -> selezionare la voce Working Set Size -> clic sul pulsante OK. I pulsanti sulla barra degli strumenti offrono alcune interessanti funzioni, vediamone alcune: Visualizza un grafico che mostra in dettaglio l occupazione delle risorse del computer (CPU e RAM) Mostra una finestra nella parte inferiore del programma in cui vengono fornite informazioni dettagliate sul processo che è stato selezionato Mostra una finestra nella parte inferiore del programma in cui vengono visualizzate tutte le librerie dinamiche.dll relative al processo che è stato selezionato Mostra le proprietà dettagliate (con occupazione delle risorse CPU e RAM e moltissime altre informazioni) del processo selezionato Consente di terminare un processo dopo averlo selezionato. Viene richiesta una conferma Premendo questo pulsante il puntatore del mouse si trasforma in un mirino: cliccando con il mirino su un applicazione aperta, viene evidenziato il corrispondente processo all interno di Process Explorer Nell immagine qui a fianco vediamo la schermata delle proprietà di un processo: la finestra presenta diverse schede ognuna delle quali permette di ottenere numerose informazioni su aspetti specifici dell applicazione selezionata. La scheda principale (Image) è quella che, fra le altre cose, fornisce il percorso del file dell applicazione e consente di terminare il processo (pulsante Kill Process). 94 La protezione del personal computer

95 I processi svchost.exe Un aspetto che balza subito agli occhi quando guardiamo i processi in esecuzione è sicuramente il fatto che il processo svchost.exe ricorre almeno una dozzina di volte. Ciò è normale, poiché questo nome viene attribuito ai processi host generici per servizi di Windows: ogni processo svchost.exe, in realtà, esegue un servizio differente. Solo per fare qualche esempio sotto il nome svchost.exe viene eseguito il programma antipsyware Windows Defender, il servizio RPC (Remote Procedure Call), il Centro di Sicurezza PC, Windows Firewall, Servizio segnalazione errori Microsoft, Audio di Windows, il servizio DHCP e altri numerosi servizi di rete, il servizio Plug n Play Per avere informazioni riguardo ad un processo svchost.exe è sufficiente portare il mouse sulla voce desiderata e aspettare un paio di secondi che compaia un etichetta esplicativa. Oppure, per maggiori approfondimenti bisogna visualizzare le proprietà del processo e poi controllare la scheda Services. Le prestazioni del sistema La voce più interessante per capire come mai il PC sia inspiegabilmente lento o perché l hard disk continui a lavorare senza che apparentemente siano in esecuzione programmi particolarmente pesanti, è sicuramente quella evidenziata nella figura qui sotto e chiamata System Idle Process. Si tratta della quantità di risorse libere del processore: quando questo valore inizia a scendere sensibilmente (grosso modo sotto i 50), significa che applicazioni, processi e servizi (il cui livello di occupazione della CPU è mostrato nella relativa colonna) stanno occupando abbastanza pesantemente le risorse del processore e rallentano il funzionamento generale del computer. In questi casi, per ripristinare performance accettabili, dobbiamo decidere se chiudere qualche applicazione o disattivare alcune funzioni attive in background che magari utilizziamo raramente o mai. Se non ci sono apparenti motivi per questi rallentamenti, il PC potrebbe essere stato infettato da spyware o malware in genere, e dunque è necessario analizzare attentamente tutti i processi in esecuzione ed, eventualmente, cercare informazioni in Internet su quelli che riteniamo sospetti. Cercare informazioni su un processo: Selezionare il processo per cui vogliamo maggiori informazioni -> clic sul menu Process -> clic sulla voce Search online: si apre nel browser predefinito una pagina di ricerca di Google in cui è possibile trovare informazioni dettagliate per scoprire se un certo processo è legittimo oppure è un malware. Terminare un processo sospetto: Se dopo una ricerca in Internet - un processo in esecuzione si rivela essere un malware attivo in background a nostra insaputa, è possibile terminarlo in pochi secondi senza grosse difficoltà. Selezionare il processo che vogliamo terminare -> clic sul pulsante Kill Process sulla barra degli strumenti -> clic sul pulsante Sì per confermare l interruzione del processo 95 La protezione del personal computer

96 Rimozione avanzata del malware ATTENZIONE: eseguire le procedure nell ordine indicato e dove non necessario per l aggiornamento dei software di protezione scollegare il cavo di rete in modo da isolare il computer da Internet e dalla rete locale. Eseguire una scansione corretta ed efficace Se le normali tecniche di scansione e pulizia non hanno rimosso completamente il malware è necessario effettuare una nuova analisi antivirus ed antispyware utilizzando procedure più sicure ed avanzate. Disattivare il Ripristino configurazione di sistema Prima di fare una scansione del PC, sia con un antivirus che con un antispyware, è bene disattivare (anche se momentaneamente) la funzione di Windows di Ripristino configurazione di sistema. Questa operazione si rende necessaria perché se il sistema è stato infettato da malware è molto probabile che qualche punto di ripristino creato in precedenza contenga anch esso file infetti, per cui, ripristinandolo in caso di necessità, verrebbe contestualmente riportata in attività anche l infezione. Antivirus e antispyware quando fanno una scansione completa del PC, generalmente NON VANNO AD EFFETTUARE LA SCANSIONE di quella parte dell'hard disk dove il Ripristino configurazione di sistema conserva il parziale backup del sistema operativo: per cui vengono rilevati ed eliminati quei virus e spyware che sono nelle zone normali del disco rigido, ma NON quelli che si sono insediati nei files di ripristino. Pertanto può verificarsi la reinfezione dell intero sistema ripulito. Per disattivare il Ripristino configurazione di sistema: Clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà -> nel pannello di sinistra clic sulla voce Protezione sistema: la funzione è attivata in modo predefinito sull unità C: -> per disattivarla selezionare l icona dell hard disk su cui è attivo il ripristino di sistema -> clic sul pulsante Configura -> clic sull opzione Disattiva protezione sistema -> confermare la scelta con un clic sul pulsante Si -> clic sul pulsante OK. Riavviare il PC in Modalità provvisoria Per rimuovere i malware più resistenti è bene avviare il sistema in Modalità provvisoria, in questo modo vengono caricati solo gli elementi fondamentali per il funzionamento di Windows, quindi molti driver ed alcuni programmi potenzialmente dannosi non vengono avviati: è allora possibile eliminare i files maligni o infetti che - durante la normale esecuzione di Windows - risultano bloccati in quanto in uso dal sistema operativo. Si può attivare la modalità provvisoria all avvio del computer, subito dopo le prime schermate del BIOS, premendo ripetutamente il tasto F8: appare la schermata qui a fianco: usando i tasti-freccia è sufficiente selezionare la voce Modalità provvisoria e premere il tasto Invio. Il sistema operativo viene avviato in una modalità grafica limitata, senza supporto audio e di rete e senza supporto alle stampanti. La modalità provvisoria può essere impostata anche da dentro Windows 7, facendo in modo che, al 96 La protezione del personal computer

97 riavvio successivo, il sistema si avvii in tale modalità. Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start -> clic sulla voce msconfig -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> attivare l opzione Modalità provvisoria (come mostrato nella figura qui a fianco) -> clic su OK Ripetere una scansione completa antivirus e antispyware A questo punto è possibile eseguire nuovamente una completa scansione antimalware del sistema Aggiornare l antivirus ed effettuare una scansione completa ed approfondita con Avast Free 6.0 Aggiornare l antispyware ed effettuare una scansione completa ed approfondita con Malwarebytes E necessario impostare le opzioni di entrambi i programmi affinchè eseguano una scansione approfondita su tutti gli hard disk presenti sul computer. Tornare in modalità normale Finite le scansioni bisogna uscire dalla Modalità provvisoria e riavviare il computer in modalità normale. Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start -> clic sulla voce msconfig -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> togliere il segno di spunta dall opzione Modalità provvisoria -> clic su OK Riattivare il ripristino configurazione del sistema Per riattivare il Ripristino configurazione di sistema: clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: -> nel pannello di sinistra clic sulla voce Protezione sistema -> selezionare l icona dell hard disk su cui si vuole riattivare il ripristino di sistema -> clic sul pulsante OK -> clic sul pulsante OK. Con queste procedure si dovrebbe riuscire a debellare definitivamente l infezione avendo la certezza di aver rimosso le tracce del malware anche nelle zone che normalmente non vengono scansionate dai software antivirus ed antispyware. Se nemmeno le tecniche viste sopra hanno rimosso completamente l infezione o alcune sue tracce, allora è necessario eseguire, nell ordine indicato, le procedure presentate qui sotto. 97 La protezione del personal computer

98 ATTENZIONE: eseguire le procedure nell ordine indicato e dove non necessario per l aggiornamento dei software di protezione scollegare il cavo di rete per isolare il computer dalla rete locale e dal web. Scansione e pulizia del sistema con McAfee Stinger McAfee Stinger è un removal tool (strumento di rimozione). Esso è in grado di riconoscere ed eliminare solamente i virus più diffusi e pericolosi (oltre 2300) e viene mensilmente aggiornato da McAfee: per questo motivo è importante disporre sempre della versione più aggiornata. Per scaricare Stinger è sufficiente andare sul sito e selezionare il download del file. L utilizzo del programma è molto semplice: Stinger, infatti, non necessita di installazione, per cui, per lanciare una scansione del computer, basta fare doppio clic sul file stinger.exe appena scaricato. Per impostazione predefinita, Stinger analizza il disco fisso C:, ma utilizzando il pulsante Add (Aggiungi) o il pulsante Browse (Sfoglia) è possibile aggiungere anche altri dischi o cartelle alla scansione. Per avviare la scansione è sufficiente fare clic sul pulsante Scan Now. Se non sono state modificate le impostazioni predefinite operazione possibile attraverso il pulsante Preferences Stinger, se trova un file infetto, tenta in automatico di pulirlo. La scansione è abbastanza veloce ed il tempo varia dal numero di files presenti nei dischi fissi controllati. Scansione e pulizia del sistema con Norman Malware Cleaner Una volta scaricato dal sito del produttore, Norman Malware Cleaner non ha nemmeno bisogno di essere installato: è infatti sufficiente fare un doppio clic sul file appena scaricato ed il programma si avvia. Poiché l analisi di Norman è piuttosto dettagliata ed approfondita, infatti, oltre che i file su disco, controlla sempre anche la memoria e tutti i processi ed i servizi in esecuzione, per analizzare tutto il sistema potrebbero volerci delle ore. Nella schermata principale di Norman sono visualizzate tutte le partizioni presenti sul computer: dal momento che, solitamente, la partizione più importante da analizzare è C: bisogna escludere le altre -> clic sulla partizione da escludere dalla scansione -> clic sul pulsante Remove. Per velocizzare la scansione -> clic sul pulsante Options -> deselezionare la voce Unpack archives, per evitare di scompattare dei voluminosi file compressi -> clic sul pulsante OK. Per avviare la scansione completa -> clic sul pulsante Start scan. Se durante la scansione viene trovato sul computer del malware, gli elementi infetti vengono evidenziati in rosso nella finestra di riepilogo della scansione e Norman si occupa in automatico di ripulire i files infetti o di eliminarli se la disinfezione dovesse risultare impossibile. 98 La protezione del personal computer

99 Installazione e scansione completa del sistema con Avira Antivir 10.0 Installare AVIRA Antivir Personal 10.0 Se Avast Free 6.0 non è riuscito a rilevare o a rimuovere il malware presente sul computer possiamo provare a installare ed utilizzare un altro ottimo programma antivirus come Avira Antivir Personal Per prima cosa, prima di installare Antivir 10.0, è necessario rimuovere Avast Free 6.0 in modo da evitare qualsiasi eventuale conflitto tra i due programmi. Per rimuovere ogni traccia del programma, utilizzare il software di pulizia CCleaner 3.04, effettuando sia la pulizia del sistema che del registro di configurazione, quindi riavviare il computer. Dopo aver installato Antivir 10.0, provvedere ad una scansione completa ed approfondita del sistema ed alla rimozione totale di tutte le minacce rilevate. Scansione completa del sistema e rimozione del malware La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è assolutamente necessaria. Aprire Antivir Personal 10.0-> nella sezione Panoramica clic su Stato -> controllare la sezione Ultima scansione completa -> clic sulla voce Controlla il sistema ora. La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Continua e si può interrompere facendo clic sul pulsante Stop. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. Se sono stati trovati uno o più files infetti, a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti. Contestualmente alla finestra di scansione compare una finestra che mostra le soluzioni che Antivir propone per rendere inoffensivo il malware appena rilevato: generalmente l azione proposta è quella di mettere in quarantena il file infetto (Sposta in quarantena): accettiamo facendo clic sul pulsante Applica ora. L area di quarantena è una cartella protetta dove il file infetto da malware non può nuocere e dove possiamo successivamente eliminarlo definitivamente. Una volta terminata la procedure di disinfezione, viene mostrata una finestra di riepilogo, come quella qui a fianco, che illustra i risultati della scansione e della pulizia. Per verificare l effettiva rimozione delle infezioni -> nella sezione Panoramica -> clic sulla voce Report -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. 99 La protezione del personal computer

100 Scansione completa del sistema con SuperAntiSpyware SuperAntiSpyware è un apprezzato programma anti-spyware gratuito che ci può aiutare a rimuovere efficacemente il malware presente sul nostro computer, la traduzione italiana è molto approssimativa, ma il programma risulta comunque piuttosto semplice da usare. Di questo software esiste una comoda versione portable che non richiede alcuna installazione. Dopo averlo scaricato dall indirizzo copiamo il file del programma su una chiavetta USB e utilizziamolo per rimuovere il malware dal computer infetto. Ricordiamo che per potere aggiornare le firme virali è necessario il collegamento a Internet. Aggiornamento delle firme virali Inserire la chiavetta USB in un computer pulito -> doppio clic sul file SAS_21976.com per avviare SuperAntiSpyware -> selezionare la lingua italiana -> clic sul pulsante OK -> una volta visualizzata la finestra principale del programma bisogna aggiornare le firme virali -> clic sul pulsante Controlla per aggiornamenti -> attendere lo scaricamento e l installazione degli aggiornamenti -> chiudere la finestra che comunica l avvenuto aggiornamento. Inserire la chiavetta USB nel computer infetto -> avviare SuperAntiSpyware -> lanciare la scansione facendo clic sul pulsante Scansione del computer nell interfaccia principale -> selezionare l opzione Fa una scansione completa in modo da analizzare in modo approfondito il computer anche se il tempo di scansione - a seconda dei files presenti sul pc potrebbe arrivare anche a un ora -> clic sul pulsante Avanti. 100 La protezione del personal computer

101 Scansione del sistema e rimozione del malware Inserire la chiavetta USB nel computer infetto -> avviare SuperAntiSpyware -> lanciare la scansione facendo clic sul pulsante Scansione del computer nell interfaccia principale -> selezionare l opzione Fa una scansione completa in modo da analizzare in modo approfondito il computer anche se il tempo di scansione - a seconda dei files presenti sul pc potrebbe arrivare anche a un ora -> clic sul pulsante Avanti. Alla fine della scansione compare una finestra che mostra i risultati: se è stato rilevato del malware, facendo clic sul pulsante OK si apre nella schermata che ne consente la rimozione - > clic sul pulsante Avanti per iniziare la procedura di disinfezione -> nella nuova finestra che si apre vediamo le operazioni che SuperAntiSpyware effettua per pulire il computer: i files infetti vengono messi in quarantena in modo da renderli assolutamente inoffensivi. Per concludere la disinfezione fare clic sul pulsante Fine. Per eliminare gli elementi che sono stati messi in quarantena -> dall interfaccia principale del programma clic sul pulsante Gestione quarantena -> selezionare gli elementi infetti da eliminare -> clic sul pulsante Elimina. 101 La protezione del personal computer

102 Scansione antivirus on-line Se abbiamo il dubbio che il nostro computer sia stato infettato da malware, è anche possibile che il software maligno abbia disattivato in qualche modo l antivirus o l antispyware, rendendo così impossibile rilevare l infezione. Per maggiore sicurezza possiamo utilizzare alcuni servizi gratuiti di scansione antimalware on-line messi a disposizione dai più noti produttori di software antivirus. Se, dopo aver completato l analisi in linea, si sospetta che il malware sia ancora presente nel computer, riavviare in modalità provvisoria ed eseguire nuovamente la scansione on-line. Symantec Security Check La scansione antivirus gratuita offerta da Symantec sfrutta il potente motore antivirus Norton: per avviarla bisogna collegarsi ad Internet, aprire Internet Explorer 9.0 ed andare all indirizzo Nella pagina che compare clic sul pulsante Continue to Symantec Security Check > nella nuova pagina che si apre compare un avviso di Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Consenti per consentire l installazione di un controllo ActiveX di Microsoft necessario per la scansione on-line. clic sul pulsante Start nella sezione Virus detection -> accettare le condizioni del contratto facendo clic sull opzione I accept -> clic sul pulsante Next -> nella nuova pagina che si apre compare un altro avviso di Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Installa per consentire l installazione di un componente aggiuntivo necessario per la scansione on-line. Confermare l installazione con un clic sul pulsante Sì -> dopo un paio di minuto per lo scaricamento del componente -> clic sul pulsante Installazione: a questo punto parte in automatico la scansione antivirus. E possibile fermare la scansione con un clic sul pulsante Stop. Il tipo di scansione non è personalizzabile, e poiché si tratta di una scansione antivirus approfondita e condotta su tutti i dischi fissi presenti sul computer, potrebbe durare anche 1 o 2 ore. In questo tempo NON BISOGNA CHIUDERE la finestra del browser che mostra l avanzamento della scansione, pena l interruzione della procedura. Symantec Security Check NON RIMUOVE IL MALWARE, si limita a rilevarlo ed identificarlo (come mostrato nell immagine qui a fianco), ma è comunque uno strumento molto utile, perché, una volta identificato il virus che infetta il nostro computer è possibile fare una ricerca specifica con Google per trovare il relativo removal tool, avviarlo in modalità Amministratore, ed estirpare l infezione in modo sicuro e mirato. L installazione dei vari controlli ActiveX - utilizzati dal sito di Symantec per effettuare la scansione è necessaria SOLO LA PRIMA VOLTA: in seguito, essendo i controlli già presenti sul computer, è possibile lanciare direttamente la scansione semplicemente andando sul sito e cliccando sul pulsante Continue to Symantec Security Check. 102 La protezione del personal computer

103 Per visualizzare i controlli ActiveX che Symantec ha installato sul nostro computer è sufficiente aprire Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Gestione componenti aggiuntivi -> nel pannello di sinistra clic sulla voce Barre degli strumenti ed estensioni: verrà visualizzata la finestra qui a fianco: per disattivare i componenti di Symantec è sufficiente selezionarli e fare clic sul pulsante Disabilita. La scansione è sicuramente accurata ed approfondita, ma, essendo molto lunga, consigliamo di effettuarla possibilmente quando il pc non è in uso. Oltre al servizio di scansione online di Symantec ce ne sono altri molto efficaci ed interessanti: BitDefender Online Scanner Questo servizio funziona con Internet Explorer 9.0 avviato con privilegi amministrativi. Digitare E in grado di rilevare il malware e, a differenza di Symantec, anche di rimuoverlo F-Secure Online Scanner Questo servizio funziona sia con Internet Explorer 9.0 che con Firefox 4.0 avviati con privilegi amministrativi. Digitare E in grado di rilevare il malware e anche di rimuoverlo 103 La protezione del personal computer

104 Analisi e rimozione malware con CD di avvio Se l infezione è grave a tal punto da pregiudicare l avvio del computer e da impedire di fatto l accesso al sistema, è necessario utilizzare un Rescue disk. Si tratta di un disco di emergenza avviabile che consente di accedere all hard disk del computer ed al suo contenuto anche nel caso in cui il sistema operativo Windows non si avvii più. Nel caso di Ultimate Boot CD for Windows (UBCD4Win), questo rescue disk contiene decine di ottimi tools per recuperare i dati, per effettuare la diagnostica delle componenti del computer, per pulire il sistema da virus e spyware o per masterizzare i dati su CD o DVD. E uno strumento abbastanza semplice da usare (un po più complicata, invece, è la fase di creazione) grazie al quale è spesso possibile togliersi dai guai e ripristinare un computer altrimenti inaccessibile. Uso di Ultimate Boot CD for Windows Strumenti necessari Masterizzatore di CD-DVD Disco CD-RW o DVD±RW vuoto (da riutilizzare quando è disponibile una versione più recente di UBCD4Win) Disco di installazione di Windows XP con integrato il Service Pack 2 (altrimenti è necessario crearne uno tramite la procedura di slipstream) Versione più recente di UBCD4Win.exe disponibile all indirizzo Installare UBCD4Win Lanciare il file UBCD4Win.exe -> Selezionare Italiano come la lingua del programma -> clic su OK -> clic su Avanti -> selezionare l opzione Accetto i termini del contratto -> clic su Avanti -> clic ancora su Avanti -> Nella schermata di scelta della cartella di installazione (che occuperà 500 Mb) selezionare C:\UBCD4Win -> clic su Avanti -> clic ancora su Avanti -> clic su Installa Alla fine dell installazione compare una finestra che chiede se si vuole effettuare la procedura di autenticazione e verifica on-line di UBCD4Win -> connettersi a Internet e proseguire seguendo le istruzioni a schermo. Una volta terminata questa procedura, deselezionare l opzione di esecuzione immediata di UBCD4Win -> clic sul pulsante Fine Creare il Rescue disk Inserire il disco di installazione di Windows XP con integrato il Service Pack 2 nell unità ottica Creare sul disco C: una cartella denominata XPCD -> copiare tutti i files contenuti sul disco di installazione di Windows XP nella cartella C:\XPCD -> aprire la cartella C:\UBCD4Win e lanciare UBCD4WinBuilder.exe -> accettare i termini del contratto -> clic su Avanti -> quando ci viene chiesto se il programma deve cercare i files di installazione di Windows fare clic su No Compare a questo punto la schermata principale del programma. Nella casella Origine, selezionare la cartella C:\XPCD in cui è stato copiato in 104 La protezione del personal computer

105 contenuto del disco di installazione di Windows -> la casella Personalizza va lasciata vuota -> La casella Destinazione va lasciata così com è con il percorso indicato -> assicurarsi che l opzione Crea immagine ISO sia selezionata e che la relativa casella riporti il percorso standard -> lasciare disattivata l opzione Scrivi CD/DVD: in questo modo viene creata solo l immagine ISO e potremo masterizzarla in un secondo momento con il programma desiderato -> clic sul pulsante Plugins per visualizzare i tools che verranno inseriti nel disco di boot e soprattutto per aggiornare i software antivirus e anti-spyware. Per aggiornare uno dei software contenuti nel pacchetto connettersi a Internet -> selezionare il software da aggiornare -> clic sul pulsante Configura e attendere la fine dell operazione. Una volta aggiornati tutti i software desiderati -> clic su Chiudi -> per creare l immagine ISO clic su Crea -> nella finestra per creare l apposita cartella clic su Si -> accettare i termini del contratto -> parte la fase di creazione dell immagine ISO che impiegherà circa 10 minuti -> la fase di creazione dell immagine dovrà terminare senza errori altrimenti può darsi che il disco di boot non funzioni -> Clic su Chiudi per terminare la procedura. Adesso è possibile masterizzare l immagine ISO così creata con il programma desiderato. Usare il Rescue disk Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Avviare il computer con il rescue disk inserito nell unità ottica L avvio da CD-DVD è ovviamente più lento di quello da hard disk, per cui, per caricare completamente in memoria UBCD4Win occorrono oltre 5 minuti. Una volta entrati nel sistema, lo troveremo molto simile a Windows XP: di conseguenza il funzionamento del sistema e dei programmi è praticamente identico: l unica differenza è che quando si lancia un programma per la prima volta questo deve essere decompresso prima di poter essere utilizzato, questa operazione potrebbe impegnare circa 2 minuti. Uso di Avira Antivir Rescue System CD Uno strumento molto interessante per la rimozione di minacce molto tenaci che impediscono addirittura un corretto avvio di Windows è senza dubbio Avira Antivir Rescue System CD. Il disco è avviabile e quindi non è necessario accedere preventivamente al sistema operativo installato sulla macchina. Questo disco una volta avviato, effettua un approfondita scansione del sistema, alla ricerca di virus ed altre minacce informatiche che rendono difficoltoso il normale funzionamento e/o l avvio del computer. Per utilizzare Avira Antivir Rescue System CD, basta scaricarlo dal sito del produttore all indirizzo : si tratta di un immagine ISO di circa 230 Mb che va poi masterizzata su un CD con un qualsiasi programma di masterizzazione. Dal momento che ogni giorno compaiono nuove minacce informatiche, anche questo disco viene regolarmente aggiornato quasi tutti i giorni, per cui è bene procurarsi sempre la versione più recente. Caricare Avira Antivir Rescue System CD Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Accendere il computer ed inserire Avira Rescue CD nell unità ottica: compare una schermata testuale, come quella del vecchio DOS, che segnala il caricamento del CD -> premere il tasto Invio per avviare il caricamento -> nella schermata principale del programma selezionare la lingua italiana. 105 La protezione del personal computer

106 Effettuare una scansione Nella scheda Configurazione (mostrata qui a fianco) attivare l opzione Scansione intelligente e l opzione Security privacy risk per ottimizzare la scansione. Possiamo vedere che le azioni effettuate dall antivirus in caso di rilevamento di malware sono quelle di riparare il file infetto se questo è possibile, altrimenti di rinominare il file: lasciamo invariate tali opzioni. Nella scheda Scanner antivirus lanciare la scansione del computer facendo clic sul pulsante Avvia scanner. Per interrompere la scansione è possibile fare clic sul pulsante Termina scanner. Nella sezione in basso vengono mostrati i risultati della scansione: a noi interessa in modo particolare la voce File infetti: se il numero che compare a fianco di questa voce è diverso da 0, vuol dire che nel nostro computer è stato rilevato del malware che Avira dovrebbe essere in grado di rimuovere autonomamente. Per avere conferma delle azioni effettuate da Avira Rescue CD -> clic sulla scheda Varie -> clic sulla voce Mostra file di log nella sezione di sinistra. Per chiudere l antivirus -> clic sul pulsante Arresta -> clic sul pulsante Riavvia. 106 La protezione del personal computer

107 Gestione dell infezione con un CD di avvio UBCD4Win Vediamo quali procedure seguire quando una grave infezione pregiudica l avvio del computer e impedisce di fatto l accesso al sistema. In una situazione del genere è assolutamente prioritario effettuare un backup completo dei dati personali: documenti film musica immagini database fogli elettronici presentazioni cartelle della posta elettronica account di posta elettronica preferiti rubriche e, in generale, tutti quei files che riteniamo importanti vanno salvati su un supporto esterno: l ideale è un capiente e veloce hard disk USB. Durante la fase di avvio del computer (POST: Power On Self Test), e prima che parta il boot di UBCD4Win, collegare l hard disk esterno USB al computer: in questo modo il dispositivo USB verrà riconosciuto e correttamente caricato -> se i dati sul disco fisso sono stati organizzati in modo appropriato, dovrebbero trovarsi all interno della cartella utente adeguatamente reindirizzata sul disco D: -> in ogni caso controllare le varie cartelle con files personali che potrebbero essere presenti sui diversi dischi fissi -> copiare le cartelle della posta elettronica archiviate nel percorso C:\Users\Nomeutente\AppData\Local\Microsoft\Windows Mail\ Una volta caricato UBCD4Win -> clic sull icona My computer sul desktop: se invece si desidera un file manager più evoluto -> clic su Start -> clic su Programs -> clic su File Management -> clic su Explorers -> clic su Free Commander -> copiare tutti i files personali sull hard disk esterno USB: una volta terminata questa fase -> clic sull icona di rimozione sicura nella tray area -> scollegare il disco esterno USB. Una volta messi al sicuro i dati, è possibile iniziare le procedure di individuazione e rimozione del malware -> utilizzare gli strumenti antivirus ed antispyware in dotazione (Avira Antivir, AdAware SE, SuperAntiSpyware, AVG Free e altri) per effettuare scansioni approfondite del sistema. Per trovarli -> clic su Start -> clic su Programs -> clic su Antivirus Tools e Antispyware Tools. Ricordiamo che lavorando su CD e non su disco fisso le procedure sono decisamente più lente e quindi sarà necessario parecchio tempo per portare a termine correttamente tutte le operazioni. Nel caso non fosse disponibile un hard disk USB è possibile trasferire i dati su DVD utilizzando uno dei molti tools di masterizzazione disponibili. Per trovarli -> clic su Start -> clic su Programs -> clic su CD Burning Tools. UBCD4Win offre molti interessanti tools diagnostici per testare la funzionalità dei dischi: è una buona idea effettuare alcuni test con questi strumenti in modo da poter escludere un problema hardware. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. Nel caso il malware (o un maldestro tentativo di ripristino) abbia cancellato dei files, è possibile tentarne il recupero con alcuni recovery tools. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. In situazioni come queste è probabile, se non sicuro, che l infezione abbia apportato pesanti modifiche al registro di configurazione rendendolo di fatto inutilizzabile: grazie ad alcuni strumenti di editing del registry è possibile andare a modificare il Registro per rimuovere le tracce del malware. Per trovarli -> clic su Start -> clic su Programs -> clic su Registry Tools. 107 La protezione del personal computer

108 Parte 6 Ripristino completo del sistema 108 La protezione del personal computer

109 Ripristinare l avvio di Windows 7 Alcuni virus sono particolarmente pericolosi ed aggressivi e possono danneggiare i files di avvio del sistema operativo impedendo di fatto l utilizzo del computer; spesso, anche dopo la rimozione del malware, gli effetti nefasti dell infezione persistono ed il sistema risulta inutilizzabile. In questi casi è necessario utilizzare il DVD di installazione di Windows 7 per ripristinare il corretto avvio del sistema dopo un errore grave; grazie ad esso è possibile rendere nuovamente operativi i files utilizzati per il boot di Windows, effettuare una procedura di ripristino tramite lo strumento Ripristino configurazione di sistema, nonché ripristinare completamente il computer e i file di sistema utilizzando immagini di backup create in precedenza. Impostare nel BIOS la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata) -> inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> nella schermata successiva clic sulla voce Ripristina il computer -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sulla prima voce Ripristino all avvio: questo strumento risolve alcuni problemi legati ai files di sistema mancanti o danneggiati, che pregiudicano il corretto avvio di Windows. Tale opzione solitamente si usa quando è impossibile avviare il sistema e viene segnalata la mancanza di alcuni files di boot. Il processo di ripristino dura pochi minuti -> nella finestra che compare fare clic sul pulsante Fine per riavviare il sistema: questa procedura, nella maggior parte dei casi, risolve i problemi di boot. 109 La protezione del personal computer

110 Nel caso al riavvio il problema dovesse nuovamente ripresentarsi, impedendo il corretto utilizzo del computer è possibile tentare un secondo ripristino più approfondito e complesso. Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sull ultima voce Prompt dei comandi e digitare i seguenti comandi: C: -> Invio cd boot > Invio bootrec /RebuildBcd -> Invio bootrec /FixMbr -> Invio bootrec /FixBoot -> Invio Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante Riavvia per riavviare il computer. Se anche questo secondo ripristino da linea di comando non dovesse funzionare, è possibile tentare un ultima soluzione Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sull ultima voce Prompt dei comandi e digitare i seguenti: sfc /scannow /offbootdir=c:\ /offwindir=c:\windows > Invio Lo strumento SFC analizza l integrità dei file di sistema protetti e sostituisce le versioni non corrette con le versioni originali Microsoft: questo dovrebbe risolvere i problemi di avvio. Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante Riavvia per riavviare il computer. 110 La protezione del personal computer

111 Ripristinare Windows 7 con un immagine di sistema ATTENZIONE: Poichè si lavora sulle partizioni di sistema ed un operazione sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema, la seguente procedura è consigliata solo ad utenti esperti. E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato in Windows. Questa funzione, però - se il pc, in seguito ad un grave crash di sistema, non si dovesse riavviare non ci è di alcuna utilità: vediamo perciò la procedura per il ripristino dell immagine di una partizione partendo dal CD di avvio. Se abbiamo creato un immagine di ripristino del sistema ed un disco di ripristino, come visto nel Capitolo 2, è possibile ripristinare completamente Windows 7 utilizzando tale immagine insieme al DVD di installazione di Windows 7 o al disco di ripristino. Impostare nel BIOS la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata) -> inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> nella schermata successiva clic sulla voce Ripristina il computer -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino - > clic sulla voce Ripristino immagine del sistema -> nella nuova finestra viene proposto di ripristinare il sistema usando l immagine più recente (è anche la scelta che noi consigliamo) - > nel caso si volesse utilizzare un immagine più vecchia è possibile attivare l opzione Seleziona un immagine del sistema -> clic sul pulsante Avanti -> lasciare deselezionate l opzione Formatta partizioni e dischi clic sul pulsante Avanti -> compare una schermata di riepilogo con le informazioni sulle opzioni che sono state scelte -> clic sul pulsante Fine per iniziare il processo di ripristino L intera operazione di ripristino generalmente dura circa 20 minuti. 111 La protezione del personal computer

112 Ripristinare il sistema con un programma di imaging ATTENZIONE: Poichè si lavora sulle partizioni di sistema ed un operazione sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema, la seguente procedura è consigliata solo ad utenti esperti. E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato in Windows. Questa funzione, però - se il pc, in seguito ad un grave crash di sistema, non si dovesse riavviare non ci è di alcuna utilità: vediamo perciò la procedura per il ripristino dell immagine di una partizione partendo dal CD di avvio. Se abbiamo creato un immagine di ripristino del sistema come visto nel Capitolo 2, è possibile ripristinare completamente Windows 7 utilizzando tale immagine. Per utilizzare il CD di avvio di Macrium Reflect Free è sufficiente inserire il CD nel lettore all'avvio del personal computer, questo consentirà di fare il boot partendo dal CD: per questo è necessario che nel BIOS sia impostata la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata). Fare clic sul pulsante Next: quella visualizzata in figura, è l'interfaccia utente del CD di boot Linux. A questo punto è possibile togliere il CD dal lettore Selezionare l hard disk e la cartella in cui è archiviato il file immagine: una volta selezionata la cartella desiderata nella parte destra della finestra vengono mostrati i dettagli del file immagine -> clic sul pulsante Next -> selezionare la partizione da ripristinare (ovvero quella per cui in precedenza era stata creata la relativa immagine): la casella di spunta risulta attivata -> clic sul pulsante Next: nella finestra che compare vengono visualizzate tutte le partizioni ed appare già selezionata quella da ripristinare, se eventualmente non fosse così, selezionare la partizione da ripristinare -> clic sul pulsante Next: a questo punto bisogna selezionare il tipo di partizione (Active, Primary, Logical). Il tipo di partizione ovviamente deve essere uguale a quello originale -> clic sul pulsante Next: ora bisogna decidere se verificare o meno l immagine: è una procedura che allunga i tempi di ripristino: fare clic sull opzione No thank you -> clic sul pulsante Next: adesso bisogna decidere le opzioni dell MBR -> clic sull opzione Replace with the MBR from the backup (Recomended) -> clic sul pulsante Next: adesso bisogna decidere se impostare il controllo del file system dopo il riavvio: anche questa è un opzione che allunga i tempi del ripristino: fare clic sull opzione No. Do not check at reboot -> clic sul pulsante Next -> clic sul pulsante Finish per iniziare il ripristino Il ripristino di una partizione di sistema di 20 GB impiega circa 30 minuti 112 La protezione del personal computer

113 Ripristino dei dati da un backup Recuperare i dati da un unità esterna USB Collegare l unità esterna USB al computer -> clic sul pulsante Start -> clic sulla voce Computer. Doppio clic sull unità esterna USB per aprirla e selezionare le cartelle e files che si vogliono ripristinare. Fare clic con il tasto destro del mouse su una delle cartelle o dei files selezionati -> clic sul comando Copia -> chiudere Computer. Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso su cui abbiamo archiviato i nostri dati personali (solitamente è il Disco D:) -> clic sul menu Modifica -> clic sul comando Incolla. Eseguire il ripristino di un backup personalizzato Una volta che è stato creato un set di backup con i dati utente e le impostazioni predefinite di backup di Windows 7, all occorrenza, è possibile ripristinare sul nostro PC i files in esso contenuti. Clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic su Backup e ripristino -> clic su Selezionare un altro backup per il ripristino dei file -> nella finestra che compare selezionare il set di backup desiderato -> clic sul pulsante Avanti clic sul pulsante Cerca cartelle -> selezionare la cartella con il backup personalizzato creata in precedenza -> clic sul pulsante Aggiungi cartella -> clic sul pulsante Avanti -> con il pulsante Sfoglia specificare una cartella differente rispetto all originale in cui rispristinare il backup -> navigare fino alla cartella di ripristino desiderata e farvi un clic sopra -> clic sul pulsante OK -> clic sul pulsante Ripristina. 113 La protezione del personal computer

114 Ripristino della posta elettronica Dopo una formattazione del sistema e una successiva reinstallazione di Windows, è ovvio che ci si trovi a dover ripristinare anche tutto ciò che concerne la posta elettronica, quindi i messaggi, gli account e la rubrica dei contatti. Ripristino dell account di posta elettronica con Windows Mail Aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Opzioni -> clic sulla voce Account di posta elettronica -> clic sul pulsante Importa -> aprire la cartella di backup in cui è stato salvato il file.iaf dell account (es. backupposta) -> fare doppio clic sul file dell account che così compare nella lista degli account -> clic sul pulsante Chiudi Ripristino dei messaggi di posta elettronica con Windows Mail Dopo aver importato l account di posta elettronica è possibile importarne anche i relativi messaggi. Aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Importa messaggi -> selezionare la voce Windows Live Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia navigare fino alla cartella di backup dei messaggi (es. backup-posta) -> farvi un clic sopra -> clic sul pulsante OK clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: l importazione dei messaggi di posta elettronica può durare alcuni minuti: alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine. E probabile che ci si trovi con le cartelle di posta duplicate e che sia necessario spostare i messaggi dalle cartelle appena importate - presenti sotto la cartella principale Cartella importata - alle cartelle ufficiali di posta elettronica presenti sotto la cartella Cartelle locali. Alla fine della procedura di spostamento si può cancellare la cartella Cartella importata con le relative sottocartelle. Ripristino della rubrica dei contatti con Windows Mail Dopo aver importato l account di posta elettronica ed i relativi messaggi è possibile importarne anche i contatti. Aprire Windows Live Mail -> clic sul pulsante Contatti in basso a sinistra -> clic sul pulsante Importa -> clic sulla voce Valori separati da virgola (.CSV) -> con il pulsante Sfoglia navigare fino alla cartella di backup dei contatti (es. backup-posta) -> aprire la cartella e fare doppio clic sul file di backup dei contatti -> clic sul pulsante Avanti -> clic sul pulsante Fine. 114 La protezione del personal computer

115 Ripristino di Internet Explorer 9.0 Dopo un attacco da malware che ha compromesso la sicurezza del computer ed ha causato danni alla stabilità del sistema, può succedere che anche Internet Explorer 9.0 sia vittima di malfunzionamenti e smetta di rispondere, si riavvii, si blocchi improvvisamente, restituisca errori generici e inaspettati come quelli mostrati nelle finestre di messaggio qui a fianco. Innanzitutto è necessario eliminare i cookies, i files temporanei e la cronologia -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> se necessario, fare clic sulla scheda Generale -> clic sul pulsante Elimina -> selezionare tutte le voci presenti -> clic sul pulsante Elimina. Ripristinare la pagina iniziale Molti malware sono in grado di modificare la homepage di Internet Explorer 9.0 sostituendola con pagine di carattere pornografico o contenenti codice nocivo. Talvolta può capitare che, anche dopo la rimozione del malware responsabile del problema, non si riesca comunque a ripristinare agevolmente la pagina iniziale desiderata. Per ripristinare la homepage di Internet Explorer 9.0 -> fare clic su Start -> clic sulla casella Cerca del menu Start -> digitare regedit e premere il tasto Invio -> una volta aperto il Registro di sistema -> individuare se esistente la seguente chiave HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel Se in questa chiave è presente il valore ResetWebSettings o HomePage, fare clic con il pulsante destro del mouse su tale valore e scegliere Elimina -> dal menu Modifica, quindi scegliere Sì per confermare l'eliminazione -> chiudere l'editor del Registro di sistema. Reimpostare Internet Explorer 9.0 Aldilà del fatto che il danno sia stato provocato dal codice maligno o da un conflitto software o dalla corruzione di alcuni files di sistema, la soluzione forse più indicata per ripristinare la corretta funzionalità di Internet Explorer 9.0 è la sua reimpostazione. Innanzitutto bisogna chiarire che la soluzione qui presentata azzera completamente tutte le impostazioni personalizzate di Internet Explorer 9.0, che quindi, dopo le procedure sotto esposte, va riconfigurato completamente. Il metodo è velocissimo e vi sono buone probabilità che la reimpostazione risolva il problema. Tuttavia, con questo metodo Internet Explorer viene ripristinato allo stato in cui si trovava al momento dell'installazione: ciò significa che si perderanno le impostazioni personali per i siti Web, che la homepage e il provider di ricerca saranno reimpostati e che le barre degli strumenti o altri componenti aggiuntivi installati verranno disabilitati. Per reimpostare Internet Explorer 9.0 -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> clic sulla scheda Avanzate -> clic sul pulsante Reimposta: compare una finestra di conferma -> clic sul pulsante Reimposta -> clic sul pulsante Chiudi -> riavviare Internet Explorer La protezione del personal computer

116 Disattivare le barre degli strumenti ed i componenti aggiuntivi I componenti aggiuntivi di Internet Explorer 9.0 (detti anche Add-ons o Plugins) - come le barre degli strumenti o i controlli ActiveX - servono per estendere le funzionalità del browser, aggiungendo strumenti multimediali o di ricerca. Tuttavia, se un componente aggiuntivo è danneggiato o corrotto, si possono verificare dei malfunzionamenti. Per disattivare le barre degli strumenti e i componenti aggiuntivi: clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> nella sezione Opzioni Internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare il componente aggiuntivo (browser helper, controlli activex, applet java ) che non è stato volontariamente installato o che supponiamo sia la fonte del problema e disattivarlo cliccando sull opzione Disabilita in basso a destra. Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare. 116 La protezione del personal computer

117 Disattivare i Browser helper object Gli Oggetti Browser Helper (BHO) sono piccoli programmi che si avviano in automatico insieme ad Internet Explorer ed aggiungono alcune funzionalità personalizzate al browser, come il richiamo di una determinata pagina o la possibilità di utilizzare particolari caratteri. Purtroppo il BHO è stato ben presto utilizzato dai malintenzionati per veicolare spyware o adware in grado di compromettere seriamente la sicurezza del computer. È possibile, dunque, che le funzionalità BHO debbano essere disattivate per risolvere alcuni problemi di Internet Explorer. Per disattivare le funzionalità degli oggetti Browser Helper -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> clic sulla scheda Avanzate -> nella sezione Esplorazione deselezionare la voce Abilita estensioni dei browser di terze parti (sarà necessario riavviare il computer) -> clic su OK -> riavviare Internet Explorer. 117 La protezione del personal computer

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Gestire immagini e grafica con Word 2010

Gestire immagini e grafica con Word 2010 Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in

Dettagli

Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico)

Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico) Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico) 1 Aprire Access Appare una finestra di dialogo Microsoft Access 2 Aprire un

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

www.filoweb.it STAMPA UNIONE DI WORD

www.filoweb.it STAMPA UNIONE DI WORD STAMPA UNIONE DI WORD Molte volte abbiamo bisogno di stampare più volte lo stesso documento cambiando solo alcuni dati. Potremmo farlo manualmente e perdere un sacco di tempo, oppure possiamo ricorrere

Dettagli

5.6.1 REPORT, ESPORTAZIONE DI DATI

5.6.1 REPORT, ESPORTAZIONE DI DATI 5.6 STAMPA In alcune circostanze può essere necessario riprodurre su carta i dati di tabelle o il risultato di ricerche; altre volte, invece, occorre esportare il risultato di una ricerca, o i dati memorizzati

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

5.2 UTILIZZO DELL APPLICAZIONE

5.2 UTILIZZO DELL APPLICAZIONE 5.2 UTILIZZO DELL APPLICAZIONE Base offre la possibilità di creare database strutturati in termini di oggetti, quali tabelle, formulari, ricerche e rapporti, di visualizzarli e utilizzarli in diverse modalità.

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

La protezione del personal computer

La protezione del personal computer Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows Titolo originale La protezione del personal computer Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Personalizzazione del PC

Personalizzazione del PC È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

CORSO DI INFORMATICA 2

CORSO DI INFORMATICA 2 CORSO DI INFORMATICA 2 RINOMINARE FILE E CARTELLE Metodo 1 1 - clicca con il tasto destro del mouse sul file o cartella che vuoi rinominare (nell esempio Mio primo file ) 2 - dal menu contestuale clicca

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

On-line Corsi d Informatica sul Web

On-line Corsi d Informatica sul Web On-line Corsi d Informatica sul Web Corso base di Excel Università degli Studi della Repubblica di San Marino Capitolo 1 ELEMENTI DELLO SCHERMO DI LAVORO Aprire Microsoft Excel facendo clic su Start/Avvio

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli