La protezione del personal computer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La protezione del personal computer"

Transcript

1 Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows

2 Titolo originale La protezione del personal computer Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella verifica dei dati raccolti in questo volume. Tuttavia l autore non può assumersi nessuna responsabilità derivante dall utilizzo della stessa. La documentazione, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità in capo all autore per eventuali errori o inesattezze. Nomi e marchi dei prodotti citati nel testo sono depositati o registrati dalle rispettive aziende. Essi sono usati in questo volume a scopo editoriale. Nessuna parte del presente libro può essere riprodotta o utilizzata in alcun modo senza consenso scritto dell autore. Copyright 2011 Adolfo Catelli Prima edizione Aprile 2011

3 Sommario SOMMARIO...3 INTRODUZIONE...7 AUTORE...7 PRESENTAZIONE...8 DIECI REGOLE PER LA SICUREZZA...9 MINACCE INFORMATICHE E CATTIVE ABITUDINI...11 INSTALLARE PROGRAMMI SUPERFLUI E INAFFIDABILI...11 USARE PROGRAMMI CHE PROVOCANO CONFLITTI SOFTWARE...12 BACKUP DEI DATI CASUALI E PARZIALI...12 ARCHIVIAZIONE CASUALE E FRAMMENTARIA DEI DATI...13 COS È IL MALWARE...14 COS È UN VIRUS?...15 COSA È UN WORM?...15 COSA È UN TROJAN?...15 COS È LO SPYWARE?...15 COS È UN ROOTKIT?...16 STRUMENTI DI PROTEZIONE...16 ORGANIZZARE I DATI SUL DISCO FISSO...18 ARCHIVIARE I DATI SUL SECONDO DISCO FISSO...18 GESTIRE LE PARTIZIONI CON GESTIONE DISCO...19 CREARE UNA NUOVA PARTIZIONE...20 MODIFICARE LA LETTERA DI UNITÀ DI UNA PARTIZIONE...21 BACKUP PERIODICO DEI DATI SU UNITÀ ESTERNA...23 COPIARE I DATI SU UN HARD DISK ESTERNO USB...23 ESEGUIRE UN BACKUP GUIDATO DEI DATI UTENTE...24 BACKUP DELLA POSTA ELETTRONICA...25 BACKUP DEI MESSAGGI DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL...25 BACKUP DEGLI ACCOUNT DI POSTA ELETTRONICA IN WINDOWS LIVE MAIL...25 BACKUP DEL SISTEMA OPERATIVO...27 USARE RIPRISTINO CONFIGURAZIONE DI SISTEMA...27 CREARE MANUALMENTE UN PUNTO DI RIPRISTINO...27 CREARE UN IMMAGINE PER IL RIPRISTINO COMPLETO DEL SISTEMA...28 CREARE UN BACKUP DEL SISTEMA CON UN PROGRAMMA DI IMAGING...29 OPERAZIONI PRELIMINARI DI PULIZIA E PROTEZIONE...32 INSTALLARE WINDOWS 7 SERVICE PACK AGGIORNARE WINDOWS SCARICARE E INSTALLARE GLI AGGIORNAMENTI...34 DISATTIVARE LA FUNZIONE AUTOPLAY SUI SUPPORTI RIMOVIBILI...35 PROCEDURE DI SICUREZZA...36 TESTARE IL FIREWALL Adolfo Catelli - La protezione del personal computer

4 OPERAZIONI PERIODICHE DI PULIZIA E PROTEZIONE...39 RIMUOVERE I FILES TEMPORANEI...39 DISINSTALLARE I PROGRAMMI INDESIDERATI...39 PROCEDURE DI PULIZIA E DISINFEZIONE DEL COMPUTER...40 LA SICUREZZA IN INTERNET EXPLORER I PROBLEMI DI PROTEZIONE DI INTERNET EXPLORER NAVIGAZIONE IN INTERNET E PRIVACY...43 CANCELLARE LE TRACCE DELLA NAVIGAZIONE IN INTERNET EXPLORER IMPOSTARE LE OPZIONI DI SICUREZZA...44 IMPOSTARE LE OPZIONI PER LA DIFESA DELLA PRIVACY...45 NAVIGARE IN MODO ANONIMO...45 GESTIRE I COMPONENTI AGGIUNTIVI DI INTERNET EXPLORER NAVIGARE IN SICUREZZA CON INTERNET EXPLORER USARE MOZILLA FIREFOX USARE MOZILLA FIREFOX INSTALLARE MOZILLA FIREFOX UTILIZZO DI MOZILLA FIREFOX IMPOSTARE LE OPZIONI DI PRIVACY DI FIREFOX NAVIGARE IN MODO ANONIMO...49 CONFIGURARE ALTRE IMPOSTAZIONI DI SICUREZZA...50 GESTIRE I COMPONENTI AGGIUNTIVI DI FIREFOX METTERE IN SICUREZZA WINDOWS LIVE MAIL...51 COMBATTERE SPAM E PHISHING...52 PROGRAMMI GRATUITI PER LA PROTEZIONE E LA PULIZIA DEL COMPUTER...55 USO DI WINDOWS FIREWALL...56 CHE COS È UN FIREWALL...56 CONTROLLARE LO STATO DI WINDOWS FIREWALL...57 GESTIRE LE IMPOSTAZIONI DI WINDOWS FIREWALL...57 CONCEDERE L ACCESSO A INTERNET AD UN PROGRAMMA...58 BLOCCARE O SBLOCCARE UN PROGRAMMA...58 USO DI UN ANTIVIRUS 1 AVAST FREE CONTROLLARE LO STATO DELL ANTIVIRUS...59 AGGIORNARE...59 LA PROTEZIONE IN TEMPO REALE DI...60 SCANSIONE MANUALE DI UNA CARTELLA...60 SCANSIONE COMPLETA DEL COMPUTER...62 USO DI UN ANTIVIRUS 2 AVIRA ANTIVIR PERSONAL LA PROTEZIONE IN TEMPO REALE DI ANTIVIR PERSONAL SCANSIONE MANUALE DI UNA CARTELLA...64 SCANSIONE COMPLETA DEL COMPUTER...66 USO DI UN ANTISPYWARE 1 - WINDOWS DEFENDER...67 I PROGRAMMI ANTISPYWARE: WINDOWS DEFENDER...67 LA PROTEZIONE IN TEMPO REALE DI WINDOWS DEFENDER...68 SCANSIONE DEL COMPUTER CON WINDOWS DEFENDER Adolfo Catelli - La protezione del personal computer

5 USO DI UN ANTISPYWARE 2 MALWAREBYTES AGGIORNARE MALWAREBYTES ANTI-MALWARE...70 SCANSIONE MANUALE DI UNA CARTELLA E RIMOZIONE DEL MALWARE...70 EFFETTUARE UNA SCANSIONE DEL SISTEMA...71 USO DI UN TOOL ANTIMALWARE 1: STRUMENTO RIMOZIONE MALWARE DI MICROSOFT...72 ANALISI COMPLETA DEL SISTEMA...72 USO DI UN TOOL ANTIMALWARE 2: NORMAN MALWARE CLEANER...73 SCANSIONE E PULIZIA DEL SISTEMA...73 COME CI SI INFETTA E COME CI SI DIFENDE...76 SITI WEB MALIGNI...76 ALLEGATI DI POSTA ELETTRONICA...76 FILE SHARING E PEER TO PEER...77 MESSAGGISTICA ISTANTANEA...77 SUPPORTI RIMOVIBILI...78 COME CAPIRE SE IL PC È INFETTO...79 STRUMENTI PER LA DIAGNOSI RAPIDA DI INFEZIONE...81 CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CARTELLA ESECUZIONE AUTOMATICA...81 STATO DEL SOFTWARE ANTIMALWARE CENTRO OPERATIVO...82 RIMOZIONE RAPIDA DEL MALWARE...83 FARE UN BACKUP DEL REGISTRO DI SISTEMA...83 FARE UNA SCANSIONE COMPLETA DEL COMPUTER CON AVAST FREE EFFETTUARE UNA SCANSIONE COMPLETA DEL SISTEMA CON MALWAREBYTES...85 ANALISI APPROFONDITA DEL COMPUTER...87 CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO MSCONFIG...88 CONTROLLO DEI PROGRAMMI IN ESECUZIONE SUL COMPUTER GESTIONE ATTIVITÀ...89 CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO - REGISTRO DI SISTEMA...91 CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CCLEANER USO DI PROCESS EXPLORER...93 RIMOZIONE AVANZATA DEL MALWARE...96 ESEGUIRE UNA SCANSIONE CORRETTA ED EFFICACE...96 SCANSIONE E PULIZIA DEL SISTEMA CON MCAFEE STINGER...98 SCANSIONE E PULIZIA DEL SISTEMA CON NORMAN MALWARE CLEANER...98 INSTALLAZIONE E SCANSIONE COMPLETA DEL SISTEMA CON AVIRA ANTIVIR SCANSIONE COMPLETA DEL SISTEMA CON SUPERANTISPYWARE SCANSIONE ANTIVIRUS ON-LINE SYMANTEC SECURITY CHECK ANALISI E RIMOZIONE MALWARE CON CD DI AVVIO USO DI ULTIMATE BOOT CD FOR WINDOWS USO DI AVIRA ANTIVIR RESCUE SYSTEM CD GESTIONE DELL INFEZIONE CON UN CD DI AVVIO UBCD4WIN RIPRISTINARE L AVVIO DI WINDOWS Adolfo Catelli - La protezione del personal computer

6 RIPRISTINARE WINDOWS 7 CON UN IMMAGINE DI SISTEMA RIPRISTINARE IL SISTEMA CON UN PROGRAMMA DI IMAGING RIPRISTINO DEI DATI DA UN BACKUP RECUPERARE I DATI DA UN UNITÀ ESTERNA USB ESEGUIRE IL RIPRISTINO DI UN BACKUP PERSONALIZZATO RIPRISTINO DELLA POSTA ELETTRONICA RIPRISTINO DELLA RUBRICA DEI CONTATTI CON WINDOWS MAIL RIPRISTINO DI INTERNET EXPLORER RIPRISTINARE LA PAGINA INIZIALE DISATTIVARE LE BARRE DEGLI STRUMENTI ED I COMPONENTI AGGIUNTIVI DISATTIVARE I BROWSER HELPER OBJECT Adolfo Catelli - La protezione del personal computer

7 Introduzione Quella che state per leggere è una guida operativa, non propone esposizioni teoriche o discorsive, è un manuale da tenere a fianco del computer per un utilizzo pratico ed immediato. Se il lettore desidera approfondire le problematiche legate alla sicurezza informatica esistono ottimi testi di carattere teorico che affrontano con dovizia di particolari il tema delle minacce informatiche, dai virus, allo spyware, dalla violazione della privacy, al phishing, alle truffe telematiche. Lo scopo di questa guida non è proporre analisi ma offrire soluzioni immediate ai problemi di protezione dei dati. Questo libro si rivolge sia ai principianti che si sono avvicinati da poco al computer o che lo utilizzano solo per lavoro o per hobby, sia ad utenti avanzati, che operano in autonomia e con buona padronanza su sistemi operativi Windows. Le procedure presentate sono concepite per un computer su cui sia installato Windows 7, ma, in buona parte e con alcune piccole differenze, possono essere applicate anche a Windows XP e Windows Vista. Le operazioni più complesse ed articolate che - se affrontate con leggerezza ed approssimazione possono arrecare danni al sistema operativo, sono segnalate come adatte solo ad utenti avanzati: in ogni caso, si raccomanda di seguire sempre con attenzione e scrupolo le procedure operative. In questo libro vengono proposti solo software gratuiti, che talvolta con qualche piccola limitazione, svolgono egregiamente il compito per cui sono stati progettati e sono più che adeguati alle esigenze quotidiane di un utente medio. Autore Adolfo Catelli è nato a Fidenza (PR) nel novembre Dopo il diploma di maturità classica, si è laureato con lode presso l Università di Parma. È stato tra i fondatori della casa editrice elettronica Multimedia Edizioni Universitarie per la quale, nel 1996, ha curato e realizzato l'ipertesto didattico Il Dolce Stil Novo. Fin dai primi anni '90 ha svolto attività di docenza in numerosi corsi di informatica (Windows, Office, Ipertesti e multimedialità, Networking), sia a livello base che avanzato, in istituti scolastici, aziende, enti pubblici e centri di formazione professionale. Dal 1995 è docente di informatica, amministratore di rete e responsabile IT nell'ente di formazione professionale EnAIP-Parma. A supporto della sua attività di docenza ed assistenza tecnica, ha prodotto numerosi testi didattici su Windows 95/98, XP, Vista e Seven, Microsoft Word, Excel, Access e PowerPoint, Internet e posta elettronica, networking e sicurezza informatica. 7 Adolfo Catelli - La protezione del personal computer

8 Presentazione L amico e bravo Adolfo Catelli, autore di questa bella ed immediata guida sulla sicurezza del computer, per utenti Windows, ha voluto aiutare quanti (e sono tanti) non hanno un quadro generale del problema e si affannano in ricerche web che, spesso, portano, ad un mare di notizie frammentate e, talora, fuorvianti. Adolfo, invece, fornisce tutte le informazioni che servono in maniera razionale, chiara e progressiva. Debbo dire che ho divorato le quasi 120 pagine della guida, in un sol boccone in quanto trovate interessanti, complete, ben scritte e scorrevoli nella lettura. La guida esordisce con le regole fondamentali da seguire, per poi passare in rassegna i principali e più diffusi elementi malevoli. Particolare cura viene dedicata (giustamente) al backup dei dati (copie di sicurezza) ed anche all immagine di sistema (di cui sono convinto assertore). La guida indica pure come effettuare le operazioni di pulizia e di protezione del PC. Una parte specifica è dedicata alla sicurezza internet, oggi, porta d ingresso principale di molti guai. Inoltre vengono trattati, specificatamente, le applicazioni (programmi) per la protezione del computer (antivirus, antispyware, firewall, ecc ). Viene, quindi, illustrato il software più diffuso e valido, indicando come reperirlo e come utilizzarlo. La chiusa è dedicata al ripristino completo del sistema. Pertanto il percorso è completo ed esaustivo. Sono convinto che questa guida eviterà molti problemi ed altri li risolverà, a quanti utilizzano un computer con sistema operativo Windows. Altra cosa che ho gradito, particolarmente, è che viene proposto solamente software free, quindi gratuito e pertanto accessibile a tutti ed in piena legalità. Questo rispecchia pienamente il modo di pensare dell autore, che in piena sintonia con questa filosofia, ha messo a disposizione di tutti questa sua opera, in forma libera e gratuita. Sono convinto che queste cose si facciano sia per passione, sia perché penso al software e quindi l informatica in generale, come uno strumento al servizio dell umanità. Ritengo che, oggi, il computer sia divenuto un bene di prima necessità e quindi le conoscenze ad esso correlate devono essere facilmente e gratuitamente fruibili per una piena libertà informatica. Ritengo che il pensiero di Adolfo sia del tutto allineato con questo concetto e quindi lo ringrazio, a nome mio e di quanti utilizzeranno questa ottima guida, costata tanta fatica ma realizzata nel pieno spirito della condivisione delle risorse e delle conoscenze. In ultimo, constatata la riservatezza di Adolfo, sono io a segnalare il suo sito che è una miniera di guide, manuali, tutorials ed informazioni: Strumenti per la didattica dell'informatica Se poi gradite ulteriori manuali e videoguide in italiano, semplici ed efficaci, potete visitare il sito: Istituto Majorana Informatica libera Prof. Ing. Antonio Cantaro 8 Adolfo Catelli - La protezione del personal computer

9 Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i dati sul disco D: 2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto. 3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello già presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni 4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 6. Effettuare il backup dei propri dati almeno 5-6 volte all anno, verificare che sia completo e funzionante, che il supporto hardware (CD, DVD, hard disk USB ) sia integro ed affidabile e conservarlo in una posizione sicura 7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7 8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre sempre a scansione antivirus e antispyware tutti i files allegati alle prima di utilizzarli 9. Non fidarsi mai di siti web sconosciuti o di con link a siti di banche o di servizi finanziari che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all utente. Utilizzare solamente il sito ufficiale della banca. 10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia provenienza o scaricato da siti sconosciuti o poco affidabili. 9 Adolfo Catelli - La protezione del personal computer

10 Parte 1 Protezione dei dati e minacce informatiche 10 Adolfo Catelli - La protezione del personal computer

11 Minacce informatiche e cattive abitudini Virus, trojan, spyware ed altro malware costituiscono una pericolosa minaccia per i nostri dati, ma, in molti casi, siamo noi stessi, con comportamenti imprudenti e superficiali, a mettere in serio pericolo la sicurezza del nostro computer. Installare programmi superflui e inaffidabili Criticità Windows 7, nonostante gli evidenti miglioramenti strutturali, non è comunque un sistema operativo perfetto, come non lo sono né Linux nè Macintosh: alcune imperfezioni o incompatibilità sono fisiologicamente inevitabili: d altronde non è pensabile poter testare in modo approfondito un sistema operativo con le centinaia di migliaia di combinazioni hardware e software possibili: può dunque succedere che qualche periferica o qualche programma possa generare dei conflitti. Tali problemi fisiologici vengono aggravati dai comportamenti sconsiderati di molti utenti che hanno la pessima abitudine di installare in prova decine di programmi scaricati da Internet o reperiti in modo illecito, come nel caso dei software commerciali pirateggiati scaricati dai circuiti di file sharing. Questo - tralasciando il fatto che molti programmi di dubbia provenienza spesso nascondono al loro interno spyware e virus di ogni tipo - può generare due problemi. Il primo è che installando continuamente nuovi software, inevitabilmente Windows inizia ad appesantirsi e rallentare: questo avviene perchè tutti i programmi scrivono nel registro di configurazione e ne modificano le impostazioni aggiungendo chiavi e istruzioni, le quali, caricate ed eseguite, occupano risorse del sistema; anche una volta che i programmi sono stati disinstallati spesso abbandonano files o librerie dinamiche sul disco fisso che - se non creano conflitti con altri software - rallentano comunque le prestazioni generali del sistema. Il secondo problema è che anche le applicazioni non sono perfette e quindi può succedere che contengano errori di programmazione capaci di mettere a repentaglio la stabilità del sistema. Soluzione Utilizzare solo i programmi realmente necessari per il nostro lavoro o per lo svago e, nel caso di software commerciale, acquistare prodotti originali con garanzia e supporto del produttore, mentre, per il software gratuito, scaricare solo da siti internet noti e affidabili. 11 Adolfo Catelli - La protezione del personal computer

12 Usare programmi che provocano conflitti software Criticità Molti utenti, sopravvalutando le proprie capacità, installano ed utilizzano con leggerezza software critici come quelli per il partizionamento dei dischi o quelli per l ottimizzazione del Registro di configurazione. Tali software, in mani inesperte possono fare grossi danni perché interagiscono direttamente con il disco (gestori di partizioni) o con il nucleo del sistema operativo (editor di registro). Oltretutto - nella convinzione di ottimizzare le prestazioni del computer - spesso vengono installati due o più programmi della stessa categoria e così può succedere che si creino dei conflitti. La stessa situazione si verifica con gli antivirus e gli antispyware: nella speranza di ottenere un maggiore livello di sicurezza, gli utenti più sprovveduti ne installano due o tre diversi che, operando in contemporanea, provocano falsi positivi e, nei casi peggiori, frequenti blocchi del sistema. Oltre a ciò, come abbiamo già detto, esistono applicazioni che hanno difetti di programmazione o che non sono completamente compatibili con Windows 7 e che, nei casi più gravi, possono pregiudicare pesantemente la stabilità del sistema. Soluzione Innanzitutto non installare più di un software dello stesso tipo: antivirus, antispyware, ottimizzatori del registro o programmi di pulizia, se proprio se ne vogliono provare di diversi, disinstallare prima quello che si sta usando; in secondo luogo utilizzare solamente software sicuro ed affidabile ampiamente testato e dichiaratamente compatibile con Windows 7; infine creare sempre un punto di ripristino del sistema con lo strumento Ripristino configurazione di sistema, prima di installare qualunque programma: in tal modo, se qualcosa dovesse andare storto, è sempre possibile tornare alla situazione precedente. Backup dei dati casuali e parziali Criticità Spesso da parte di molti utenti si sente la seguente affermazione: Ma chi vuoi che entri nel mio computer: non ho dati importanti che possano fare gola ad un hacker. Tale atteggiamento superficiale porta ad una scarsa attenzione ai backup periodici dei dati che, generalmente, vengono effettuati quando capita, provocando così dei tremendi disastri. La questione, infatti, non è quanto i nostri dati possano essere interessanti per un pirata informatico, MA QUANTO SONO IMPORTANTI PER NOI. Che valore hanno (materiale ed affettivo) le foto delle vacanze, i documenti personali e le relazioni di lavoro, i fogli elettronici della contabilità e le nostre compilation musicali? Se questi dati andassero irrimediabilmente persi potremmo ricostruirli in un tempo ragionevole? Se la risposta è no, allora i nostri dati meritano una attenta politica di backup periodici. Il malware e i pirati informatici, purtroppo, non sono l unica seria minaccia alla nostra sicurezza, talvolta i peggiori nemici dei nostri dati siamo proprio noi: una procedura di partizionamento maldestra, una leggerezza in fase di cancellazione, un errore nel salvataggio o una formattazione affrettata, possono rendere irrecuperabili i nostri files. Soluzione Se sul computer abbiamo dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. È un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni 12 Adolfo Catelli - La protezione del personal computer

13 Archiviazione casuale e frammentaria dei dati Criticità Spesso, per pigrizia o per superficialità, gli utenti archiviano i dati in diverse cartelle senza poi ricordarsi dove li hanno messi, oppure, caso molto comune, salvano documenti e immagini direttamente sul desktop, per potervi lavorare più agevolmente. Queste scelte provocano diversi problemi: innanzitutto i files personali restano sul disco C: con il rischio che una formattazione o un ripristino del sistema tramite immagine cancelli irrimediabilmente tutto; in secondo luogo, in caso di backup, c è il rischio di escludere qualche cartella di cui non ricordiamo l esistenza o la posizione esatta; infine con un desktop pieno di icone di programmi e documenti, diventa difficile trovare subito ciò che si sta cercando. Soluzione È necessario essere sistematici nelle procedure di archiviazione e memorizzare tutti i dati in una posizione centralizzata che renda facile ed immediato il backup: tutti i nostri files, dunque, andranno salvati all interno della Cartella utente e quindi dovremo modificare il percorso di quest ultima in modo che venga posizionata sul secondo disco fisso (generalmente D:). 13 Adolfo Catelli - La protezione del personal computer

14 Cos è il malware Vediamo qual è il significato cha Wikipedia, la nota enciclopedia online, attribuisce al termine malware e quali sono le tipologie con cui viene classificato. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi ; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware ) che può danneggiare il computer. Vediamo un po più in dettaglio le caratteristiche ed il comportamento dei diversi malware. 14 Adolfo Catelli - La protezione del personal computer

15 Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti rallentamenti nell uso quotidiano e può bloccarsi o arrestarsi in modo anomalo. Cosa è un trojan? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è nocivo e può compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer. Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione degli allegati I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre accuratamente con antivirus e antispyware. Cos è lo spyware? Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer senza autorizzazione da parte dell'utente. Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del browser o di aggiungere barre degli strumenti indesiderate. Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il ripristino delle impostazioni originali. 15 Adolfo Catelli - La protezione del personal computer

16 Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: un programma antivirus un programma antispyware un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le ricevute e spedite. ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o antispyware sul computer, in quanto c è il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. 16 Adolfo Catelli - La protezione del personal computer

17 Parte 2 Mettere in sicurezza il computer 17 Adolfo Catelli - La protezione del personal computer

18 Organizzare i dati sul disco fisso ATTENZIONE: lavorare sulle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una procedura sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Per questo motivo, prima di mettere mano alla modifica delle partizioni, consigliamo caldamente di effettuare un backup su hard disk esterno o su DVD di tutti i dati importanti. Prima di usare qualsiasi software per la sicurezza di Windows 7 è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire garantire la sicurezza dei nostri dati in caso di impossibilità di accesso al sistema o di formattazione e reinstallazione di Windows 7. Archiviare i dati sul secondo disco fisso E FONDAMENTALE che i nostri dati siano separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows 7, possiamo affrontare l operazione senza paura, poiché tutti i nostri dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro computer: è sufficiente partizionare (suddividere) l unico disco presente Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Clic su Start -> clic sulla voce Computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono tre hard disk: C:, D:,E:) Una volta che il disco fisso è stato partizionato, disporremo di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows 7 e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, foto, documenti ) 18 Adolfo Catelli - La protezione del personal computer

19 Gestire le partizioni con Gestione disco Con questo tool di sistema presente in Windows 7 abbiamo la possibilità di gestire in modo abbastanza flessibile molte delle operazioni riguardanti il partizionamento dei dischi. È possibile creare ed eliminare partizioni, espandere o ridimensionare le partizioni esistenti e riallocare lo spazio libero senza rischiare di perdere i dati memorizzati. Ovviamente le soluzioni professionali appositamente create, come Acronis Disk Director o Partition Magic, offrono funzionalità molto più ampie e complesse, ma, senza bisogno di installare software aggiuntivo, Gestione disco è comunque in grado di soddisfare le esigenze basilari dell utente medio per ciò che concerne la gestione delle partizioni. IMPORTANTE: per poter utilizzare Gestione disco è necessario disporre di un account amministrativo Per aprire Gestione disco -> clic su Start -> clic su Pannello di controllo -> clic su Sistema e sicurezza -> nella sezione Strumenti di amministrazione clic sulla voce Crea e formatta le partizioni del disco rigido Nella schermata qui sotto possiamo vedere la struttura dei dischi del nostro computer: troviamo un solo disco fisso (Disco 0) suddiviso in tre partizioni, - Win 7 (C:) - partizione di sistema su cui sono installati il sistema operative ed i programmi - HP RECOVERY (D:) partizione di ripristino creata dal produttore del computer - Dati (E:) partizione su cui sono archiviati tutti i dati personali dell utente e una sola unità ottica (CD-ROM 0) - DVD (F:) masterizzatore di CD e DVD 19 Adolfo Catelli - La protezione del personal computer

20 Creare una nuova partizione Quello mostrato nelle immagini soprastanti è un computer già partizionato ed ottimizzato per il lavoro; proviamo, invece, ad ipotizzare una situazione tipica e molto diffusa: sul computer è presente un solo disco fisso interamente occupato da un unica partizione di sistema (C:) affiancato da una sola unità ottica (generalmente un masterizzatore di DVD) contrassegnata dalla lettera (D:) Il nostro scopo è creare una seconda partizione sul disco fisso per memorizzarvi i nostri dati, separandoli così dal sistema operativo e dalle applicazioni. Alla fine, dunque, vorremmo ottenere una situazione di questo tipo: Disco fisso (C:) - con Windows 7 e tutti i programmi Disco fisso (D:) - con tutti i nostri dati (musica, database, documenti, immagini ) Masterizzatore DVD (E:) Aprire Gestione disco come visto in precedenza Clic destro sull unica partizione C: a cui vogliamo sottrarre spazio per assegnarlo alla nuova partizione -> dal menu contestuale selezionare la voce Riduci volume Nella finestra che compare sono riportate tutte le dimensioni della partizione: la prima casella in alto indica la spazio totale ( Mb), la seconda indica lo spazio che può essere tolto dalla partizione per trasformarlo in spazio libero ( Mb), nella terza casella bisogna impostare manualmente quanti Mb togliere dalla partizione ( Mb), nella quarta viene indicata la dimensione finale della partizione una volta terminata l operazione ( Mb) -> clic sul pulsante Riduci: nella finestra di gestione dico compare una nuova sezione disco denominata Non allocata evidenziata in colore nero. Ora bisogna trasformare questo spazio libero in una nuova partizione. Clic destro sulla sezione Non allocata -> dal menu contestuale, selezionare l opzione Nuovo volume semplice: parte la procedura guidata per la creazione di una nuova partizione -> clic sul pulsante Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo tutto lo spazio disponibile verrà assegnato alla nuova partizione -> clic su Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo alla nuova partizione verrà assegnata la prima lettera di sistema disponibile (nel nostro esempio E:) -> clic sul pulsante Avanti -> nella nuova finestra che si apre selezionare come file system NTFS, nella casella Etichetta di volume assegnare il nome Dati alla nuova partizione ed attivare l opzione Esegui formattazione veloce -> clic sul pulsante Avanti -> clic sul pulsante Fine: comparirà una nuova partizione primaria evidenziata in colore blu. 20 Adolfo Catelli - La protezione del personal computer

21 Modificare la lettera di unità di una partizione Aprire Gestione disco come visto in precedenza Per prima cosa andremo a modificare la lettera di unità (D:) assegnata al masterizzatore DVD Clic destro sullo spazio rappresentante il masterizzatore (CD-ROM 0) -> dal menu contestuale fare clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre fare clic sul pulsante Cambia -> assegnare al masterizzatore DVD una qualunque lettera disponibile (es. K:) Fare clic sul pulsante Ok e confermare l operazione facendo clic sul pulsante Si -> clic destro sullo spazio rappresentante La partizione Dati creata in precedenza -> dal menu contestuale clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre clic sul pulsante Cambia lettera e percorso di unità -> assegnare alla partizione la lettera D: Fare clic sul pulsante Ok -> confermare l operazione con il pulsante Si. Con la stessa procedura andiamo ad assegnare la lettera E: al masterizzatore. Modificare il percorso della Cartella utente La Cartella utente di Windows 7 si trova fisicamente sul disco C: nel percorso C:\Utenti\Nomeutente ed è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start: in questo caso la cartella utente si chiama Adolfo. Il fatto che tale cartella sia sul disco C: comporta che, in caso di formattazione del disco e reinstallazione di Windows 7, tutti i nostri dati personali (documenti, musica, filmati, immagini ) andrebbero persi. E dunque necessario modificare il percorso delle varie sottocartelle della Cartella utente in modo che facciano riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco D: -> creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (Documenti, Immagini, Video, Preferiti, Contatti, Musica) -> chiudere Computer. Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) -> clic con il tasto destro del mouse sulla sottocartella da spostare (nel nostro esempio è Immagini, ma la procedure vale per tutte le sottocartelle) -> clic sulla voce Proprietà: compare la finestra mostrata qui a fianco -> clic sulla scheda Percorso -> clic sul pulsante Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, -> aprire con un doppio clic la cartella Adolfo creata in precedenza -> aprire con un doppio clic la sottocartella Immagini, anch essa creata in precedenza -> clic sul pulsante Selezione cartella -> clic sul pulsante OK e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutti i files vengono spostati nella sottocartella Immagini sul disco D: 21 Adolfo Catelli - La protezione del personal computer

22 Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente. Nel caso si desiderasse ripristinare il percorso standard della Cartella utente è sufficiente aprirla con un doppio clic -> selezionare con il tasto destro del mouse la sottocartella da ripristinare -> clic sulla voce Proprietà -> clic sulla scheda Percorso -> clic sul pulsante Ripristina -> clic sul pulsante OK -> confermare lo spostamento facendo clic sul pulsante Sì. Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che ora la Cartella utente con tutte le sue sottocartelle è al sicuro sul disco D: 22 Adolfo Catelli - La protezione del personal computer

23 Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Se sul computer abbiamo dei dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. E un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni. Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, e viene indicata o con la dicitura generica Disco rimovibile o con la marca dell unità, seguita poi dalla lettera identificativa (nell esempio l unità viene riconosciuta come Kingston e con la lettera H:) Clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati -> clic con il tasto destro del mouse sulla Cartella utente -> clic sulla voce Invia a: -> clic sulla voce che identifica l unità esterna USB (in questo caso Kingston H:) e attendere che termini la copia. Ripetere la procedura per tutte le cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB 23 Adolfo Catelli - La protezione del personal computer

24 Eseguire un backup guidato dei dati utente Windows 7 mette a disposizione dell utente un programma di backup, in grado di realizzare una copia di salvataggio di tutti i files contenuti sul computer (sia quelli di dati che quelli di sistema). Clic su Start -> clic su Pannello di Controllo - > clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> se Windows backup non è mai stato configurato (come è molto probabile) clic sul pulsante Configura backup Nella nuova finestra che si apre è necessario selezionare il disco fisso, il masterizzatore o l unità disco esterna USB su cui salvare il grosso file di backup che verrà creato. Il consiglio è quello di utilizzare un capiente hard disk USB -> clic sul pulsante Avanti. Nella finestra successiva attivare l opzione Selezione manuale -> clic sul pulsante Avanti. Nella nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui è installato Windows 7 viene sempre incluso nel backup per impostazione predefinita: in questo caso non è necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto è decisamente più pratico farne una copia manualmente. Lasciare attivate le due voci Esegui backup dei dati per i nuovi utenti creati e Raccolte di NomeUtente in modo da salvare in automatico tutti i dati personali dell utente (documenti, immagini, foto, musica...). Togliamo il segno di spunta dalla voce Includi un immagine del sistema delle unità: vedremo infatti più avanti come creare in modo autonomo un immagine di Windows per il ripristino completo del sistema -> clic sul pulsante Avanti. Ricordiamo ancora di riservare una notevole quantità di spazio per i files di backup, per questo consigliamo di utilizzare un capiente hard disk esterno USB, che disponga almeno di 200 Gb liberi. Nell ultima schermata della procedura guidata è possibile lanciare subito il backup facendo clic sul pulsante Salva impostazioni e esegui backup. Il backup può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi. Facendo clic sulla bandierina nell area di sistema possiamo verificare i risultati del backup facendo clic sulla voce Controllare i risultati del backup. Sul disco di destinazione troveremo una cartella con il nome del nostro computer ed al suo interno ci sarà una sottocartella denominata Backup Set xxxx-xx-xx dove le x stanno per la data in cui è stato effettuato il backup. 24 Adolfo Catelli - La protezione del personal computer

25 Backup della posta elettronica Backup dei messaggi di posta elettronica in Windows Live Mail Per salvare tutti i messaggi contenuti nella nostra casella di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Esporta posta elettronica -> clic sulla voce Messaggi di posta elettronica -> nella nuova finestra che compare selezionare l opzione Microsoft Windows Live Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia cercare la cartella di backup creata in precedenza -> clic sulla cartella di backup e quindi selezionarla con il pulsante Seleziona cartella -> clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: inizia l esportazione delle cartelle con i messaggi di posta elettronica che può durare alcuni minuti. Alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine Per una maggiore sicurezza copiare la cartella di backup Backup-posta dal disco fisso D: su un unita USB esterna Backup degli account di posta elettronica in Windows Live Mail Per salvare gli account di posta elettronica: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Esporta posta elettronica -> clic sulla voce Account: se ci sono più account di posta elettronica, selezionare quello che vogliamo salvare ed eventualmente ripetere l operazione per ogni account -> clic sul pulsante Esporta: il file viene esportato in formato.iaf -> cercare e aprire la cartella di backup creata in precedenza (Backup-posta) -> clic sul pulsante Salva -> quindi clic sul pulsante Chiudi Per una maggiore sicurezza copiare la cartella di backup Backup-posta dal disco fisso D: su un unita USB esterna 25 Adolfo Catelli - La protezione del personal computer

26 Backup dei contatti della rubrica in Windows Live Mail Per salvare tutti i contatti contenuti nella nostra rubrica di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Live Mail -> clic sul pulsante Contatti in basso a sinistra -> clic sul pulsante Esporta -> clic sulla voce Valori separati da virgola (.CSV) -> nell apposita casella digitare un nome per il file della rubrica (es. Backuprubrica) -> clic sul pulsante Sfoglia -> doppio clic per aprire la cartella in cui salvare la rubrica (Backup-posta) -> clic sul pulsante Salva -> clic sul pulsante Avanti -> lasciamo i campi da esportare così come sono stati selezionati -> clic sul pulsante Fine: dopo alcuni secondi una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine Per una maggiore sicurezza copiare la cartella di backup Backupposta dal disco fisso D: su un unita USB esterna 26 Adolfo Catelli - La protezione del personal computer

27 Backup del sistema operativo Usare Ripristino configurazione di sistema Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows 7 e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando l interessante funzione Ripristino configurazione di sistema. Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Per configurare il Ripristino configurazione di sistema è sufficiente fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Proprietà -> nel pannello di sinistra clic su Protezione sistema. Una volta entrati nella finestra di configurazione mostrata qui a fianco vedremo che la funzione dovrebbe essere attivata in modo predefinito, ma nel caso non lo fosse -> clic sulla casella a fianco del disco fisso su cui è installato Windows 7 -> clic sul pulsante OK. Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di installare e configurare completamente sia Windows 7 che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Proprietà -> nel pannello di sinistra clic su Protezione sistema -> nella schermata che si apre, fare clic sul pulsante Crea -> digitare un nome per il punto di ripristino -> clic sul pulsante Crea. Dopo alcuni secondi Windows 7 ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK. Il consiglio è quello di creare manualmente un punto di ripristino ogni mese in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. Creare un disco di ripristino del sistema In caso Windows 7 non dovesse più avviarsi è necessario far partire il computer da un disco di ripristino che consenta poi di recuperare il sistema. Ecco come creare un CD-ROM di ripristino: Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic sulla voce Crea un disco di ripristino del sistema -> inserire un CD vuoto nel masterizzatore -> clic sul pulsante Crea disco: dopo alcuni minuti la masterizzazione verrà completata ed il CD sarà pronto. 27 Adolfo Catelli - La protezione del personal computer

28 Creare un immagine per il ripristino completo del sistema La versione Professional di Windows 7 offre un ulteriore strumento per il backup del sistema: la possibilità di creare un immagine del sistema, ovvero una copia esatta di un'unità. Tale immagine include tutti gli elementi necessari per il funzionamento di Windows, come le impostazioni di sistema, i programmi e i files. È possibile utilizzare un'immagine del sistema per ripristinare il contenuto del computer se il disco rigido o il computer hanno gravi problemi e risulta impossibile l avvio del sistema operativo o il suo corretto utilizzo. Per creare un immagine di ripristino del sistema: Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Backup e ripristino -> nel pannello di sinistra clic sulla voce Crea un immagine del sistema -> nella schermata successiva è possibile scegliere l unità sulla quale eseguire il salvataggio dell immagine. Ricordiamo che l immagine del sistema ha dimensioni piuttosto voluminose e che per la sua creazione può essere necessaria più di mezz ora; infatti, una normale installazione di Windows 7 con i più diffusi programmi può arrivare a generare un immagine di Gigabyte. E dunque opportuno salvare tale immagine su un unità che disponga di parecchio spazio libero. Il supporto ideale per questo tipo di attività è senza dubbio un disco esterno USB (non una chiavetta, poiché non dispone dello spazio necessario); de non si dispone di un disco esterno USB allora è possibile salvare l immagine sulla seconda partizione del disco fisso (il disco D: su cui sono archiviati i dati personali dell utente). Sconsigliamo l uso di DVD perchè ce ne vorrebbero troppi e con tempi molto lunghi. Una volta selezionato il supporto su cui salvare l immagine clic sul pulsante Avanti -> nella schermata successiva vengono mostrate le partizioni da includere nell immagine: quella che contiene Windows 7 è già selezionata -> lasciare le impostazioni così come sono e clic sul pulsante Avanti -> nella schermata successiva un messaggio ci informa delle dimensioni dell immagine (nel nostro caso 54 Gigabyte) -> clic sul pulsante Avvia backup. Dopo circa 20 minuti l operazione sarà terminata. 28 Adolfo Catelli - La protezione del personal computer

29 Creare un backup del sistema con un programma di imaging ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Le procedure elencate di seguito sono quindi consigliate esclusivamente ad utenti che abbiano competenze di livello avanzato. Una soluzione simile all immagine del sistema di Windows, ma più completa e professionale viene fornita dai programmi di imaging del disco (i più noti software commerciali di questo tipo sono Norton Ghost e Acronis TrueImage), consentono di creare delle vere e proprie istantanee di partizioni o di interi dischi fissi e, all occorrenza, di ripristinarle, riportando così un computer bloccato e mal funzionante ad uno stato di perfetta efficienza. Per ottenere il massimo dell efficacia, l immagine va fatta su un sistema pulito, totalmente configurato dal punto di vista hardware e software, equipaggiato con tutte le applicazioni di cui abbiamo bisogno e completo di tutti gli aggiornamenti di sicurezza necessari. L immagine così ottenuta (si tratta di un file di parecchi GB) va salvata o su un altra partizione del disco (solitamente si fa un immagine della partizione C:, ovvero il disco su cui è installato Windows con tutti i programmi, e la si salva sulla partizione D: dove sono archiviati tutti i nostri dati), o su un hard disk esterno USB che disponga di parecchio spazio libero Macrium Reflect Free, disponibile solo in lingua inglese, è una buona scelta, gratuita ed efficace, per la creazione di immagini di dischi e partizioni, "scatta una foto" del contenuto del disco fisso o di singole partizioni e le ripristina con il supporto del rescue CD: questo può essere creato dall interno del programma avvalendosi di una procedura guidata che parte facendo clic sul menu Other tasks, quindi sulla voce Create Rescue CD e selezionando il formato Linux (consigliato) o Bart PE del CD di ripristino. Macrium Reflect Free è compatibile con Windows XP e Windows 7 e, una volta completata l'installazione del programma, richiede l'attivazione di una licenza d'uso gratuita. Per utilizzare il software è quindi necessario disporre di una connessione Internet per richiedere e ricevere un codice di attivazione. La creazione dell immagine di una partizione può avvenire unicamente con l installazione del programma all interno di Windows: non è possibile utilizzare il CD di avvio: il disco serve solo per le operazioni di ripristino. Ovviamente non è consentito specificare, come destinazione, un'unità il cui contenuto è oggetto del backup. I dettagli relativi al file d'immagine, vengono salvati in formato XML: grazie alla scheda XML Definition files, presente nella finestra principale del programma, è possibile intervenire sulla loro configurazione. Creare una nuova sottocartella in cui archiviare il file immagine e quello delle definizioni XML -> aprire il programma Macrium Reflect Free 4.2: compare la schermata principale in cui vengono visualizzati tutti gli hard disk e le relative partizioni -> selezionare la partizione di cui si vuole creare un immagine di backup - > clic sul pulsante Create a backup image of an entire disk or selected partition in alto a sinistra nella sezione Backup tasks 29 Adolfo Catelli - La protezione del personal computer

30 Nella finestra che compare clic sul pulsante Next -> clic sulla partizione di cui si vuole fare un immagine di backup: la casella di spunta risulterà attivata. Clic sul pulsante Next -> nella nuova finestra che si apre selezionare la cartella in cui verrà archiviato il file immagine attivando il pulsante Local hard disk e quindi facendo clic sulla casella Browse for folder -> navigare nell hard disk fino ad individuare la cartella di archiviazione (quella creata appositamente in precedenza) -> farvi sopra un clic -> clic sul pulsante OK: il percorso della cartella compare nella casella. Il nome del file immagine non può essere modificato. Clic sul pulsante Next -> una finestra riassuntiva mostra le impostazioni dell operazione e consente di configurare le impostazioni avanzate con il pulsante Advanced: nella maggior parte dei casi, però, le impostazioni predefinite sono adeguate -> clic sul pulsante Finish Nella nuova finestra che compare fare clic sul pulsante della casella Enter a name for this backup definition e digitare un nome esplicativo, quindi navigare fino alla sottocartella di archiviazione del file immagine, selezionarla e fare clic sul pulsante OK: in questo modo il file di definizione viene salvato insieme al file immagine. Infine fare clic sul pulsante OK per iniziare il procedimento. 30 Adolfo Catelli - La protezione del personal computer

31 L'immagine di una partizione di 20 GB di dati richiede circa 10 minuti ed il file di immagine è di 20 GB Macrium Reflect Free permette di accedere, in qualsiasi momento, al contenuto di un'immagine precedentemente creata: è sufficiente fare riferimento alla sezione Restore tasks -> clic sulla voce Browse an image or backup file in Windows Explorer. Ricorrendo a questa funzionalità, Macrium Reflect Free assegna una lettera di unità all'immagine selezionata. Il contenuto del file d'immagine risulterà così accessibile dall'interfaccia di Windows, ad esempio attraverso Risorse del computer o da qualsiasi altro software installato sul sistema. Cliccando su Detach a backup image from Windows Explorer, l'immagine viene smontata dal sistema in uso: la corrispondente lettera identificativa di unità verrà rimossa. I comandi contenuti nel menu Other tasks permettono di controllare l'integrità di un file d'immagine (Check image and backup files for errors) dando garanzia che le informazioni possano essere correttamente ripristinate. 31 Adolfo Catelli - La protezione del personal computer

32 Operazioni preliminari di pulizia e protezione ATTENZIONE: le operazioni sotto esposte vanno svolte nell ordine indicato e su un sistema operativo PULITO, cioè su un computer appena acquistato o su un sistema appena formattato e su cui è stato reinstallato Windows 7 Installare Windows 7 Service Pack 1 Nel febbraio 2011 Microsoft ha rilasciato un importante aggiornamento per Windows 7: il Service Pack 1 (SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows 7 più veloce e stabile: ne consigliamo caldamente l installazione. Una volta scaricato sul pc il file di installazione dal sito web di Microsoft è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 45 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP1 è sufficiente: fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 1 (come quella qui a fianco) è tutto a posto. Aggiornare Windows 7 Un altro elemento fondamentale per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows 7. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows 7 ci viene in aiuto con le impostazioni del Centro operativo e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può essere utilizzato nel caso di problemi con il sistema automatico. 32 Adolfo Catelli - La protezione del personal computer

33 Configurare gli Aggiornamenti automatici Clic su Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Update -> in alto a sinistra nella finestra clic sulla voce Cambia impostazioni Nella nuova finestra che compare, se non è già selezionata, consigliamo di attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato. Se invece si vuole avere un maggiore controllo su tutto ciò che viene scaricato ed installato, selezionare la terza opzione Verifica la disponibilità di aggiornamenti ma consenti all utente di scegliere se scaricarli e installarli. In questo modo l utente viene sempre tempestivamente avvisato della presenza di nuovi aggiornamenti, e, previo controllo, può decidere quali installare e quali no. Consigliamo però questa opzione solo ad utenti esperti. Clic sul pulsante OK 33 Adolfo Catelli - La protezione del personal computer

34 Scaricare e installare gli aggiornamenti Quando siamo collegati a Internet e Windows 7 verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona azzurra (qui a fianco) con un fumetto che ci informano che sono disponibili i nuovi aggiornamenti e che facendo clic sull icona è possibile installarli. Clic sul fumetto -> nella finestra che si apre un messaggio con una banda gialla ci invita a scaricare e installare gli aggiornamenti -> clic sul pulsante Installa aggiornamenti: la procedura di scaricamento ed installazione è automatica ed in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Una schermata, come quella mostrata qui a fianco, su cui campeggia una banda verde, ci segnala che Windows 7 ha correttamente installato gli aggiornamenti. Disinstallare un aggiornamento Nella maggior parte dei casi gli aggiornamenti di Windows 7 non danno nessun tipo di problema, anzi, generalmente risolvono criticità che sono state evidenziate nel tempo. In alcuni rari casi - e con particolari configurazioni hardware o software - può capitare che l aggiornamento appena installato possa dare dei problemi e rendere il sistema operativo instabile. In questi casi è possibile disinstallare un determinato aggiornamento proprio come si farebbe con un normale programma. Clic sul pulsante Start -> clic su Pannello di Controllo -> nella sezione Programmi clic sulla voce Disinstalla un programma -> nel pannello di sinistra clic sulla voce Visualizza aggiornamenti installati: nella nuova finestra vengono mostrati tutti gli aggiornamenti installati -> clic sull aggiornamento che vogliamo disinstallare -> clic sul pulsante Disinstalla. 34 Adolfo Catelli - La protezione del personal computer

35 Disattivare la funzione Autoplay sui supporti rimovibili Quando si inserisce un dispositivo USB in un computer che monta Windows 7 come un pendrive USB (le chiavette ) o un lettori MP3 si attiva la funzione di autoplay che mostra il contenuta della chiavetta: è abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc delle potenziali vittime. È sufficiente che un file di autorun (partenza automatica) all interno del pendrive faccia riferimento ad un file infetto anch esso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema. Per disattivare la funzione di Autoplay -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Hardware e suoni -> clic sulla voce Autoplay -> disattivare l opzione Utilizza Autoplay per tutti i supporti e tutti i dispositivi -> clic sul pulsante Salva. In questo modo - quando si inserisce un qualsiasi supporto rimovibile (DVD o chiavetta) non viene effettuata nessuna azione. 35 Adolfo Catelli - La protezione del personal computer

36 Procedure di sicurezza Installare un buon software antivirus come Avast 6.0 o AVIRA Antivir 10.0 (Installarne UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES Anti- Malware 1.51 (Installarne UNO SOLO: più antispyware in contemporanea possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware Installare un programma di pulizia automatica come CCleaner 3.04 Controllare dal Centro operativo che tutti gli strumenti di monitoraggio e protezione siano attivati e correttamente funzionanti. Fare clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Centro operativo. Se tutto è correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto: tutte le categorie sono correttamente configurate e non compaiono messaggi di allarme a significare l adeguato funzionamenti dei diversi strumenti: Firewall Aggiornamenti automatici Software antivirus Software antispyware Impostazioni di protezione di Internet Controllo dell account utente 36 Adolfo Catelli - La protezione del personal computer

37 Chiudere tutte le applicazioni, eventualmente aperte -> clic sul pulsante Start -> clic su Computer -> clic sul pulsante Organizza -> clic su Opzioni cartella e ricerca -> clic sulla scheda Visualizzazione -> deselezionare l opzione Nascondi le estensioni per i file conosciuti -> attivare l opzione Visualizza cartelle e file nascosti -> deselezionare la casella di controllo Nascondi i file protetti di sistema (consigliato). Questa operazione ci consente di vedere tutti i files, anche quelli nascosti e di sistema, presenti sul computer. Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni internet -> nella sezione Cronologia esplorazioni attivare l opzione Elimina la cronologia al momento di uscire -> clic sul pulsante OK Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni internet -> clic su scheda Contenuto -> nella sezione Completamento automatico clic sul pulsante Impostazioni -> deselezionare tutte le opzioni -> clic sul pulsante OK. In questo modo preserveremo, almeno in parte, la nostra privacy su Internet, poiché non verranno ricordate le password che inseriamo nel browser quando navighiamo nei siti web e, nelle caselle di ricerca dei motori di ricerca (es. in Google), non compariranno le parole che abbiamo inserito nelle precedenti ricerche. Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella C:\Windows\System32\Drivers\Etc), copiarlo in una cartella di backup sul disco D:. Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale. Un server DNS on-line serve per associare indirizzi IP di siti Internet o di computer in rete a determinati nomi, consentendo quindi di trasformare un indirizzo internet (es. nel suo corrispondente indirizzo IP numerico (es ), visualizzando sul browser il sito desiderato in modo del tutto trasparente all utente. Tutto questo è stato fatto perché è più pratico ricordarsi che non una serie di numeri. Windows dispone di un elenco locale che può essere facilmente modificato e che viene consultato prima di cercare l indirizzo IP di un sito Internet in un server 37 Adolfo Catelli - La protezione del personal computer

38 DNS esterno: il file hosts. Se Windows trova specificato all interno del file hosts il sito Internet che abbiamo digitato nel browser e il relativo indirizzo IP, si collegherà direttamente all indirizzo IP specificato nel file hosts senza contattare un DNS esterno, velocizzando di molto i tempi di collegamento. Questo file può essere attaccato da malware che tenta così di dirottare automaticamente Internet Explorer verso siti dannosi per la sicurezza del pc. La copia pulita di questo file può esserci utile per sovrascrivere un file hosts che dovesse essere stato modificato di nascosto da un malware. Testare il firewall Dopo aver configurato adeguatamente Windows Firewall è consigliabile testare le difese del computer simulando una scansione delle porte, così come farebbe un pirata informatico. Per mettere alla prova la sicurezza del firewall uno dei migliori test on-line è ShieldsUP di GRC. Il sito è in inglese, ma basta seguire le istruzioni riportate qui sotto per utilizzarlo senza grosse difficoltà. Per avviarlo, andare sul sito Internet -> clic sulla scritta ShieldsUP -> nella nuova pagina che si apre, scorrere verso il basso e fare nuovamente clic sulla scritta ShieldsUP -> nella nuova pagina che si apre fare clic sul pulsante Proceed -> nella nuova pagina che si apre troviamo tutte le opzioni di test per le porte del computer: consigliamo di effettuare un test completo. Per prima cosa facciamo il test delle porte utilizzate dai programmi peer to peer cliccando sul pulsante File sharing, quindi testiamo le porte più comunemente utilizzate con Common ports e infine testiamo tutte le prime 1056 porte con All service ports I test sono molto veloci e nel giro di qualche minuto li avremo completati tutti e tre. Il sito ha tre livelli di definizione per le porte, rappresentati da colori diversi: Open (aperto): è il peggiore, significa che il computer è esposto a rischi (colore rosso) Closed (chiuso): va abbastanza bene, le porte sono visibili da Internet ma risultano chiuse (colore blu) Stealth (nascosto): la situazione ottimale: le porte risultano invisibili su Internet (colore verde) Nella figura qui a fianco vediamo il risultato di un test condotto su un computer sicuro: ogni tentativo di connessione non autorizzata a qualsiasi porta è fallito. IMPORTANTE: le porte del nostro computer devono essere tutte chiuse o invisibili, se qualche porta risulta aperta bisogna immediatamente controllare le impostazioni del firewall. 38 Adolfo Catelli - La protezione del personal computer

39 Operazioni periodiche di pulizia e protezione ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto ALMENO TRE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Rimuovere i files temporanei Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Disinstallare i programmi indesiderati Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la scelta 39 Adolfo Catelli - La protezione del personal computer

40 Procedure di pulizia e disinfezione del computer Usare CCleaner 3.04, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie applicazioni, passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato sul computer Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware installato sul computer Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. 40 Adolfo Catelli - La protezione del personal computer

41 Parte 3 La sicurezza in Internet 41 Adolfo Catelli - La protezione del personal computer

42 La sicurezza in Internet Explorer 9.0 I problemi di protezione di Internet Explorer 9.0 Internet Explorer 9.0 ha risolto molti dei problemi di protezione che affliggevano i suoi predecessori ed oggi rappresenta certamente una buona scelta per quanto riguarda la sicurezza, anche se esistono browser di terze parti altrettanto sicuri e veloci (se non di più) come l ottimo Mozilla Firefox 4.0, ormai sempre più diffuso ed affidabile. Anche se è un browser piuttosto sicuro, Internet Explorer 9.0 mostra alcune potenziali vulnerabilità come quella relativa ai controlli ActiveX, piccoli programmi che consentono di arricchire le pagine web con una serie di nuove funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile. Infatti, un malintenzionato che abbia buone competenze informatiche, può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo in grado provocare gravissimi problemi al computer. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 9.0, per fortuna, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet, ma non offre la sicurezza assoluta di bloccarli tutti. Mozilla Firefox 4.0, invece, non supporta la tecnologia ActiveX, e quindi è assolutamente immune da questo problema. Se navighiamo su siti Internet di dubbia reputazione, i criminali informatici possono sfruttare le falle del browser per installare del software nocivo sul computer. Solitamente i pirati informatici creano dei siti e cercano di convincerci a visitarli: possono inviare un con l indirizzo di un sito Internet, promettendoci immagini pornografiche, canzoni MP3 o software gratuiti, oppure possono creare dei link in altri siti più famosi e visitati. Altre volte, può capitare che, anche visitando siti web di indubbia reputazione, possiamo rimanere ugualmente infettati, poiché l hacker è riuscito a inserire del malware sul sito forzando i sistemi di sicurezza del server. Comunque sia, una volta aperto il sito Internet, se il nostro browser non è adeguatamente protetto veniamo infettati. Questo tipo di infezione viene definita drive-by download ed è subdola e molto pericolosa. Con il termine drive-by download si definiscono tutti quei programmi che si insediano, in modo automatico, sul sistema dell utente senza che questi abbia concesso la sua autorizzazione. Questo genere di infezione si può verificare non appena l utente visiti un sito web maligno utilizzando un sistema vulnerabile, ovvero sprovvisto delle patch di sicurezza rilasciate periodicamente da Microsoft. L aggressore, sfruttando le criticità non risolte del browser o del sistema operativo, può così riuscire ad installare automaticamente del codice nocivo sulla macchina della vittima. Anche se si usa un browser alternativo, è comunque necessario rendere Internet Explorer 9.0 il più sicuro possibile, poiché esso è profondamente integrato con il sistema operativo ed un eventuale falla del browser può causare gravi problemi di sicurezza a Windows 7. Bisogna quindi installare tutti gli aggiornamenti di sicurezza resi disponibili da Microsoft e impostare le opzioni di sicurezza in modo tale da rendere più sicura la nostra esperienza di navigazione del web. 42 Adolfo Catelli - La protezione del personal computer

43 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli sono usati per inondare la casella di posta elettronica di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo scritto nella barra degli indirizzi e tenta di completarli digitando le prime lettere dell indirizzo. In questo modo, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Abbiamo già visto come disattivare la funzione di Completamento automatico nel capitolo precedente. Cancellare le tracce della navigazione in Internet Explorer 9.0 Abbiamo già visto nel capitolo precedente come fare in modo che Internet Explorer 9.0 elimini la cronologia quando finisce la sessione di lavoro. In ogni caso, dal momento che ci sono altri elementi che possono rendere tracciabile la nostra navigazione, è bene cancellare tutti gli elementi potenzialmente pericolosi per la nostra privacy. La procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 9.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti, mostrato qui a fianco - > clic sulla voce Opzioni Internet -> nella sezione Cronologia esplorazioni clic sul pulsante Elimina 43 Adolfo Catelli - La protezione del personal computer

44 Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia dei download cronologia, password ): per cancellare tutto in un solo colpo è sufficiente selezionare tutte le categorie e fare clic sul pulsante Elimina e attendere qualche secondo che venga portata a termine l operazione di cancellazione. Impostare le opzioni di sicurezza Per navigare con una certa protezione è necessario impostare le opzioni di protezione di Internet Explorer 9.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Opzioni Internet clic sulla scheda Sicurezza -> usare il cursore per impostare il livello di protezione a Medio-alta -> attivare con un clic l opzione Attiva modalità protetta -> clic sul pulsante OK. La modalità protetta di Internet Explorer 9.0 è una funzionalità molto utile che rende difficile l'installazione di software dannosi sul computer. Oltre a fornire aiuto nella protezione del computer da software dannoso, la modalità protetta consente di installare i controlli ActiveX o i componenti aggiuntivi desiderati, solo quando si é effettuato l'accesso come amministratore 44 Adolfo Catelli - La protezione del personal computer

45 Impostare le opzioni per la difesa della privacy Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Opzioni Internet clic sulla scheda Privacy -> usare il cursore per impostare il livello a Media, come nella figura qui a fianco. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa -> clic sul pulsante OK Ricordiamo che queste opzioni per sicurezza e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. Navigare in modo anonimo Per consentire una privacy maggiore ai suoi utenti, Microsoft ha aggiunto al suo browser la funzionalità InPrivate browsing. InPrivate Browsing consente di navigare in rete senza lasciare tracce in Internet Explorer. Questa funzione impedisce ad altri possibili utenti del computer di visualizzare le pagine ed i contenuti visualizzati sul Web. InPrivate Browsing impedisce a Internet Explorer di memorizzare i dati relativi alla sessione di esplorazione, inclusi cookie, file temporanei di Internet, cronologia e altri dati. Le estensioni e le barre degli strumenti sono disabilitate per impostazione predefinita. Quando si utilizza InPrivate Browsing, Internet Explorer archivia alcune informazioni (quali, cookie e file temporanei Internet) in modo che le pagine visitate possano funzionare correttamente. Tuttavia, al termine della sessione di InPrivate Browsing, queste informazioni verranno eliminate. 45 Adolfo Catelli - La protezione del personal computer

46 Per utilizzare Inprivate browsing: Avviare Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Sicurezza -> clic sulla voce Inprivate browsing: si apre una nuova finestra che ci avvisa che si sta utilizzando Inprivate browsing. Vogliamo ricordare che questo utile strumento garantisce la privacy sul computer MA NON L ANONIMATO IN RETE, non impedisce perciò ad altri su Internet, come un Amministratore di sistema o un hacker, di sapere dove si è andati. InPrivate Browsing non garantisce quindi l'anonimato su Internet, il che significa che i siti Web potrebbero essere in grado di identificare l'utente attraverso il proprio indirizzo Web e qualsiasi cosa si faccia o si digiti su un sito Web può essere registrato. Gestire i componenti aggiuntivi di Internet Explorer 9.0 I componenti aggiuntivi (detti anche Add-ons o Plugins) servono per ampliare le funzionalità di Internet Explorer 9.0 aggiungendo strumenti multimediali o di ricerca. Talvolta, però, può capitare che questi moduli software non si integrino correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files all interno del browser. Ecco come gestirli correttamente e, nell eventualità, come disinstallarli o disattivarli. Clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> nella sezione Opzioni internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare il componente aggiuntivo (browser helper, controlli activex, applet java ) che non è stato volontariamente installato o che supponiamo sia la fonte del problema e disattivarlo cliccando sull opzione Disabilita in basso a destra. Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare o eliminare. 46 Adolfo Catelli - La protezione del personal computer

47 Navigare in sicurezza con Internet Explorer 9.0 Internet Explorer 9.0 offre un efficace funzione di blocco dei popup, le fastidiose finestre a comparsa di carattere pubblicitario che spesso disturbano e rallentano la navigazione; Explorer riesce a fermare la maggior parte di questi invadenti intrusi e quando ciò succede compare una barra gialla appena sotto le schede che segnala che un popup è stato bloccato Generalmente possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X Le finestre popup sono fastidiose, ma non presentano particolari pericoli. Un discorso molto diverso è quello dei controlli ActiveX e degli applet Java; si tratta di piccoli programmi che consentono di arricchire le pagine web con una serie di funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile; infatti, un malintenzionato può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 9.0, comunque, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet. Quando questo succede viene mostrata una barra gialla appena sotto le schede che ci informa che un controllo ActiveX o un Applet è stato bloccato Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X L unica eccezione può essere quella legata alla necessità di eseguire un controllo ActiveX indispensabile per la corretta fruizione del sito: bisogna però stare ben attenti che il software in questione provenga da una fonte sicura ed affidabile: solo allora lo si può eseguire senza paura. 47 Adolfo Catelli - La protezione del personal computer

48 Usare Mozilla Firefox 4.0 Installare Mozilla Firefox 4.0 Uno dei browser migliori e più affidabili è senza dubbio Mozilla Firefox 4.0: un browser alternativo dalle caratteristiche simili e, in alcuni casi, superiori a quelli di Internet Explorer 9.0. Il sito per scaricarlo è Fare clic sulla voce Mozilla Firefox in italiano -> clic sulla voce Installer Windows Dopo aver scaricato Firefox 4.0 -> doppio clic sul file di installazione -> nella prima finestra clic sul pulsante Avanti -> in quella successiva, accettare il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza -> concludere l installazione facendo clic sul pulsante Avanti. Utilizzo di Mozilla Firefox 4.0 Al primo avvio di Firefox, si apre una procedura guidata che permette di importare le impostazioni di Internet Explorer -> selezionare la voce Non importare nulla -> clic sul pulsante Avanti: al termine del processo, viene avviato il programma. Firefox è in grado di aggiornarsi automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti rilasciati. Dal punto di vista dell interfaccia utente e dell utilizzo Firefox 4.0 non si discosta molto da Internet Explorer 9.0, per cui dopo qualche ora di utilizzo dovremmo aver preso confidenza con il nuovo browser e navigare senza problemi. Impostare Firefox 4.0 come browser predefinito Per rendere Mozilla Firefox il browser predefinito: clic su Start -> clic sulla voce Programmi predefiniti -> clic sulla voce Imposta programmi predefiniti -> nella lista di programmi sulla sinistra fare un clic su Firefox -> nella parte di destra fare clic sulla voce Imposta questo programma come predefinito -> clic sul pulsante OK Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che apriremo una pagina Web. Impostare le opzioni di privacy di Firefox 4.0 Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Firefox memorizza tutto quello che abbiamo fatto. L elenco dei siti visitati, ad esempio, si può ottenere con un clic sul menu Cronologia -> clic sulla voce Visualizza cronologia. Per cancellare le tracce di utilizzo di Mozilla Firefox 4.0: clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Privacy -> nella casella di riepilogo Impostazioni cronologia selezionare la voce Utilizza impostazioni personalizzate - > deselezionare quindi tutte le opzioni relative alla cronologia e attivare l opzione Cancella la cronologia alla chiusura di Firefox, come nell immagine qui sotto. 48 Adolfo Catelli - La protezione del personal computer

49 E anche possibile specificare i dati che devono essere eliminati clic sul pulsante Impostazioni e selezionare tutte le opzioni in modo da eliminare tutti i dati relativi alla navigazione -> clic sul pulsante OK -> clic ancora sul pulsante OK In questo modo abbiamo la certezza che non rimanga traccia sul computer della nostra navigazione in Internet. Navigare in modo anonimo Anche Mozilla Firefox 4.0 dispone di una funzione simile a quella di InPrivate browsing presente in Internet Explorer 9.0 che consente all utente di navigare in rete senza lasciare tracce in Firefox. Questa funzione impedisce ad altri possibili utenti del computer di visualizzare le pagine ed i contenuti visualizzati durante la navigazione sul Web. Per attivare la navigazione anonima in Firefox: clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Privacy -> nella casella di riepilogo Impostazioni cronologia selezionare la voce Utilizza impostazioni personalizzate -> selezionare quindi l opzione Avvia automaticamente Firefox in una sessione di navigazione anonima -> clic sul pulsante OK 49 Adolfo Catelli - La protezione del personal computer

50 Configurare altre impostazioni di sicurezza Clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Contenuti -> attivare l opzione Blocca le finestre pop-up -> clic sul pulsante OK. Clic sul pulsante arancione Firefox -> clic sulla voce Opzioni -> clic sul pulsante Sicurezza -> attivare le opzioni Avvisa se un sito cerca di installare un componente aggiuntivo, Blocca i siti segnalati come minaccia e Blocca i siti segnalati come contraffazione, in questo modo riceveremo un messaggio nel caso qualche sito tentasse di installare del software a nostra insaputa o se il sito che stiamo visitando è noto per essere un sito pericoloso -> deselezionare le due opzioni Ricorda le password dei siti e Utilizza una password principale > clic sul pulsante OK, in questo modo Firefox non manterrà in memoria nessuna password, aumentando il livello di sicurezza Gestire i componenti aggiuntivi di Firefox 4.0 I tantissimi componenti aggiuntivi disponibili (detti anche Add-ons o Estensioni) servono per ampliare le funzionalità di Firefox aggiungendo strumenti multimediali o di ricerca. Talvolta, però, come abbiamo già visto anche per Internet Explorer 9.0, può capitare che questi moduli software non si integrino correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files all interno del browser. Ecco come gestirli correttamente e, nell eventualità, come disinstallarli o disattivarli. clic sul pulsante arancione Firefox -> clic sulla voce Componenti aggiuntivi -> si apre la finestra che mostra tutte le estensioni installate ed attive in Firefox, offrendo la possibilità di selezionare quella incriminata e quindi di disattivarla con il pulsante Disattiva o addirittura di rimuoverla definitivamente con il pulsante Rimuovi. 50 Adolfo Catelli - La protezione del personal computer

51 Mettere in sicurezza Windows Live Mail Fra i mezzi più efficaci per introdurre malware in un computer il posto d onore spetta sicuramente ai messaggi di posta elettronica ed ai relativi files allegati: ecco perché è necessario rendere il più sicuro possibile il client per la gestione delle . Il client di posta elettronica Microsoft disponibile in Windows 7 si chiama Windows Live Mail, è un buon prodotto, efficace, funzionale e più sicuro del suo predecessore Outlook Express 6.0; nonostante ciò, con alcune impostazioni adeguate, può essere ulteriormente migliorato. Impostazioni di sicurezza di Windows Live Mail Le impostazioni di sicurezza di Windows Live Mail si raggiungono tramite il pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Opzioni per la sicurezza. In teoria le opzioni che vediamo di seguito dovrebbero già essere impostate come predefinite, ma, o un maldestro intervento umano, o gli effetti di un infezione da malware, potrebbero averle modificate. Nella scheda Protezione impostare l area di protezione come Area siti con restrizione (massima protezione): in questo modo non è consentita l'esecuzione di script e componenti aggiuntivi di origine maligna che fossero eventualmente contenuti nei messaggi. Attivare l opzione Avvisa se altre applicazioni tentano l invio di posta con l account in uso: questo ci consente di ottenere protezione contro quei virus e worm che si replicano inviando di nascosto infette ai contatti della rubrica. Attivare l opzione Non consentire salvataggio o apertura di allegati che potrebbero contenere virus: Windows Live Mail blocca automaticamente qualsiasi file allegato che abbia estensioni potenzialmente pericolose, tipicamente le estensioni.exe,.scr,.pif,.bat,.vbs tipiche dei files eseguibili. Se l allegato di una e- mail viene bloccato, sulla Barra gialla delle informazioni, nella parte superiore del messaggio, viene mostrato un messaggio che segnala il blocco ed il nome dell allegato. Se si è verificato che il messaggio proviene da un mittente affidabile e gli allegati sono inoffensivi, è possibile scaricarli disattivando temporaneamente questa opzione: consigliamo di eseguire il download dei files allegati in una cartella temporanea e quindi sottoporli a scansione antivirus e antispyware prima di aprirli. 51 Adolfo Catelli - La protezione del personal computer

52 Attivare l opzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML. Sempre più spesso i malintenzionati inseriscono nel corpo della mail immagini, elementi multimediali e animazioni utilizzando il linguaggio HTML: tutto ciò può diventare un seria minaccia per il sistema poiché consente di inserire anche codice maligno che si esegue in automatico o di utilizzare le immagini per veicolare contenuto spam. È fondamentale perciò che il client di posta elettronica sia configurato affinchè non possa scaricare ed eseguire eventuali istruzioni nascoste esterne al testo, ma, allo stesso tempo, sia in grado di gestire in modo sicuro i messaggi in formato HTML, visualizzando solo la parte testuale e ignorando l eventuale codice nascosto. Windows Live Mail assolve a questo compito mostrando nella Barra gialla delle informazioni il messaggio Alcune immagini di questo messaggio non sono visualizzate. Se si è verificato che il messaggio proviene da un mittente affidabile ed è inoffensivo è possibile visualizzare le immagini in esso contenute facendo clic sulla voce Mostra immagini sulla Barra. Combattere spam e phishing Le indesiderate di carattere commerciale (spam) rappresentano uno dei problemi più fastidiosi nella gestione della posta elettronica, anche perché, se i messaggi di spam non sono infetti o non contengono collegamenti a siti-truffa (cosa comunque abbastanza frequente), sono in ogni caso un irritante spreco di tempo e di risorse in quanto intasano quotidianamente la casella di posta. Per porre un argine a questo preoccupante fenomeno, Microsoft ha introdotto in Windows Mail un filtro antispam in grado di analizzare i messaggi e, una volta identificati come spam, eliminarli direttamente o spostarli nella cartella Posta indesiderata. Il filtro antispam di Microsoft non è potente e completo come quelli disponibili in soluzioni commerciali, ma è comunque uno strumento di discreta efficacia che, configurato adeguatamente, contribuisce ad aumentare la sicurezza del sistema. Per configurare le opzioni antispam -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Opzioni per la sicurezza -> clic sulla scheda Opzioni Innanzitutto è necessario controllare che il filtro sia attivo: deselezionare l opzione Disattiva il filtro automatico. Selezionare poi uno dei tre livelli di protezione: Basso: sposta nella cartella Posta indesiderata solo quei messaggi che palesemente si presentano come spam (pubblicità di Viagra, Cialis, chat erotiche, prodotti dimagranti, prodotti finanziari, servizi erotici a pagamento, siti di software contraffatto offerto a prezzi stracciati ). Alto: blocca la quasi totalità dei messaggi di spam, ma sussiste il rischio concreto che vengano spostati nella cartella Posta indesiderata anche messaggi perfettamente legittimi; se si sceglie questa opzione è buona norma controllare spesso la cartella Posta indesiderata alla ricerca di messaggi bloccati per errore. Solo elenco Posta protetta: blocca tutta lo spam e lascia passare solo le provenienti da mittenti sicuri ed identificati: il problema è che se un nuovo cliente o conoscente ci invia un messaggio, questo verrà bloccato perché non è inserito nell elenco dei mittenti autorizzati. Consigliamo di utilizzare con molta prudenza l ultima opzione disponibile Elimina in modo definitivo i messaggi di posta indesiderata invece di spostarli nella cartella Posta indesiderata: il filtro antispam, come abbiamo appena visto, non è perfetto, per cui può accadere che messaggi di spam non vengano bloccati e messaggi assolutamente legittimi vengano etichettati per errore come spam; se questa opzione 52 Adolfo Catelli - La protezione del personal computer

53 è attivata i messaggi incriminati vengono eliminati direttamente e non è più possibile recuperarli. È buona norma impostare un livello medio di protezione ed ogni tanto controllare la cartella Posta indesiderata alla ricerca di messaggi legittimi erroneamente bloccati dal filtro. Nella scheda Mittenti attendibili è possibile aggiungere tutti quegli indirizzi di posta elettronica che consideriamo legittimi e dai quali desideriamo ricevere messaggi, inoltre è possibile specificare che tutti i contatti presenti nella Rubrica di Windows siano considerati affidabili. La scheda Mittenti bloccati ha la funzione esattamente contraria: stilare un elenco di mittenti inaffidabili o pericolosi da cui non desideriamo ricevere posta elettronica. La scheda Internazionale consente di bloccare interi domini di primo livello (es..it,.de,.uk,.fr,.jp sono TLD Top Level Domain, domini di primo livello): spesso, infatti, lo spam arriva da paesi in cui le leggi sui crimini informatici sono molto lacunose e i pirati informatici sfruttano server situati in queste nazioni (fra gli spammer più attivi i domini.ru e.cn) per inondare di spam le caselle di posta del pianeta. Una precauzione da adottare è quella di NON RISPONDERE MAI alle di spam, nemmeno quando si attiva in automatico la finestra che richiede una conferma della lettura del messaggio: se questa conferma viene inviata lo spammer avrà la certezza che il nostro indirizzo è attivo e quindi ci tempesterà con altra posta-spazzatura. Per disattivare la conferma di lettura -> clic sul pulsante blu Windows Live Mail -> clic sul pulsante Opzioni -> clic sulla voce Mail -> clic sulla scheda Conferme -> selezionare l opzione Non inviare mai una conferma di lettura -> clic sul pulsante OK. L ultima scheda, denominata Phishing, consente di attivare la protezione antiphishing e di spostare i messaggi di phishing nella cartella Posta indesiderata: per un maggior livello di protezione consigliamo caldamente di attivare entrambe le opzioni presenti in questa finestra. Il phishing è un pericoloso fenomeno truffaldino in forte espansione ed è necessario usare la massima prudenza per evitare di cadere vittima dei criminali informatici. Vediamo brevemente la definizione di Microsoft di phishing: Il phishing on-line è un modo per indurre gli utenti a rivelare con l'inganno informazioni personali o finanziarie attraverso un messaggio di posta elettronica o un sito Web. Una comune frode tramite il phishing in linea si basa su un messaggio di posta elettronica simile a un avviso ufficiale inviato da un'origine attendibile, ad esempio una banca, una società di carte di credito o un commerciante su Internet di chiara reputazione. I destinatari del messaggio di posta elettronica vengono indirizzati a un sito Web fraudolento, in cui viene richiesto di specificare informazioni personali, ad esempio un numero di conto o una password. Queste informazioni vengono quindi utilizzate per appropriarsi dell'identità altrui. Non bisogna MAI fidarsi di che sembrano provenire dalla nostra banca o da altre istituzioni finanziarie come Paypal o Poste italiane e che ci chiedono, con scuse più o meno credibili, di cliccare sul collegamento contenuto nel messaggio per autenticarci al sito con nome utente e password. SI TRATTA SICURAMENTE DI UNA TRUFFA CHE MIRA AD IMPADRONIRSI DELLE NOSTRE CREDENZIALI PER PROSCIUGARE IL CONTO CORRENTE O LA CARTA DI CREDITO: nessun ente finanziario tratta questioni così personali con queste modalità; il contatto, infatti, avviene tramite lettera ufficiale o telefonata. Ignorare assolutamente tutti i messaggi di questo tipo ed eliminarli immediatamente. 53 Adolfo Catelli - La protezione del personal computer

54 Parte 4 Software per la protezione del computer 54 Adolfo Catelli - La protezione del personal computer

55 Programmi gratuiti per la protezione e la pulizia del computer Antivirus - AVAST Free italiano Gratuito e scaricabile all indirizzo Antivirus AVIRA Antivir Personal italiano Gratuito e scaricabile all indirizzo Antispyware MALWAREBYTES Anti-Malware italiano Gratuito e scaricabile all indirizzo Antispyware SuperAntiSpyware - italiano Gratuito e scaricabile all indirizzo Virus removal tools MCAFEE Stinger - inglese Gratuito e scaricabile all indirizzo Virus removal tools Norman Malware Cleaner - inglese Gratuito e scaricabile all indirizzo Virus removal tools KASPERSKY Virus Removal Tool - inglese Gratuito e scaricabile all indirizzo Virus removal tools AVIRA Antivir Removal Tool - inglese Gratuito e scaricabile in Pulizia del sistema - CCleaner 3.04 italiano Gratuito e scaricabile all indirizzo CD di ripristino Ultimate Boot CD for Windows - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD KASPERSKY Rescue disk - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD AVIRA Antivir Rescue System - inglese Gratuito e scaricabile all indirizzo 55 Adolfo Catelli - La protezione del personal computer

56 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di minacce. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, sia software per uso personale a protezione di un singolo computer: Windows 7 offre una soluzione di quest ultimo tipo che va sotto il nome di Windows Firewall Una definizione generale di firewall software è: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa; il firewall filtra il traffico per i pacchetti di dati in transito e ne esegue il monitoraggio. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet a questi programmi, ciò per prevenire la possibilità che un software nocivo possa connettere il computer all'esterno minacciandone seriamente la sicurezza. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows 7 apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. La funzionalità principale di un firewall, quindi, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del sistema e garantisce un sufficiente livello di sicurezza. Windows Firewall è attivato per impostazione predefinita e agisce in modo che le porte di comunicazione del computer vengano aperte solamente quando l utente decide di accedere ad Internet e che tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro sistema. Windows Firewall è, tutto sommato, un buon prodotto, anche se sul mercato sono disponibili firewall software sicuramente migliori e più completi, sia fra quelli a pagamento che tra quelli gratuiti. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e, talvolta, pregiudicare la stabilità del sistema. 56 Adolfo Catelli - La protezione del personal computer

57 Controllare lo stato di Windows Firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro operativo all interno del Pannello di controllo, -> clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dalla bandierina con la X rossa qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro computer è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro operativo. Anche qui ci viene ribadita, con l uso di una banda di colore rosso con la scritta Disattivato, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall. E sufficiente fare clic sul pulsante Usa impostazioni consigliate. La barra della sezione Firewall ritorna verde con la scritta Attivato, a significare che il firewall è stato riattivato ed il computer è ora protetto. Gestire le impostazioni di Windows Firewall Per aprire Windows Firewall è sufficiente: Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic sulla voce Modifica impostazioni di notifica La finestra che si apre consente di visualizzare le impostazioni di Windows Firewall Come si può vedere dalla schermata qui a fianco, in una situazione di uso normale è selezionata l opzione Attiva Windows Firewall sia sulle reti domestiche che pubbliche ed è anche attivata l altra opzione Notifica quando Windows Firewall blocca un nuovo programma, sempre per entrambi e le tipologie di reti. E fondamentale lasciare selezionate queste opzioni per avere un buon livello di protezione del computer. 57 Adolfo Catelli - La protezione del personal computer

58 Sconsigliamo assolutamente di disattivare il firewall usando la terza opzione Disattiva Windows Firewall (impostazione sconsigliata) a meno che sul computer non si sia installato un altro firewall software più evoluto. Concedere l accesso a Internet ad un programma Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come e- mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza impedimenti questo programma. Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Windows Firewall -> nel pannello di sinistra clic sulla voce Consenti programma o funzionalità con Windows Firewall -> nella nuova finestra che compare clic sul pulsante Consenti un altro programma: compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul computer: se il programma desiderato è presente in questo elenco, è sufficiente farvi un doppio clic sopra per inserirlo nella lista dei software che hanno pieno accesso a Internet. Se il programma non figura nell elenco -> clic sul pulsante Sfoglia -> navigare nelle cartelle fino a trovare il software desiderato -> clic sul nome del programma -> clic sul pulsante Apri -> clic sul pulsante Aggiungi -> clic sul pulsante OK Bloccare o sbloccare un programma Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale, il sistema visualizzerà la schermata riportata qui a fianco. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca, altrimenti fare clic sul pulsante Continua a bloccare 58 Adolfo Catelli - La protezione del personal computer

59 Uso di un antivirus 1 Avast Free 6.0 Disponibile anche in lingua italiana, Avast Free 6.0 prodotto da Avast Software, si è meritato un ottima fama fra le soluzioni anti-malware gratuite: si tratta infatti di un ottimo prodotto, semplice da usare e molto efficace sia nella rilevazione dei malware che nella loro rimozione. L installazione è molto lineare, dopo aver scaricato il programma dal sito del produttore è sufficiente fare doppio clic sul file e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante, nell area di sistema troviamo un icona arancione raffigurante una sfera con una lettera a al centro, come mostrato qui a fianco. Quando l icona di Avast Free 6.0 assume la forma di una sfera arancione coperta da una X rossa, significa che la protezione in tempo reale è disattivata e quindi il computer è maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino nel sistema. Per ripristinare la protezione in real-time -> clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Controllo protezioni di Avast -> clic sulla voce Abilita tutte le protezioni. Aggiornare Avast Free 6.0 Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti: UN ANTIVIRUS NON AGGIORNATO È INUTILE Premesso che per impostazione predefinita Avast è in grado di aggiornarsi in modo automatico non appena ci colleghiamo ad Internet (la procedura di aggiornamento automatico termina con la finestra mostrata qui a fianco), è anche possibile effettuare manualmente questa operazione: Innanzitutto, per eseguire l aggiornamento è necessario essere connessi ad Internet. Clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Aggiornamenti -> clic sulla voce Motore e definizioni dei virus: compare la finestra del programma che inizia la fase di scaricamento ed installazione degli aggiornamenti: l operazione dovrebbe durare pochi secondi. 59 Adolfo Catelli - La protezione del personal computer

60 Il successo dell operazione viene comunicato sempre nella stessa finestra con un messaggio mostrato qui a fianco che ci informa che l antivirus è aggiornato. Chiudere il programma con il pulsante di chiusura. La protezione in tempo reale di Avast Free 6.0 La protezione in tempo reale di Avast è composta da 8 diversi moduli che proteggono 8 differenti aspetti dell attività del sistema, dalla posta elettronica alla navigazione web, dal file system allo scambio P2P (immagine qui a fianco). Questa è una delle funzioni più importanti di un software antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui sotto. La soluzione di Avast per rendere inoffensivo il malware appena rilevato è estremamente radicale ed efficace: ne impedisce lo scaricamento bloccando la connessione al sito, in questo modo il file infetto non riesce nemmeno a raggiungere il computer. Per concludere l operazione è sufficiente chiudere la finestra di messaggio cliccando sul pulsante di chiusura. Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di Avast Free 6.0, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato Avast Free 6.0, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Controllo [NomeCartella]: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Controllo [NomeCartella]: parte la scansione dei files contenuti nella cartella. 60 Adolfo Catelli - La protezione del personal computer

61 La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Riprendi e si può interrompere facendo clic sul pulsante Interrompi. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come, oltre al messaggio in verde Nessuna minaccia rilevata, alla voce File infetti ci sia il numero 0. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, compare una scritta rossa Minaccia rilevata e a fianco della voce File infetti c è un numero diverso da = (nella finestra qui a fianco 1) Clic sul pulsante Mostra i risultati -> a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti -> nella finestra che compare selezionare l elemento infetto e quindi, dalla casella di riepilogo, selezionare l azione che si vuole compiere: le scelte sono: Ripara (è quella che noi consigliamo di provare per prima). Sposta nel cestino (nei casi meno gravi può andare bene anche questa scelta), Elimina (solo se non si tratta di un file di sistema indispensabile per il funzionamento di Windows). Non fare niente (assolutamente da evitare, perché il tal modo il computer rimane infetto). MAI E POI MAI fare clic sul pulsante Chiudi: in questo modo il programma non agisce sul virus ed il computer rimane infetto. Clic sulla voce Ripara -> clic sul pulsante Applica -> se la funzione di riparazione del file infetto non dovesse funzionare -> clic sulla voce Sposta nel cestino o Elimina. Se l operazione di disinfezione è andata a buon fine compare un segno di spunta verde accanto all elemento infetto con la scritta Operazione effettuata con successo -> clic sul pulsante Chiudi. 61 Adolfo Catelli - La protezione del personal computer

62 Per verificare l effettiva rimozione delle infezioni -> aprire l interfaccia utente di Avast -> clic sulla sezione Scansione computer -> clic sulla voce Log della scansione -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione veloce del computer è molto rapida ma controlla solo quelle aree del disco fisso e della memoria in cui è più probabile che si possa annidare il malware, ma non è sicurissima. La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri perché il computer viene analizzato in profondità ed ogni area del sistema viene analizzata accuratamente. Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di destra Scansione veloce oppure -> clic sul pulsante Avvia nella sezione di destra Scansione completa del sistema. Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra. 62 Adolfo Catelli - La protezione del personal computer

63 Uso di un antivirus 2 AVIRA Antivir Personal 10.0 Disponibile anche in lingua italiana, Antivir Personal 10.0 prodotto da Avira, si segnala sicuramente come una delle migliori soluzioni anti-malware gratuite sul mercato: si tratta infatti di un ottimo antivirus, semplice da usare e molto efficace sia nella rilevazione dei malware che nella loro rimozione. L installazione è molto lineare, dopo aver scaricato il programma dal sito del produttore è sufficiente fare doppio clic sul file e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante, nell area di sistema troviamo un icona rossa raffigurante un ombrello bianco aperto, come mostrato qui a fianco. Quando l icona di Antivir Personal 10.0 assume la forma di un ombrello chiuso significa che la protezione in tempo reale è disattivata e quindi il computer è maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino nel sistema. Per ripristinare la protezione in real-time -> clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Attiva Antivir Guard. Aggiornare Antivir Personal 10.0 Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti: UN ANTIVIRUS NON AGGIORNATO È INUTILE Premesso che per impostazione predefinita Antivir è in grado di aggiornarsi in modo automatico non appena ci colleghiamo ad Internet (la procedura di aggiornamento automatico termina con la finestra mostrata qui a fianco), è anche possibile effettuare manualmente questa operazione: Innanzitutto, per eseguire l aggiornamento è necessario essere connessi ad Internet. Clic destro sull icona dell antivirus nell area di sistema -> nel menu contestuale clic sulla voce Avvia aggiornamento: dopo pochi secondi compare una finestra che inizia in automatico la fase di scaricamento ed installazione: l operazione dovrebbe durare pochi secondi. Il successo dell operazione viene comunicato sempre nella stessa finestra con un messaggio e poi con un conto alla rovescia visibile sul pulsante Chiudi in basso: una volta giunto allo 0 la finestra si chiude in automatico. 63 Adolfo Catelli - La protezione del personal computer

64 Per controllare se l antivirus è aggiornato è sufficiente aprire Antivir Personal 10.0 e, nella schermata principale -> Panoramica -> Stato, controllare che ci sia il segno di spunta verde a fianco della scritta Ultimo aggiornamento. La protezione in tempo reale di Antivir Personal 10.0 La protezione in tempo reale (chiamata Antivir Guard) è una delle funzioni più importanti di un antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui a fianco. La soluzione che Antivir propone per rendere inoffensivo il malware appena rilevato è quella di mettere in quarantena il file infetto (Sposta in quarantena): accettiamo facendo clic sul pulsante Applica ora. L area di quarantena è una cartella protetta dove il file infetto da malware non può nuocere e dove possiamo successivamente eliminarlo definitivamente. MAI E POI MAI fare clic sul pulsante Annulla: in questo modo il programma lascia passare il virus ed il computer si infetta. Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di Antivir Personal 10.0, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato Antivir Personal 10.0, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Controlla i file selezionati con Antivir: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Controlla i file 64 Adolfo Catelli - La protezione del personal computer

65 selezionati con Antivir: parte la scansione dei files contenuti nella cartella. La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Continua e si può interrompere facendo clic sul pulsante Stop. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come a fianco delle diverse voci Rilevamenti o File sospetti o Avvisi figura il valore 0, ovvero non è stato trovato alcun software nocivo. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti. Contestualmente alla finestra di scansione compare allora quella già vista per la protezione in tempo reale con le possibili azioni per neutralizzare il file infetto (generalmente la soluzione è Sposta in quarantena). Una volta che abbiamo accettato la soluzione proposta da Antivir cliccando sul pulsante Applica ora, viene mostrata una finestra di riepilogo, come quella qui a fianco, che illustra i risultati della scansione e della pulizia. Per verificare l effettiva rimozione delle infezioni -> nella sezione Panoramica -> clic sulla voce Report -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. 65 Adolfo Catelli - La protezione del personal computer

66 Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri. Aprire Antivir Personal 10.0-> nella sezione Panoramica clic su Stato -> controllare la sezione Ultima scansione completa -> clic sulla voce Controlla il sistema ora. Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra. 66 Adolfo Catelli - La protezione del personal computer

67 Uso di un antispyware 1 - Windows Defender Per combattere lo spyware è necessario fare attenzione ai siti che si visitano ed ai programmi che si scaricano: bisogna quindi fare uso del buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma antispyware e TENERLO SEMPRE AGGIORNATO. I programmi antispyware: Windows Defender Sul mercato esistono molti programmi antispyware: alcuni sono più efficaci di altri, alcuni sono essenziali mentre altri sono più complessi, alcuni sono a pagamento ed altri sono gratuiti. Windows Defender è un discreto programma antispyware; sicuramente non raggiunge il livello qualitativo di altri software a pagamento o del noto Malwarebytes Antimalware (gratuito), ma è prodotto dalla stessa Microsoft ed è già integrato in Windows 7. Inoltre, Windows Defender, non presenta nessuna controindicazione al funzionamento in coppia con un altro programma antispyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi - se desideriamo un computer più sicuro - utilizzare anche l ottimo Malwarebytes Anti-malware per analisi più approfondite ed avanzate. A differenza di altri software di sicurezza, Windows Defender non mostra nessuna traccia del suo funzionamento nell area di sistema: l icona del programma non compare nella tray area: quindi anche se non lo vediamo Windows Defender è comunque attivo e sta proteggendo il pc. Il fatto che Windows Defender sia attivato lo possiamo appurare in questo semplice modo: Clic sul pulsante Start -> clic su Pannello di Controllo -> clic su Sistema e sicurezza -> clic su Centro operativo -> clic sulla voce Sicurezza per visualizzare la situazione della protezione del computer: se tutto è impostato correttamente dovrebbe comparire il messaggio Windows Defender è attivato, come nella figura qui sotto Come per l antivirus anche il software antispyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE CHE L ANTISPYWARE SIA SEMPRE AGGIORNATO per poter riconoscere tempestivamente le minacce e annullarne i pericolosi effetti. Consigliamo quindi di aggiornare Windows Defender ogni volta che Microsoft rende disponibili le nuove firme virali: un anti-spyware non aggiornato è inutile Aggiornare Windows Defender L operazione di aggiornamento di Windows Defender va eseguita mentre si è connessi ad Internet L aggiornamento di Windows Defender viene effettuato attraverso gli aggiornamenti automatici di Windows Update e tale soluzione rappresenta sicuramente il metodo più rapido e semplice per aggiornare il programma. E anche possibile eseguire l aggiornamento manualmente da Windows Defender 67 Adolfo Catelli - La protezione del personal computer

68 Per avviare Windows Defender -> clic sul pulsante Start -> digitare defender nella casella di ricerca del menu Start -> clic sulla voce Windows Defender. Quando il programma si apre -> clic sulla freccia del pulsante Guida -> clic sulla voce Controlla aggiornamenti. Windows Defender controlla la disponibilità di nuovi aggiornamenti dal sito della Microsoft e, se ci sono, li scarica. L operazione dura circa un paio di minuti; alla fine, un messaggio ci informa che Windows Defender è aggiornato. La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un antispyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con una finestra con una banda rossa mostrata qui a fianco. Fare clic sul pulsante Rimuovi per impedire che il software venga scaricato sul nostro computer. MAI E POI MAI selezionare la voce Consenti fra quelle disponibili nella casella di riepilogo: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta. Se l operazione è andata a buon fine verrà mostrata una finestra con una banda verde come quella qui a fianco. 68 Adolfo Catelli - La protezione del personal computer

69 Scansione del computer con Windows Defender Ogni tanto (almeno 1-2 volte al mese) è buona norma fare un controllo completo del computer per essere sicuri di non avere pericolosi spyware sull hard disk. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno ai minuti se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Per avviare Windows Defender -> digitare defender nella casella di ricerca del menu Start -> clic sulla voce Windows Defender : compare la finestra del programma mostrata qui sotto. Clic sulla freccia a fianco della voce Analizza -> dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk e della memoria che hanno maggiori probabilità di essere infettate da spyware, ma risulta comunque un procedimento piuttosto superficiale ed approssimativo - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows, e, anche se più lunga, è quella che consigliamo - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare in profondità. Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stata rilevata un infezione viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui a fianco. Clic sul pulsante Pulisci sistema: Windows Defender inizia la procedura di disinfezione del computer ed elimina il file infetto. 69 Adolfo Catelli - La protezione del personal computer

70 Uso di un antispyware 2 Malwarebytes 1.50 Malwarebytes Anti-Malware, giunto alla versione 1.50, è un ottimo software antispyware: infatti è molto efficace (sicuramente più di Windows Defender) sia in fase di rilevamento del malware che in rimozione. Scaricabile gratuitamente da Internet, si installa molto velocemente e senza bisogno di particolari configurazioni, l interfaccia è abbastanza semplice e pulita. Molto probabilmente la lingua dell interfaccia sarà l inglese: per impostarla in italiano è sufficiente fare clic sulla scheda Impostazioni ->, nella casella di riepilogo Lingua, selezionare la voce Italiano. Anche Malwarebytes Anti-Malware, come quasi tutti gli antispyware gratuiti, non dispone un modulo di protezione in tempo reale residente in memoria. AVVERTENZA: rimuovere qualunque altro software antispyware eventualmente installato sul pc per evitare eventuali conflitti. Usare CCleaner 3.04, pulendo sia il sistema che il registro di configurazione. Aggiornare Malwarebytes Anti-Malware Appena terminata l installazione, è necessario collegarsi ad Internet per effettuare l aggiornamento del database delle impronte virali. Clic sulla scheda Aggiornamento -> clic sul pulsante Controlla aggiornamenti Nel giro di pochi secondi compare una finestra che mostra l avanzamento dell operazione e quindi il messaggio di conferma dell avvenuto aggiornamento -> chiudere facendo clic sul pulsante OK Scansione manuale di una cartella e rimozione del malware Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale dei nostri software di protezione è buona norma eseguire un controllo antispyware (scansione) della cartella in questione. Quando viene installato Malwarebytes, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scansiona con Malwarebytes Anti-malware: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scansiona con Malwarebytes Anti-malware. Alla fine della procedura viene visualizzato il file di log grazie al quale è possibile avere informazioni dettagliate sullo stato della sicurezza del sistema. 70 Adolfo Catelli - La protezione del personal computer

71 In caso non venga rilevato alcun malware la finestra di scansione del programma mostra un messaggio come quello qui a fianco in cui ci informa che non ci sono files infetti (Elementi infetti: 0) e che il computer è pulito. Nel caso venga rilevato del malware, l interfaccia segnala in rosso il numero di elementi infetti e una finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per debellare dunque l infezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra che si apre sono gli elementi infetti vengono visualizzati in rosso e presentano un segno di spunta già attivato -> clic sul pulsante Rimuovi selezionati per eliminare il malware. In questo modo tutti gli elementi infetti vengono spostati in quarantena, dove vengono resi innocui e possono essere cancellati definitivamente. Non fare clic sul pulsante Ignora, altrimenti i files infetti rimangono al loro posto e continuano a costituire un pericolo per la sicurezza del computer. Alla fine della procedura di disinfezione una finestra di messaggio ci informa che gli elementi infetti sono stati rimossi e che è necessario riavviare il computer per completare la procedura di rimozione -> clic sul pulsante Si per riavviare il computer. Effettuare una scansione del sistema Malwarebytes, come quasi tutti i programmi di questa categoria, offre due tipologie di scansione: una rapida e una completa. La scansione rapida è ovviamente più veloce poiché vengono analizzate solo le aree del sistema dove è più probabile che si annidi il malware, mentre quella completa controlla in profondità tutto il computer. Fare clic sulla scheda Scansione -> selezionare la voce Scansione rapida oppure Scansione completa -> clic sul pulsante Scansiona. Una scansione rapida, generalmente, impiega 5-10 minuti, una completa anche minuti. È possibile annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi scansione. Le procedure di identificazione e rimozione del malware sono identiche a quanto visto sopra per la scansione della cartella. 71 Adolfo Catelli - La protezione del personal computer

72 Uso di un tool antimalware 1: Strumento rimozione malware di Microsoft Un tool antimalware è un programma che riconosce i software nocivi più diffusi e pericolosi ed è in grado di rimuoverli molto efficacemente da un sistema già infetto; esso, però, per le sue caratteristiche, non è assolutamente un sostituto dell antivirus o dell antispyware, infatti: non è dotato di protezione in tempo reale non è dotato di sistemi euristici per la ricerca del software nocivo riconosce solo un numero molto limitato di minacce spesso è aggiornato con cadenza settimanale e non giornaliera Uno strumento di rimozione del malware, infatti, consente di rimuovere software dannoso da un computer già infetto, mentre i prodotti antivirus ne bloccano l'esecuzione e questo garantisce certamente una sicurezza molto maggiore, inoltre consente di rimuovere solo software dannoso specifico e molto diffuso, quindi solo un piccolo sottoinsieme di tutto il software dannoso esistente. Un tool antimalware, che deve essere ovviamente il più recente ed aggiornato possibile, va utilizzato, quindi, quando l antivirus o l antispyware hanno fallito nella rimozione dei files infetti. Fra i programmi di questo tipo più famosi ci sono Strumento di rimozione malware di Microsoft (in italiano), Norman Malware Cleaner (solo in inglese), McAfee Stinger (solo in inglese) e Avenger 2.0 (in inglese). Lo Strumento rimozione malware di Microsoft viene eseguito una volta per verificare la presenza di eventuali infezioni del computer in uso da parte di software dannoso specifico e molto diffuso, e consente di rimuovere qualsiasi infezione rilevata, inoltre è indirizzato al rilevamento e alla rimozione solo di software dannoso, ad esempio virus, worm e trojan horse. Non consente di rimuovere spyware. Microsoft rilascia una nuova versione di questo strumento ogni mese ed è possibile scaricarlo tramite gli aggiornamenti automatici di Windows Update. Non è necessario disabilitare o rimuovere il programma antivirus quando si installa lo Strumento rimozione malware di Microsoft, poichè esso non dovrebbe entrare in conflitto con l antivirus non essendo dotato di un modulo di protezione in tempo reale. Analisi completa del sistema Dal momento che la Scansione rapida controlla solo le posizioni dell hard disk e della memoria che hanno maggiori probabilità di essere infettate da malware, questa analisi potrebbe risultare troppo superficiale e veloce per rilevare correttamente del malware, per cui consigliamo la scansione completa del sistema, molto più approfondita e dettagliata. Dopo aver scaricato l ultima versione disponibile dello Strumento rimozione malware di Microsoft -> clic sul pulsante Start -> digitare mrt nella casella di ricerca del menu Start -> clic sulla voce mrt -> nella finestra che appare selezionare l opzione Scansione completa -> clic sul pulsante Avanti: parte la scansione che potrebbe durare anche un ora. Se non viene rilevato malware, compare la finestra mostrata qui a fianco ed è possibile chiudere il programma facendo clic sul pulsante Fine. Se invece viene rilevato del software nocivo, esso viene rimosso in automatico dal programma che poi ci segnala con una finestra di messaggio il rilevamento dell infezione e la successiva pulizia del sistema. 72 Adolfo Catelli - La protezione del personal computer

73 Uso di un tool antimalware 2: Norman malware Cleaner Norman Malware Cleaner, disponibile solo in lingua inglese, è un buon programma utilizzabile per rilevare e rimuovere eventuale software dannoso. Ricordiamo che questo programma non deve essere usato come sostituto della protezione costante di un antivirus, ma come uno strumento risolutivo per la pulizia di sistemi già infetti. Così come lo Strumento rimozione malware di Microsoft anche Norman Malware Cleaner riconosce e rimuove solo software dannoso specifico e molto diffuso, ma, rispetto al programma di Microsoft (che riconosce poco più di un centinaio di malware), la lista di minacce che Norman riesce a ripulire con efficacia è enormemente più ampia (qualche milione). Norman Malware Cleaner è in grado di: chiudere i processi infetti in esecuzione rimuovere le varie infezioni (compresi i componenti ActiveX e gli oggetti di supporto del browser) rilevare e rimuovere i rootkits ripristinare i valori di registro corretti rimuovere i riferimenti creati dal malware nei file host rimuovere le regole del firewall di Windows per i programmi dannosi Inoltre, sempre paragonato al programma di Microsoft, Norman viene aggiornato quasi tutti i giorni, quindi è sicuramente molto più attendibile ed efficace. Scansione e pulizia del sistema Una volta scaricato dal sito del produttore, Norman Malware Cleaner non ha nemmeno bisogno di essere installato: è infatti sufficiente fare un doppio clic sul file appena scaricato ed il programma si avvia. Poiché l analisi di Norman è piuttosto dettagliata ed approfondita, infatti, oltre che i file su disco, controlla sempre anche la memoria e tutti i processi ed i servizi in esecuzione, per analizzare tutto il sistema potrebbero volerci delle ore. Nella schermata principale di Norman sono visualizzate tutte le partizioni presenti sul computer: dal momento che, solitamente, la partizione più importante da analizzare è C: bisogna escludere le altre -> clic sulla partizione da escludere dalla scansione -> clic sul pulsante Remove. Per velocizzare la scansione -> clic sul pulsante Options -> deselezionare la voce Unpack archives, per evitare di scompattare dei voluminosi file compressi -> clic sul pulsante OK. Per avviare la scansione completa -> clic sul pulsante Start scan. Se la scansione non rileva software dannoso compare una finestra come quella mostra qui a fianco in cui non vengono rilevati files infetti. 73 Adolfo Catelli - La protezione del personal computer

74 Se invece durante la scansione viene trovato sul computer del malware, gli elementi infetti vengono evidenziati in rosso nella finestra di riepilogo della scansione e Norman si occupa in automatico di ripulire i files infetti o di eliminarli se la disinfezione dovesse risultare impossibile. 74 Adolfo Catelli - La protezione del personal computer

75 Parte 5 Individuare e rimuovere il malware 75 Adolfo Catelli - La protezione del personal computer

76 Come ci si infetta e come ci si difende Se non si dedica sufficiente attenzione alla protezione del sistema, la possibilità di rimanere vittime di un infezione da malware è estremamente elevata: ovviamente il rischio diminuisce drasticamente se si utilizzano software di protezione come antivirus e antispyware, ma, anche in questo caso, non ci si può comunque ritenere al sicuro: le modalità con cui il malware può far breccia nelle nostre difese informatiche sono molteplici e basta trascurarne una sola per correre il rischio del contagio. Vediamo dunque quali sono i principali mezzi utilizzati da virus e spyware per aggredire il nostro computer. Siti web maligni Veicolo di infezione L enorme diffusione di Internet ha fatto sì che centinaia di milioni di computer siano costantemente collegati alla grande rete ed accedano ogni giorno a miliardi di pagine web. I criminali informatici sfruttano le falle di sicurezza e le vulnerabilità presenti nei browser per creare dei siti in grado di inoculare codice maligno nei computer dei visitatori: questa modalità di infezione viene definita drive-by download, ovvero quando un programma maligno viene scaricato in automatico sul computer dell utente senza autorizzazione. Il software dannoso, generalmente, è costituito da script e applicazioni Java e Javascript e soprattutto dai controlli ActiveX. Microsoft ha creato questa interessante tecnologia per espandere le limitate possibilità del linguaggio HTML, rendendo così le pagine web più ricche e complesse. Purtroppo i controlli ActiveX si scaricano e si eseguono direttamente dalle pagine web che ne fanno uso e - in mano a programmatori senza scrupoli - possono diventare un efficace strumento per introdurre codice virale nel computer dell ignaro visitatore. Strumenti di difesa Una prima strategia di difesa è l installazione, l aggiornamento ed il frequente utilizzo di programmi di protezione come antivirus e antispyware; quindi la corretta implementazione di un firewall software (il firewall di Windows 7 può già essere sufficiente) per impedire accessi indesiderati al nostro sistema; ed infine l utilizzo di un browser più sicuro rispetto a Internet Explorer (es. Mozilla Firefox 4.0) per ridurre le vulnerabilità attaccabili. Tutti questi strumenti sono sicuramente importanti per la sicurezza del nostro pc, ma il vero valore aggiunto siamo noi: un comportamento prudente nella navigazione e una costante attenzione ai messaggi che chiedono di installare software nel sistema sono il migliore strumento di difesa. Allegati di posta elettronica Veicolo di infezione Il mezzo più utilizzato dai criminali informatici per diffondere il malware ed infettare milioni di computer è senza dubbio la posta elettronica e più precisamente i files allegati alle . Il problema principale per i malintenzionati è che tali codici maligni vanno attivati e quindi bisogna trovare metodi efficaci e sempre nuovi per convincere il malcapitato utente a fare doppio clic sul file infetto; le modalità per superare questo fondamentale ostacolo sono differenti, ma tutte hanno come minimo comune denominatore l inganno. In alcuni casi si spaccia il messaggio come proveniente da Microsoft ed il file allegato come una importante patch di sicurezza, altre volte la mail ha toni molto più sensuali ed erotici ed invita l utente a fare doppio clic sull allegato per installare un software che dà accesso gratuito a siti con filmati pornografici, altre volte ancora ipotetici siti di grafica inviano messaggi secondo cui l allegato contiene decine di sfondi e screensaver gratuiti per il nostro pc. 76 Adolfo Catelli - La protezione del personal computer

77 Ma il metodo più sicuro e diffuso per ingannare la potenziale vittima è quello di fare in modo che il messaggio infetto arrivi da un amico o da un conoscente: così viene meno la naturale diffidenza di ogni utente verso questo tipo di e le probabilità di infezione aumentano esponenzialmente. Ciò è possibile perché il mittente non ha spedito intenzionalmente il messaggio infetto, ma è a sua volta vittima di malware che per diffondersi si trasmette automaticamente a tutti i contatti della rubrica. Strumenti di difesa Anche in questo caso un antivirus ed un antispyware dotati del modulo di scansione della posta in tempo reale sono essenziali per proteggere adeguatamente il sistema, ma, ancora una volta siamo noi i principali artefici della nostra sicurezza: non bisogna mai aprire gli allegati di posta elettronica non attesi, di qualunque tipo e chiunque ne sia il mittente, e se proprio bisogna utilizzarli, scaricare il file in una cartella temporanea e sottoporlo al controllo dell antivirus prima di aprirlo. File sharing e peer to peer Veicolo di infezione L enorme diffusione dei circuiti P2P e dei relativi software di file sharing (Emule, Limewire ) tramite i quali è possibile scaricare gratuitamente (e illegalmente, in quanto ciò lede il diritto d autore) film, musica e programmi, ha aperto nuove prospettive anche per i malintenzionati, che hanno trovato in questi strumenti un efficace mezzo di diffusione di trojan, spyware e virus. Generalmente il trucco consiste nell immettere nel circuito P2P programmi che promettono di eliminare le protezioni anticopia dei più famosi videogiochi o delle più diffuse applicazioni commerciali (Photoshop, Autocad, Nero, Office ), i cosiddetti crack; in realtà si tratta di veri e propri virus che una volta eseguiti dall ignaro utente contagiano immediatamente il computer; talvolta i software commerciali vengono veramente resi disponibili per lo scaricamento, ma sono copie infette e quindi estremamente pericolose. Strumenti di difesa Il modo più sicuro per scaricare musica, film o software è farlo direttamente dalle pagine web del produttore o da quei siti, noti e garantiti, che ospitano vere e proprie biblioteche di programmi freeware e open source. Se proprio si vuole scaricare gratuitamente materiale protetto da copyright è necessario farlo con un antivirus ed un antispyware sempre attivi in background, in grado controllare in tempo reale la pulizia dei files scaricati; in ogni caso, prima di utilizzare il software ottenuto in tal modo, è buona norma sottoporlo ad accurata scansione. Messaggistica istantanea Veicolo di infezione Negli ultimi anni i programmi di instant messaging come Windows Messenger o Yahoo Messenger si sono molto evoluti ed ora, oltre alla possibilità di chattare e mandarsi messaggi, consentono anche di comunicare in audio/video e soprattutto di scambiarsi file; questo ha fornito ai malintenzionati un altro strumento per diffondere il loro malware su milioni di computer. Il contagio può avvenire tramite files che il pirata informatico invia direttamente alle sue vittime facendo loro credere che si tratta di foto o canzoni; più tipicamente, però, il contagio avviene attraverso l invio massiccio di messaggi che contengono link ad un sito appositamente creato, il quale, una volta visitato, infetta il computer dell ignaro utente, che a sua insaputa spedisce identici messaggi a tutti i suoi contatti diffondendo enormemente il rischio di infezione. Strumenti di difesa Utilizzare sempre software antivirus ed antispyware aggiornati e diffidare di tutti quei messaggi che ci arrivano da sconosciuti e ci invitano a visitare siti web dalla dubbia credibilità. 77 Adolfo Catelli - La protezione del personal computer

78 Supporti rimovibili Veicolo di infezione Un tempo i virus si diffondevano utilizzando i floppy disk, poi, al passo con i tempi, sono passati ad infettare CD e DVD: oggi, la nuova frontiera sono i supporti USB, come i pendrive (le chiavette ) o i lettori di MP3. Dal momento che, quando si inserisce un dispositivo USB in un computer che monta Windows 7, scatta il meccanismo di autoplay che mostra il contenuta della chiavetta, è abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc delle potenziali vittime. È sufficiente che un file di autorun (partenza automatica) all interno del pendrive faccia riferimento ad un file infetto anch esso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema. Strumenti di difesa Utilizzare sempre software antivirus aggiornato e tenere attivato il modulo di protezione in tempo reale: questo dovrebbe consentire di intercettare il procedimento di autoplay del virus e segnalarlo all utente, che può così disinnescare la minaccia. Disattivare la funzione di Autoplay utilizzando gli strumenti di configurazione del sistema operativo. In ogni caso è sempre buona norma utilizzare con prudenza il proprio pendrive USB facendo attenzione alle condizioni di sicurezza dei computer in cui lo si inserisce. 78 Adolfo Catelli - La protezione del personal computer

79 Come capire se il pc è infetto L elenco presentato in queste pagine riporta alcuni dei sintomi più comuni che indicano una probabile infezione da malware sul computer Il computer è lento in fase di avvio o nell esecuzione delle normali operazioni, le finestre dei programmi si aprono e si spostano a rilento: questo avviene perchè il malware sfrutta una parte delle risorse del sistema per propagarsi ed agire e quindi rallenta vistosamente tutte le comuni attività Il computer si blocca completamente o va in crash senza che siano stati installati nuovi programmi, effettuati aggiornamenti software oppure siano stati aggiunti o sostituiti componenti hardware: questo accade perché il malware può corrompere o danneggiare dei files di sistema e rendere quindi il computer instabile e inaffidabile. Il computer si arresta e riavvia in modo anomalo senza alcuna spiegazione plausibile. Dopo aver premuto il pulsante di accensione viene visualizzata solamente una schermata nera. Internet Explorer presenta una nuova barra degli strumenti installata a nostra insaputa e di difficile rimozione I Preferiti di Internet Explorer mostrano nuove voci sconosciute che fanno riferimento a siti di carattere pornografico o di scaricamento gratuito di film, suonerie per cellulari o casinò on-line. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece del solito motore di ricerca (generalmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Navigando in Internet compaiono continuamente finestre popup pubblicitarie molto invadenti che rendono lenta e difficoltosa la navigazione e mostrano pagine di casinò, giochi on-line, immagini pornografiche, suonerie per cellulari, oppure reindirizzano il browser verso siti che commercializzano fantomatici software antivirus. 79 Adolfo Catelli - La protezione del personal computer

80 Arrivano sempre più spesso che lamentano l'invio da parte nostra di messaggi di posta elettronica contenenti virus. Questo può significare che il malware ha utilizzato il nostro indirizzo di posta elettronica per inviare messaggi infetti. Nella tray area (area di sistema) compaiono con insistenza messaggi di allarme, molto simili a quelli di Windows, che ci avvertono (talvolta in inglese) che il computer è stato infettato da un virus e che bisogna effettuare al più presto una scansione antivirus. Quasi sempre, per rendere tutto ancora più credibile, vengono mostrate schermate di ipotetiche scansioni antivirus che riportano una serie di presunti elementi infetti che sarebbe possibile eliminare acquistando on-line il finto antivirus. Il disco fisso continua a lavorare pesantemente anche quando non si stanno utilizzando programmi o non sono in corso scansioni antivirus nè operazioni di deframmentazione: significa che il malware sta utilizzando le risorse del sistema per le sue attività illecite. Le condizioni elencate sopra sono spesso associabili con un infezione da malware, anche se possano essere causati da problemi hardware o software che nulla hanno a che fare con il codice nocivo. 80 Adolfo Catelli - La protezione del personal computer

81 Strumenti per la diagnosi rapida di infezione Se abbiamo il dubbio che il nostro computer sia infetto, è importante controllare alcune funzioni del sistema che il malware potrebbe aver danneggiato o disattivato. Le procedure che seguono sono semplici e veloci e sono il primo strumento di verifica per identificare le tracce di infezione da malware. Stato del software antimalware - Tray area Una delle prime operazioni che un malware tenta di effettuare su un PC appena infettato è quella di rendere inutilizzabile l antivirus e l antispyware in modo da rendere impossibile il suo rilevamento e la conseguente rimozione. E sempre necessario dare un occhiata all area di sistema (detta anche Tray area) per controllare che l icona del software antivirus e antispyware sia presente e attivata o che non appaiano messaggi di allarme da parte del sistema operativo che indicano un malfunzionamento o un blocco dell antivirus. Controllo dei programmi ad avvio automatico Cartella Esecuzione automatica Affinchè un malware possa funzionare in modo efficace ha la necessità di essere eseguito in modo automatico all avvio di Windows. Ecco perché come prima mossa è bene controllare quali sono i programmi in esecuzione automatica all avvio del PC nella cartella Esecuzione automatica. È vero che ormai quasi tutti i malware utilizzano tecniche ben più sofisticate per l avvio automatico, ma comunque anche questo veloce controllo non guasta. Fare clic sul pulsante Start -> clic sulla voce Tutti i programmi -> clic sulla voce Esecuzione automatica. Nel caso in questo menu compaiano delle voci di programmi che non ci convincono, cercare prima informazioni su Internet e quindi cancellarne il collegamento. 81 Adolfo Catelli - La protezione del personal computer

82 Stato del software antimalware Centro operativo Per essere sicuri che il software antivirus e antispyware e tutti gli altri programmi di protezione siano operativi e aggiornati è sufficiente controllarne il funzionamento nel Centro Sicurezza PC Fare clic sul pulsante Start -> clic sulla voce Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Centro operativo -> clic sulla freccia della sezione Sicurezza. Una volta aperta questa schermata controllare che tutte le voci presenti siano correttamente configurate e riportino ognuna a fianco la scritta Attivato. E possibile notare nelle due immagini qui a fianco come nel primo caso ci siano grossi problemi di protezioni, in quanto il Windows Firewall e l antivirus Avast sono disattivati (entrambe le situazioni di pericolo sono bene evidenziate dalla banda rossa). Come è possibile notare la soluzione a questo problema è piuttosto semplice: è sufficiente fare clic sul pulsante Attiva ora che si trova nella sezione Antivirus e nella sezione Firewall per attivare entrambi gli strumenti di protezione. Nella seconda immagine vediamo come, dopo l attivazione dei due strumenti, il quadro della sicurezza del computer sia corretto ed efficiente. 82 Adolfo Catelli - La protezione del personal computer

83 Rimozione rapida del malware ATTENZIONE: nello scenario che segue abbiamo supposto di avere installati sul computer Avast Free 6.0 come antivirus e Malwarebytes Anti-malware come antispyware, che sono due dei software antimalware più conosciuti per il mondo Windows. ATTENZIONE: eseguire le procedure nell ordine indicato Quando - seguendo le procedure viste sopra - abbiamo la certezza o il forte sospetto che il computer sia stato infettato da software dannoso è bene seguire le procedure di pulizia nell ordine in cui sono elencate qui sotto. Le procedure presentate in questa prima fase sono relative all identificazione e rimozione di malware conosciuti e non particolarmente tenaci, per cui la rimozione è abbastanza agevole. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo: vediamo qui come effettuare un backup del Registro di sistema Fare un backup del Registro di sistema Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto Invio -> una volta aperto il Registro di sistema, fare clic su File, quindi su Esporta -> selezionare la cartella in cui salvare il registro -> nella sezione Intervallo di esportazione, scegliere Tutto -> digitare un nome per il file: è consigliabile assegnare al file un nome con la data corrente, ad esempio BackupRegistro reg -> clic sul pulsante Salva per salvare una copia del Registry. Fare una scansione completa del computer con Avast Free 6.0 Dopo aver aggiornato Avast Free 6.0 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di virus, malware e worm. Se il disco da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti; per evitare fastidiosi rallentamenti della macchina durante il lavoro, è sufficiente lanciare la scansione quando non si utilizza il pc. La scansione veloce del computer è molto rapida ma controlla solo quelle aree del disco fisso e della memoria in cui è più probabile che si possa annidare il malware, ma non è sicurissima. La scansione completa dura ovviamente molto di più, ma il computer viene scansionato in profondità ed ogni area del sistema viene analizzata accuratamente. Aprire Avast Free 6.0-> clic sulla sezione Scansione computer -> clic sul pulsante Avvia nella sezione di destra Scansione completa del sistema. 83 Adolfo Catelli - La protezione del personal computer

84 La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Riprendi e si può interrompere facendo clic sul pulsante Interrompi. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. La finestra qui a fianco mostra una cartella pulita: infatti, possiamo notare come, oltre al messaggio in verde Nessuna minaccia rilevata, alla voce File infetti ci sia il numero 0. Clic sul pulsante Chiudi e uscire dal programma. Se invece sono stati trovati uno o più files infetti, compare una scritta rossa Minaccia rilevata e a fianco della voce File infetti c è un numero diverso da = (nella finestra qui a fianco 1) Clic sul pulsante Mostra i risultati -> a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti -> nella finestra che compare selezionare l elemento infetto e quindi, dalla casella di riepilogo, selezionare l azione che si vuole compiere: le scelte sono: Ripara (è quella che noi consigliamo di provare per prima). Sposta nel cestino (nei casi meno gravi può andare bene anche questa scelta), Elimina (solo se non si tratta di un file di sistema indispensabile per il funzionamento di Windows). Non fare niente (assolutamente da evitare, perché il tal modo il computer rimane infetto). MAI E POI MAI fare clic sul pulsante Chiudi: in questo modo il programma non agisce sul virus ed il computer rimane infetto. Clic sulla voce Ripara -> clic sul pulsante Applica -> se la funzione di riparazione del file infetto non dovesse funzionare -> clic sulla voce Sposta nel cestino o Elimina. Se l operazione di disinfezione è andata a buon fine compare un segno di spunta verde accanto all elemento infetto con la scritta Operazione effettuata con successo -> clic sul pulsante Chiudi. 84 Adolfo Catelli - La protezione del personal computer

85 Per verificare l effettiva rimozione delle infezioni -> aprire l interfaccia utente di Avast -> clic sulla sezione Scansione computer -> clic sulla voce Log della scansione -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. Se nessuna delle azioni intraprese da Avast dovesse funzionare e quindi la disinfezione del sistema dovesse risultare impossibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso né per pulirli nè tantomeno cancellarli. A questo punto è bene riavviare il computer in Modalità provvisoria e riprovare ad effettuare la scansione e la pulizia. Se anche questo tentativo dovesse fallire Avast proviamo ad utilizzare le procedure avanzate elencate nei paragrafi successivi. Per l uso dettagliato di Avast Free 6.0 vedi il relativo paragrafo nel Capitolo 4. Effettuare una scansione completa del sistema con Malwarebytes Dopo aver aggiornato Malwarebytes Anti-malware 1.50 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di spyware. Malwarebytes, come quasi tutti i programmi di questa categoria, offre due tipologie di scansione: una rapida e una completa. La scansione rapida è ovviamente più veloce poiché vengono analizzate solo le aree del sistema dove è più probabile che si annidi il malware, mentre quella completa controlla in profondità tutto il computer. Avviare Malwarebytes -> clic sulla scheda Scansione -> selezionare la voce Scansione completa -> clic sul pulsante Scansiona. Una scansione completa impiega minuti. È possibile annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi scansione. Alla fine della procedura viene visualizzato il file di log grazie al quale è possibile avere informazioni dettagliate sullo stato della sicurezza del sistema. In caso non venga rilevato alcun malware la finestra di scansione del programma mostra un messaggio come quello qui a fianco in cui ci informa che non ci sono files infetti (Elementi infetti: 0) e che il computer è pulito. 85 Adolfo Catelli - La protezione del personal computer

86 Nel caso venga rilevato del malware, l interfaccia segnala in rosso il numero di elementi infetti e una finestra ci informa di fare clic sul pulsante Mostra risultati per visualizzare gli elementi infetti. Per debellare dunque l infezione, clic sul pulsante Mostra risultati in basso a destra -> nella nuova finestra che si apre sono gli elementi infetti vengono visualizzati in rosso e presentano un segno di spunta già attivato -> clic sul pulsante Rimuovi selezionati per eliminare il malware. In questo modo tutti gli elementi infetti vengono spostati in quarantena, dove vengono resi innocui e possono essere cancellati definitivamente. Non fare clic sul pulsante Ignora, altrimenti i files infetti rimangono al loro posto e continuano a costituire un pericolo per la sicurezza del computer. Alla fine della procedura di disinfezione una finestra di messaggio ci informa che gli elementi infetti sono stati rimossi e che è necessario riavviare il computer per completare la procedura di rimozione -> clic sul pulsante Si per riavviare il computer. Per l uso dettagliato di Malwarebytes vedi il relativo paragrafo nel Capitolo 4. Le procedure appena indicate dovrebbero essere sufficienti a sradicare dal computer la maggior parte dei virus, dei trojan, dei worm e degli spyware attualmente in circolazione ed a riconsegnarci un sistema pulito e ragionevolmente stabile. Nel caso però gli strumenti appena utilizzati non fossero riusciti ad eliminare del tutto il malware presente nel computer ed il sistema risulti ancora lento ed instabile o mostri ancora traccia dell attività di software dannoso (pagina iniziale del browser modificata, finestre popup che compaiono senza motivo ), allora è necessario passare alla seconda fase, utilizzando tecniche di pulizia più profonde e complesse. 86 Adolfo Catelli - La protezione del personal computer

87 Analisi approfondita del computer ATTENZIONE: eseguire le procedure nell ordine indicato Quando gli strumenti e le procedure standard di controllo e pulizia non riescono a debellare l infezione a causa della profonda insinuazione del malware (rootkit,virus o spyware) nel sistema, è necessario utilizzare software più sofisticati. Le procedure elencate in questa sezione sono più impegnative rispetto a quelle viste in precedenze e necessitano quindi di maggiori competenze e di una scrupolosa attenzione; inoltre, dal momento che la rimozione del malware particolarmente tenace procede inevitabilmente per tentativi, i tempi necessari per risolvere definitivamente i problemi e per ripristinare completamente il computer potrebbero essere piuttosto lunghi. Per la buona riuscita delle operazioni è necessario procedere con l installazione e l utilizzo di un programma solo alla volta, fino a quando non si perviene alla soluzione del problema. Una volta debellata l infezione e ripristinato correttamente il sistema, è buona norma mantenere sul computer un solo programma di ogni categoria (un solo antivirus, un solo antispyware ) in modo da evitare che i possibili conflitti fra software dello stesso tipo provochino rallentamenti e blocchi del sistema, dovuti, in particolar modo, ai rispettivi moduli di protezione in tempo reale. Consigliamo le procedure che seguono solo ad utenti avanzati. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro. Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo, mentre quelle per il backup del Registry le abbiamo viste nel paragrafo precedente. Innanzitutto bisogna utilizzare dei programmi che ci consentano di rilevare con certezza le tracce dell infezione nel sistema per capire dove si annida e come opera il malware che ha colpito il computer. Una volta ottenute queste informazioni è necessario - sempre utilizzando questi software provare a terminare i processi e i servizi legati al malware, per bloccarne la proliferazione e poi passare finalmente alla disinfezione vera e propria. 87 Adolfo Catelli - La protezione del personal computer

88 Controllo dei programmi ad avvio automatico Msconfig Uno strumento abbastanza sofisticato per controllare sia i programmi in esecuzione automatica all avvio del PC sia i servizi attivi è l Utilità configurazione di sistema (Msconfig): si tratta di un software incluso nella dotazione di sistema di Windows 7. I servizi di Windows non sono programmi che vengono materialmente avviati dall utente come Word o Firefox, ma generalmente rimangono attivi per l intera sessione di lavoro, vengono avviati in automatico da Windows e solitamente si occupano di alcune funzioni fondamentali del sistema come ad esempio quelle relative alla gestione delle reti e dei relativi protocolli, dei servizi di autenticazione degli utenti, dell interfaccia grafica e della gestione dei driver di periferica. Dal momento che molti servizi partono in automatico all avvio di Windows, addirittura prima ancora dell autenticazione dell utente, e lavorano ad un livello molto basso del sistema operativo, sono uno dei posti ideali in cui il malware potrebbe annidarsi: eseguire un programma a livello di servizio, infatti, significa garantirsi un accesso privilegiato e sicuro al cuore del sistema operativo: bisogna fare molta attenzione a quali servizi girano sul nostro PC, e, se qualcuno di loro non ci convince, è bene ricercare informazioni su Internet, per scoprire se si tratta di un servizio legittimo o di un malware. Per disabilitare un servizio: Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig -> clic sulla scheda Servizi -> vengono visualizzati tutti i servizi attivi sul computer -> deselezionare la casella di controllo relativa al servizio da disabilitare ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Per analizzare i programmi ad avvio automatico: Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce msconfig -> clic sulla scheda Avvio: vengono visualizzati tutti i programmi che partono in automatico all avvio di Windows. Le informazioni fornite sono il nome del programma, il nome del produttore, il percorso completo del file e della sua cartella all interno dell hard disk, e la modalità con cui l applicazione è stata impostata per avviarsi automaticamente: con un collegamento nella cartella Esecuzione automatica (in questo caso il valore è Startup), o, più probabilmente, con un apposita voce inserita nel Registro di configurazione (in questo caso si trovano indicazioni come HKLM o HKCU). Alcuni dei programmi e dei produttori elencati nell immagine qui sotto sono di facile individuazione come le voci che riguardano il software di masterizzazione Nero, l antivirus Avast, l antispyware Windows 88 Adolfo Catelli - La protezione del personal computer

89 Defender, il gestore di files.pdf Adobe Acrobat o gli eventuali driver video di ATI o Nvidia; inoltre figurano alcune voci relative al sistema operativo Windows che, ovviamente, riportano come produttore Microsoft. I problemi si presentano quando nell elenco compaiono voci sconosciute o dubbie che potrebbero essere il segno di un infezione da malware: in questo caso la soluzione migliore è fare una ricerca in Internet inserendo in Google il nome del programma sospetto: se il risultato della ricerca conferma i nostri sospetti, ovvero che si tratta di un malware, bisogna immediatamente disabilitare l avvio automatico del programma incriminato Per disabilitare l avvio automatico di un programma Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start-> clic sulla voce Msconfig -> clic sulla scheda Avvio -> deselezionare la casella di controllo relativa al programma incriminato: al primo riavvio del computer una finestra di avviso ci segnala che sono state apportate delle modifiche e chiede se lasciare il programma disabilitato o meno. Controllo dei programmi in esecuzione sul computer Gestione attività Attraverso questo tool di sistema - chiamato Task manager nelle precedenti versioni di Windows è possibile controllare velocemente quali applicazioni sono in esecuzione sul computer ed eventualmente chiuderle. Per avviare Gestione attività è sufficiente premere la combinazione di tasti CTRL+ALT+CANC. Nella schermata che compare -> clic sulla voce Avvia Gestione attività. Nella finestra a fianco viene mostrata la schermata principale del programma. Se si seleziona la scheda Applicazioni vengono mostrati tutti i programmi attualmente in esecuzione sul computer. Difficilmente un malware che opera silenziosamente nel sistema sarà evidenziato in questa sezione: in ogni caso, se nella lista dei programmi in esecuzione troviamo un software sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo. Per effettuare questa operazione è sufficiente selezionare l applicazione desiderata e fare clic sul pulsante Termina attività: nel giro di pochi secondi l applicazione si chiuderà. Assai più probabile che l attività di un malware possa invece essere registrata nella scheda Processi mostrata nella figura qui sotto Per processo si intende un programma o una parte di programma in esecuzione su un computer: ogni processo ha propri files collegati, proprie librerie DLL, occupa spazio in memoria ed impegna cicli di lavoro della CPU. 89 Adolfo Catelli - La protezione del personal computer

90 Come notiamo nell immagine qui a fianco, ogni processo viene definito con il suo nome ed una breve descrizione e, soprattutto, vengono mostrati i relativi valori di utilizzo di CPU ed occupazione della memoria. Questi dati sono molti interessanti perché innanzitutto ci consentono di valutare l impatto di un programma sulle prestazioni generali del sistema e poi perché un processo sconosciuto che occupa pesantemente la CPU e la RAM, potrebbe essere il segno che qualche programma sta lavorando a pieno ritmo a nostra insaputa e senza la nostra autorizzazione. Per avere una visione d insieme delle prestazioni del sistema relativamente all impegno di CPU e RAM è possibile visualizzare un grafico dettagliato cliccando sulla scheda Prestazioni. Nella lista, insieme a diversi processi di sistema, vediamo ad esempio quelli legati all esecuzione di software come il browser Mozilla Firefox (firefox), Microsoft Word (Winword.exe), il gestore di files Windows Commander (Wincmd32.exe) e il modulo di protezione real-time dell antivirus Avast (ashdisp.exe). Se in questa lista dovesse essere presente un processo con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo, selezionandolo e facendo clic sul pulsante Termina processo: nel giro di pochi secondi il processo e l applicazione ed esso legata si chiuderà. I processi vanno gestiti con molta cautela, come ricorda anche Microsoft: è necessario prestare particolare attenzione quando si termina un processo. Se si termina un processo associato a un programma aperto, ad esempio un programma di elaborazione di testo, anche il programma verrà chiuso e gli eventuali dati non salvati verranno persi. Se si termina un processo associato a un servizio di sistema, alcuni componenti del sistema potrebbero non funzionare correttamente. Per avere qualche dettaglio in più sui servizi in esecuzione sul computer -> clic sul pulsante Servizi in basso a destra: si apre l applicazione di sistema Servizi, raggiungibile anche dal pulsante Start -> clic su Pannello di controllo -> clic sulla voce Sistema e sicurezza -> clic sulla voce Strumenti di amministrazione > doppio clic sulla voce Servizi Anche in questo caso, se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di 90 Adolfo Catelli - La protezione del personal computer

91 infezione vengono confermati, arrestiamolo selezionandolo con il tasto destro del mouse -> dal menu contestuale clic sulla voce Arresta. ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Controllo dei programmi ad avvio automatico - Registro di sistema Una posizione dove il malware potrebbe agevolmente nascondersi è il Registro di sistema. Qui sono archiviati tutti i dati di configurazione del sistema e dei vari programmi installati sul computer. Tra le varie impostazioni ci sono alcune chiavi che dicono a Windows 7 quali programma devono essere eseguiti in automatico all avvio del sistema: per essere operativo un malware ha quasi sempre bisogno di partire insieme a Windows e di rimanere attivo in background. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro: le procedure per il backup del Registry le abbiamo viste all inizio di questo capitolo Visualizzare i programmi in esecuzione automatica Fare clic sul pulsante Start -> digitare regedit nella casella di ricerca del menu Start -> premere il tasto Invio -> nel programma di gestione del Registry, nel pannello di sinistra selezionare il percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->Run Nella parte destra della finestra vengono mostrate le voci dei programmi che partono in automatico all avvio di Windows: se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, cancelliamola dal Registry facendo un clic destro sulla voce incriminata e cliccando sulla voce Elimina. Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->RunOnce Eseguiamo la stessa procedura per le numerose voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->Run Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->RunOnce ATTENZIONE: non bisogna mai rimuovere una voce dal Registry se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. 91 Adolfo Catelli - La protezione del personal computer

92 Non appena abbiamo installato e configurato Windows 7 e tutti i software di cui abbiamo bisogno, una semplice accortezza per poter valutare se le chiavi di avvio automatico del Registry sono state modificate in modo non autorizzato da malware, è quella di scattare una foto a queste sezioni Portarsi nella sezione desiderata del Registry -> premere la combinazione di tasti ALT+STAMP: viene memorizzata un immagine della schermata -> aprire il software di grafica Paint e incollare l immagine nel programma -> salvare l immagine della chiave del Registry con un nome significativo Controllo dei programmi ad avvio automatico Ccleaner 3.04 Uno strumento abbastanza sofisticato ma di utilizzo immediato per controllare e gestire i programmi in esecuzione automatica all avvio del PC è la funzione Avvio di Ccleaner Avviare Ccleaner > clic sul pulsante Strumenti -> clic sul pulsante Avvio: compare la finestra mostrata qui sotto. Per disabilitare l avvio automatico di un programma -> selezionare il programma incriminato -> clic sul pulsante Disattiva: nella colonna Attivato compare la scritta No -> chiudere Ccleaner. 92 Adolfo Catelli - La protezione del personal computer

93 Uso di Process Explorer Un ottimo strumento per tenere sotto controllo tutti i processi in esecuzione sul proprio computer è senza dubbio Process Explorer. Si tratta di un programma simile al Task Manager di Windows XP e a Gestione attività di Windows 7, ma è decisamente più potente e completo. Questo software, disponibile solo in lingua inglese, è prodotto da Sysinternals (società acquisita alcuni anni fa da Microsoft), la versione più recente è la 14.1 ed è scaricabile gratuitamente in Internet all indirizzo Molto leggero e abbastanza semplice da usare, Process Explorer non ha nemmeno bisogno di essere installato: per utilizzarlo è sufficiente fare doppio clic sul file eseguibile, l unica avvertenza è che - per poter usufruire di tutte le sue potenzialità - è necessario avviarlo con privilegi amministrativi. Nella sua interfaccia predefinita, Process Explorer mostra solo le informazioni principali riguardo ai processi in esecuzione, ma, fortunatamente, è possibile personalizzarlo affinchè mostri tutti i dettagli che ci interessano. Quella che vediamo nell immagine qui sotto è la configurazione standard: Colonna Process visualizza il nome del processo Colonna PID visualizza il numero assegnato al processo Colonna CPU visualizza, in percentuale, l occupazione della CPU da parte di un processo Colonna Description visualizza una breve descrizione del processo Colonna Company Name - visualizza il nome del produttore Consigliamo di aggiungere almeno altre due colonne che possono fornire informazioni più dettagliate sul software in esecuzione sul computer. Innanzitutto visualizziamo il nome dell utente che ha avviato un determinato processo. Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process Image -> selezionare la voce User name -> clic su OK. 93 Adolfo Catelli - La protezione del personal computer

94 E anche possibile visualizzare la quantità di memoria RAM occupata da un determinato processo: in questo modo possiamo sapere quali sono i programmi che impegnano maggiormente le risorse del nostro sistema Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process Memory -> selezionare la voce Working Set Size -> clic sul pulsante OK. I pulsanti sulla barra degli strumenti offrono alcune interessanti funzioni, vediamone alcune: Visualizza un grafico che mostra in dettaglio l occupazione delle risorse del computer (CPU e RAM) Mostra una finestra nella parte inferiore del programma in cui vengono fornite informazioni dettagliate sul processo che è stato selezionato Mostra una finestra nella parte inferiore del programma in cui vengono visualizzate tutte le librerie dinamiche.dll relative al processo che è stato selezionato Mostra le proprietà dettagliate (con occupazione delle risorse CPU e RAM e moltissime altre informazioni) del processo selezionato Consente di terminare un processo dopo averlo selezionato. Viene richiesta una conferma Premendo questo pulsante il puntatore del mouse si trasforma in un mirino: cliccando con il mirino su un applicazione aperta, viene evidenziato il corrispondente processo all interno di Process Explorer Nell immagine qui a fianco vediamo la schermata delle proprietà di un processo: la finestra presenta diverse schede ognuna delle quali permette di ottenere numerose informazioni su aspetti specifici dell applicazione selezionata. La scheda principale (Image) è quella che, fra le altre cose, fornisce il percorso del file dell applicazione e consente di terminare il processo (pulsante Kill Process). 94 Adolfo Catelli - La protezione del personal computer

95 I processi svchost.exe Un aspetto che balza subito agli occhi quando guardiamo i processi in esecuzione è sicuramente il fatto che il processo svchost.exe ricorre almeno una dozzina di volte. Ciò è normale, poiché questo nome viene attribuito ai processi host generici per servizi di Windows: ogni processo svchost.exe, in realtà, esegue un servizio differente. Solo per fare qualche esempio sotto il nome svchost.exe viene eseguito il programma antipsyware Windows Defender, il servizio RPC (Remote Procedure Call), il Centro di Sicurezza PC, Windows Firewall, Servizio segnalazione errori Microsoft, Audio di Windows, il servizio DHCP e altri numerosi servizi di rete, il servizio Plug n Play Per avere informazioni riguardo ad un processo svchost.exe è sufficiente portare il mouse sulla voce desiderata e aspettare un paio di secondi che compaia un etichetta esplicativa. Oppure, per maggiori approfondimenti bisogna visualizzare le proprietà del processo e poi controllare la scheda Services. Le prestazioni del sistema La voce più interessante per capire come mai il PC sia inspiegabilmente lento o perché l hard disk continui a lavorare senza che apparentemente siano in esecuzione programmi particolarmente pesanti, è sicuramente quella evidenziata nella figura qui sotto e chiamata System Idle Process. Si tratta della quantità di risorse libere del processore: quando questo valore inizia a scendere sensibilmente (grosso modo sotto i 50), significa che applicazioni, processi e servizi (il cui livello di occupazione della CPU è mostrato nella relativa colonna) stanno occupando abbastanza pesantemente le risorse del processore e rallentano il funzionamento generale del computer. In questi casi, per ripristinare performance accettabili, dobbiamo decidere se chiudere qualche applicazione o disattivare alcune funzioni attive in background che magari utilizziamo raramente o mai. Se non ci sono apparenti motivi per questi rallentamenti, il PC potrebbe essere stato infettato da spyware o malware in genere, e dunque è necessario analizzare attentamente tutti i processi in esecuzione ed, eventualmente, cercare informazioni in Internet su quelli che riteniamo sospetti. Cercare informazioni su un processo: Selezionare il processo per cui vogliamo maggiori informazioni -> clic sul menu Process -> clic sulla voce Search online: si apre nel browser predefinito una pagina di ricerca di Google in cui è possibile trovare informazioni dettagliate per scoprire se un certo processo è legittimo oppure è un malware. Terminare un processo sospetto: Se dopo una ricerca in Internet - un processo in esecuzione si rivela essere un malware attivo in background a nostra insaputa, è possibile terminarlo in pochi secondi senza grosse difficoltà. Selezionare il processo che vogliamo terminare -> clic sul pulsante Kill Process sulla barra degli strumenti -> clic sul pulsante Sì per confermare l interruzione del processo 95 Adolfo Catelli - La protezione del personal computer

96 Rimozione avanzata del malware ATTENZIONE: eseguire le procedure nell ordine indicato e dove non necessario per l aggiornamento dei software di protezione scollegare il cavo di rete in modo da isolare il computer da Internet e dalla rete locale. Eseguire una scansione corretta ed efficace Se le normali tecniche di scansione e pulizia non hanno rimosso completamente il malware è necessario effettuare una nuova analisi antivirus ed antispyware utilizzando procedure più sicure ed avanzate. Disattivare il Ripristino configurazione di sistema Prima di fare una scansione del PC, sia con un antivirus che con un antispyware, è bene disattivare (anche se momentaneamente) la funzione di Windows di Ripristino configurazione di sistema. Questa operazione si rende necessaria perché se il sistema è stato infettato da malware è molto probabile che qualche punto di ripristino creato in precedenza contenga anch esso file infetti, per cui, ripristinandolo in caso di necessità, verrebbe contestualmente riportata in attività anche l infezione. Antivirus e antispyware quando fanno una scansione completa del PC, generalmente NON VANNO AD EFFETTUARE LA SCANSIONE di quella parte dell'hard disk dove il Ripristino configurazione di sistema conserva il parziale backup del sistema operativo: per cui vengono rilevati ed eliminati quei virus e spyware che sono nelle zone normali del disco rigido, ma NON quelli che si sono insediati nei files di ripristino. Pertanto può verificarsi la reinfezione dell intero sistema ripulito. Per disattivare il Ripristino configurazione di sistema: Clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà -> nel pannello di sinistra clic sulla voce Protezione sistema: la funzione è attivata in modo predefinito sull unità C: -> per disattivarla selezionare l icona dell hard disk su cui è attivo il ripristino di sistema -> clic sul pulsante Configura -> clic sull opzione Disattiva protezione sistema -> confermare la scelta con un clic sul pulsante Si -> clic sul pulsante OK. Riavviare il PC in Modalità provvisoria Per rimuovere i malware più resistenti è bene avviare il sistema in Modalità provvisoria, in questo modo vengono caricati solo gli elementi fondamentali per il funzionamento di Windows, quindi molti driver ed alcuni programmi potenzialmente dannosi non vengono avviati: è allora possibile eliminare i files maligni o infetti che - durante la normale esecuzione di Windows - risultano bloccati in quanto in uso dal sistema operativo. Si può attivare la modalità provvisoria all avvio del computer, subito dopo le prime schermate del BIOS, premendo ripetutamente il tasto F8: appare la schermata qui a fianco: usando i tasti-freccia è sufficiente selezionare la voce Modalità provvisoria e premere il tasto Invio. Il sistema operativo viene avviato in una modalità grafica limitata, senza supporto audio e di rete e senza supporto alle stampanti. La modalità provvisoria può essere impostata anche da dentro Windows 7, facendo in modo che, al 96 Adolfo Catelli - La protezione del personal computer

97 riavvio successivo, il sistema si avvii in tale modalità. Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start -> clic sulla voce msconfig -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> attivare l opzione Modalità provvisoria (come mostrato nella figura qui a fianco) -> clic su OK Ripetere una scansione completa antivirus e antispyware A questo punto è possibile eseguire nuovamente una completa scansione antimalware del sistema Aggiornare l antivirus ed effettuare una scansione completa ed approfondita con Avast Free 6.0 Aggiornare l antispyware ed effettuare una scansione completa ed approfondita con Malwarebytes E necessario impostare le opzioni di entrambi i programmi affinchè eseguano una scansione approfondita su tutti gli hard disk presenti sul computer. Tornare in modalità normale Finite le scansioni bisogna uscire dalla Modalità provvisoria e riavviare il computer in modalità normale. Clic sul pulsante Start -> digitare msconfig nella casella di ricerca del menu Start -> clic sulla voce msconfig -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> togliere il segno di spunta dall opzione Modalità provvisoria -> clic su OK Riattivare il ripristino configurazione del sistema Per riattivare il Ripristino configurazione di sistema: clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: -> nel pannello di sinistra clic sulla voce Protezione sistema -> selezionare l icona dell hard disk su cui si vuole riattivare il ripristino di sistema -> clic sul pulsante OK -> clic sul pulsante OK. Con queste procedure si dovrebbe riuscire a debellare definitivamente l infezione avendo la certezza di aver rimosso le tracce del malware anche nelle zone che normalmente non vengono scansionate dai software antivirus ed antispyware. Se nemmeno le tecniche viste sopra hanno rimosso completamente l infezione o alcune sue tracce, allora è necessario eseguire, nell ordine indicato, le procedure presentate qui sotto. 97 Adolfo Catelli - La protezione del personal computer

98 ATTENZIONE: eseguire le procedure nell ordine indicato e dove non necessario per l aggiornamento dei software di protezione scollegare il cavo di rete per isolare il computer dalla rete locale e dal web. Scansione e pulizia del sistema con McAfee Stinger McAfee Stinger è un removal tool (strumento di rimozione). Esso è in grado di riconoscere ed eliminare solamente i virus più diffusi e pericolosi (oltre 2300) e viene mensilmente aggiornato da McAfee: per questo motivo è importante disporre sempre della versione più aggiornata. Per scaricare Stinger è sufficiente andare sul sito e selezionare il download del file. L utilizzo del programma è molto semplice: Stinger, infatti, non necessita di installazione, per cui, per lanciare una scansione del computer, basta fare doppio clic sul file stinger.exe appena scaricato. Per impostazione predefinita, Stinger analizza il disco fisso C:, ma utilizzando il pulsante Add (Aggiungi) o il pulsante Browse (Sfoglia) è possibile aggiungere anche altri dischi o cartelle alla scansione. Per avviare la scansione è sufficiente fare clic sul pulsante Scan Now. Se non sono state modificate le impostazioni predefinite operazione possibile attraverso il pulsante Preferences Stinger, se trova un file infetto, tenta in automatico di pulirlo. La scansione è abbastanza veloce ed il tempo varia dal numero di files presenti nei dischi fissi controllati. Scansione e pulizia del sistema con Norman Malware Cleaner Una volta scaricato dal sito del produttore, Norman Malware Cleaner non ha nemmeno bisogno di essere installato: è infatti sufficiente fare un doppio clic sul file appena scaricato ed il programma si avvia. Poiché l analisi di Norman è piuttosto dettagliata ed approfondita, infatti, oltre che i file su disco, controlla sempre anche la memoria e tutti i processi ed i servizi in esecuzione, per analizzare tutto il sistema potrebbero volerci delle ore. Nella schermata principale di Norman sono visualizzate tutte le partizioni presenti sul computer: dal momento che, solitamente, la partizione più importante da analizzare è C: bisogna escludere le altre -> clic sulla partizione da escludere dalla scansione -> clic sul pulsante Remove. Per velocizzare la scansione -> clic sul pulsante Options -> deselezionare la voce Unpack archives, per evitare di scompattare dei voluminosi file compressi -> clic sul pulsante OK. Per avviare la scansione completa -> clic sul pulsante Start scan. Se durante la scansione viene trovato sul computer del malware, gli elementi infetti vengono evidenziati in rosso nella finestra di riepilogo della scansione e Norman si occupa in automatico di ripulire i files infetti o di eliminarli se la disinfezione dovesse risultare impossibile. 98 Adolfo Catelli - La protezione del personal computer

99 Installazione e scansione completa del sistema con Avira Antivir 10.0 Installare AVIRA Antivir Personal 10.0 Se Avast Free 6.0 non è riuscito a rilevare o a rimuovere il malware presente sul computer possiamo provare a installare ed utilizzare un altro ottimo programma antivirus come Avira Antivir Personal Per prima cosa, prima di installare Antivir 10.0, è necessario rimuovere Avast Free 6.0 in modo da evitare qualsiasi eventuale conflitto tra i due programmi. Per rimuovere ogni traccia del programma, utilizzare il software di pulizia CCleaner 3.04, effettuando sia la pulizia del sistema che del registro di configurazione, quindi riavviare il computer. Dopo aver installato Antivir 10.0, provvedere ad una scansione completa ed approfondita del sistema ed alla rimozione totale di tutte le minacce rilevate. Scansione completa del sistema e rimozione del malware La scansione completa può durare anche più di un ora se ci sono molti files e più dischi fissi, ma è assolutamente necessaria. Aprire Antivir Personal 10.0-> nella sezione Panoramica clic su Stato -> controllare la sezione Ultima scansione completa -> clic sulla voce Controlla il sistema ora. La scansione si può mettere in pausa facendo clic sul pulsante Pausa e poi farla ripartire cliccando sul pulsante Continua e si può interrompere facendo clic sul pulsante Stop. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. Se sono stati trovati uno o più files infetti, a fianco delle diverse voci Rilevamenti o File sospetti compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti. Contestualmente alla finestra di scansione compare una finestra che mostra le soluzioni che Antivir propone per rendere inoffensivo il malware appena rilevato: generalmente l azione proposta è quella di mettere in quarantena il file infetto (Sposta in quarantena): accettiamo facendo clic sul pulsante Applica ora. L area di quarantena è una cartella protetta dove il file infetto da malware non può nuocere e dove possiamo successivamente eliminarlo definitivamente. Una volta terminata la procedure di disinfezione, viene mostrata una finestra di riepilogo, come quella qui a fianco, che illustra i risultati della scansione e della pulizia. Per verificare l effettiva rimozione delle infezioni -> nella sezione Panoramica -> clic sulla voce Report -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. 99 Adolfo Catelli - La protezione del personal computer

100 Scansione completa del sistema con SuperAntiSpyware SuperAntiSpyware è un apprezzato programma anti-spyware gratuito che ci può aiutare a rimuovere efficacemente il malware presente sul nostro computer, la traduzione italiana è molto approssimativa, ma il programma risulta comunque piuttosto semplice da usare. Di questo software esiste una comoda versione portable che non richiede alcuna installazione. Dopo averlo scaricato dall indirizzo copiamo il file del programma su una chiavetta USB e utilizziamolo per rimuovere il malware dal computer infetto. Ricordiamo che per potere aggiornare le firme virali è necessario il collegamento a Internet. Aggiornamento delle firme virali Inserire la chiavetta USB in un computer pulito -> doppio clic sul file SAS_21976.com per avviare SuperAntiSpyware -> selezionare la lingua italiana -> clic sul pulsante OK -> una volta visualizzata la finestra principale del programma bisogna aggiornare le firme virali -> clic sul pulsante Controlla per aggiornamenti -> attendere lo scaricamento e l installazione degli aggiornamenti -> chiudere la finestra che comunica l avvenuto aggiornamento. Inserire la chiavetta USB nel computer infetto -> avviare SuperAntiSpyware -> lanciare la scansione facendo clic sul pulsante Scansione del computer nell interfaccia principale -> selezionare l opzione Fa una scansione completa in modo da analizzare in modo approfondito il computer anche se il tempo di scansione - a seconda dei files presenti sul pc potrebbe arrivare anche a un ora -> clic sul pulsante Avanti. 100 Adolfo Catelli - La protezione del personal computer

101 Scansione del sistema e rimozione del malware Inserire la chiavetta USB nel computer infetto -> avviare SuperAntiSpyware -> lanciare la scansione facendo clic sul pulsante Scansione del computer nell interfaccia principale -> selezionare l opzione Fa una scansione completa in modo da analizzare in modo approfondito il computer anche se il tempo di scansione - a seconda dei files presenti sul pc potrebbe arrivare anche a un ora -> clic sul pulsante Avanti. Alla fine della scansione compare una finestra che mostra i risultati: se è stato rilevato del malware, facendo clic sul pulsante OK si apre nella schermata che ne consente la rimozione - > clic sul pulsante Avanti per iniziare la procedura di disinfezione -> nella nuova finestra che si apre vediamo le operazioni che SuperAntiSpyware effettua per pulire il computer: i files infetti vengono messi in quarantena in modo da renderli assolutamente inoffensivi. Per concludere la disinfezione fare clic sul pulsante Fine. Per eliminare gli elementi che sono stati messi in quarantena -> dall interfaccia principale del programma clic sul pulsante Gestione quarantena -> selezionare gli elementi infetti da eliminare -> clic sul pulsante Elimina. 101 Adolfo Catelli - La protezione del personal computer

102 Scansione antivirus on-line Se abbiamo il dubbio che il nostro computer sia stato infettato da malware, è anche possibile che il software maligno abbia disattivato in qualche modo l antivirus o l antispyware, rendendo così impossibile rilevare l infezione. Per maggiore sicurezza possiamo utilizzare alcuni servizi gratuiti di scansione antimalware on-line messi a disposizione dai più noti produttori di software antivirus. Se, dopo aver completato l analisi in linea, si sospetta che il malware sia ancora presente nel computer, riavviare in modalità provvisoria ed eseguire nuovamente la scansione on-line. Symantec Security Check La scansione antivirus gratuita offerta da Symantec sfrutta il potente motore antivirus Norton: per avviarla bisogna collegarsi ad Internet, aprire Internet Explorer 9.0 ed andare all indirizzo Nella pagina che compare clic sul pulsante Continue to Symantec Security Check > nella nuova pagina che si apre compare un avviso di Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Consenti per consentire l installazione di un controllo ActiveX di Microsoft necessario per la scansione on-line. clic sul pulsante Start nella sezione Virus detection -> accettare le condizioni del contratto facendo clic sull opzione I accept -> clic sul pulsante Next -> nella nuova pagina che si apre compare un altro avviso di Internet Explorer nella parte bassa dello schermo -> clic sul pulsante Installa per consentire l installazione di un componente aggiuntivo necessario per la scansione on-line. Confermare l installazione con un clic sul pulsante Sì -> dopo un paio di minuto per lo scaricamento del componente -> clic sul pulsante Installazione: a questo punto parte in automatico la scansione antivirus. E possibile fermare la scansione con un clic sul pulsante Stop. Il tipo di scansione non è personalizzabile, e poiché si tratta di una scansione antivirus approfondita e condotta su tutti i dischi fissi presenti sul computer, potrebbe durare anche 1 o 2 ore. In questo tempo NON BISOGNA CHIUDERE la finestra del browser che mostra l avanzamento della scansione, pena l interruzione della procedura. Symantec Security Check NON RIMUOVE IL MALWARE, si limita a rilevarlo ed identificarlo (come mostrato nell immagine qui a fianco), ma è comunque uno strumento molto utile, perché, una volta identificato il virus che infetta il nostro computer è possibile fare una ricerca specifica con Google per trovare il relativo removal tool, avviarlo in modalità Amministratore, ed estirpare l infezione in modo sicuro e mirato. L installazione dei vari controlli ActiveX - utilizzati dal sito di Symantec per effettuare la scansione è necessaria SOLO LA PRIMA VOLTA: in seguito, essendo i controlli già presenti sul computer, è possibile lanciare direttamente la scansione semplicemente andando sul sito e cliccando sul pulsante Continue to Symantec Security Check. 102 Adolfo Catelli - La protezione del personal computer

103 Per visualizzare i controlli ActiveX che Symantec ha installato sul nostro computer è sufficiente aprire Internet Explorer 9.0 -> clic sul pulsante Strumenti -> clic sulla voce Gestione componenti aggiuntivi -> nel pannello di sinistra clic sulla voce Barre degli strumenti ed estensioni: verrà visualizzata la finestra qui a fianco: per disattivare i componenti di Symantec è sufficiente selezionarli e fare clic sul pulsante Disabilita. La scansione è sicuramente accurata ed approfondita, ma, essendo molto lunga, consigliamo di effettuarla possibilmente quando il pc non è in uso. Oltre al servizio di scansione online di Symantec ce ne sono altri molto efficaci ed interessanti: BitDefender Online Scanner Questo servizio funziona con Internet Explorer 9.0 avviato con privilegi amministrativi. Digitare E in grado di rilevare il malware e, a differenza di Symantec, anche di rimuoverlo F-Secure Online Scanner Questo servizio funziona sia con Internet Explorer 9.0 che con Firefox 4.0 avviati con privilegi amministrativi. Digitare E in grado di rilevare il malware e anche di rimuoverlo 103 Adolfo Catelli - La protezione del personal computer

104 Analisi e rimozione malware con CD di avvio Se l infezione è grave a tal punto da pregiudicare l avvio del computer e da impedire di fatto l accesso al sistema, è necessario utilizzare un Rescue disk. Si tratta di un disco di emergenza avviabile che consente di accedere all hard disk del computer ed al suo contenuto anche nel caso in cui il sistema operativo Windows non si avvii più. Nel caso di Ultimate Boot CD for Windows (UBCD4Win), questo rescue disk contiene decine di ottimi tools per recuperare i dati, per effettuare la diagnostica delle componenti del computer, per pulire il sistema da virus e spyware o per masterizzare i dati su CD o DVD. E uno strumento abbastanza semplice da usare (un po più complicata, invece, è la fase di creazione) grazie al quale è spesso possibile togliersi dai guai e ripristinare un computer altrimenti inaccessibile. Uso di Ultimate Boot CD for Windows Strumenti necessari Masterizzatore di CD-DVD Disco CD-RW o DVD±RW vuoto (da riutilizzare quando è disponibile una versione più recente di UBCD4Win) Disco di installazione di Windows XP con integrato il Service Pack 2 (altrimenti è necessario crearne uno tramite la procedura di slipstream) Versione più recente di UBCD4Win.exe disponibile all indirizzo Installare UBCD4Win Lanciare il file UBCD4Win.exe -> Selezionare Italiano come la lingua del programma -> clic su OK -> clic su Avanti -> selezionare l opzione Accetto i termini del contratto -> clic su Avanti -> clic ancora su Avanti -> Nella schermata di scelta della cartella di installazione (che occuperà 500 Mb) selezionare C:\UBCD4Win -> clic su Avanti -> clic ancora su Avanti -> clic su Installa Alla fine dell installazione compare una finestra che chiede se si vuole effettuare la procedura di autenticazione e verifica on-line di UBCD4Win -> connettersi a Internet e proseguire seguendo le istruzioni a schermo. Una volta terminata questa procedura, deselezionare l opzione di esecuzione immediata di UBCD4Win -> clic sul pulsante Fine Creare il Rescue disk Inserire il disco di installazione di Windows XP con integrato il Service Pack 2 nell unità ottica Creare sul disco C: una cartella denominata XPCD -> copiare tutti i files contenuti sul disco di installazione di Windows XP nella cartella C:\XPCD -> aprire la cartella C:\UBCD4Win e lanciare UBCD4WinBuilder.exe -> accettare i termini del contratto -> clic su Avanti -> quando ci viene chiesto se il programma deve cercare i files di installazione di Windows fare clic su No Compare a questo punto la schermata principale del programma. Nella casella Origine, selezionare la cartella C:\XPCD in cui è stato copiato in 104 Adolfo Catelli - La protezione del personal computer

105 contenuto del disco di installazione di Windows -> la casella Personalizza va lasciata vuota -> La casella Destinazione va lasciata così com è con il percorso indicato -> assicurarsi che l opzione Crea immagine ISO sia selezionata e che la relativa casella riporti il percorso standard -> lasciare disattivata l opzione Scrivi CD/DVD: in questo modo viene creata solo l immagine ISO e potremo masterizzarla in un secondo momento con il programma desiderato -> clic sul pulsante Plugins per visualizzare i tools che verranno inseriti nel disco di boot e soprattutto per aggiornare i software antivirus e anti-spyware. Per aggiornare uno dei software contenuti nel pacchetto connettersi a Internet -> selezionare il software da aggiornare -> clic sul pulsante Configura e attendere la fine dell operazione. Una volta aggiornati tutti i software desiderati -> clic su Chiudi -> per creare l immagine ISO clic su Crea -> nella finestra per creare l apposita cartella clic su Si -> accettare i termini del contratto -> parte la fase di creazione dell immagine ISO che impiegherà circa 10 minuti -> la fase di creazione dell immagine dovrà terminare senza errori altrimenti può darsi che il disco di boot non funzioni -> Clic su Chiudi per terminare la procedura. Adesso è possibile masterizzare l immagine ISO così creata con il programma desiderato. Usare il Rescue disk Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Avviare il computer con il rescue disk inserito nell unità ottica L avvio da CD-DVD è ovviamente più lento di quello da hard disk, per cui, per caricare completamente in memoria UBCD4Win occorrono oltre 5 minuti. Una volta entrati nel sistema, lo troveremo molto simile a Windows XP: di conseguenza il funzionamento del sistema e dei programmi è praticamente identico: l unica differenza è che quando si lancia un programma per la prima volta questo deve essere decompresso prima di poter essere utilizzato, questa operazione potrebbe impegnare circa 2 minuti. Uso di Avira Antivir Rescue System CD Uno strumento molto interessante per la rimozione di minacce molto tenaci che impediscono addirittura un corretto avvio di Windows è senza dubbio Avira Antivir Rescue System CD. Il disco è avviabile e quindi non è necessario accedere preventivamente al sistema operativo installato sulla macchina. Questo disco una volta avviato, effettua un approfondita scansione del sistema, alla ricerca di virus ed altre minacce informatiche che rendono difficoltoso il normale funzionamento e/o l avvio del computer. Per utilizzare Avira Antivir Rescue System CD, basta scaricarlo dal sito del produttore all indirizzo : si tratta di un immagine ISO di circa 230 Mb che va poi masterizzata su un CD con un qualsiasi programma di masterizzazione. Dal momento che ogni giorno compaiono nuove minacce informatiche, anche questo disco viene regolarmente aggiornato quasi tutti i giorni, per cui è bene procurarsi sempre la versione più recente. Caricare Avira Antivir Rescue System CD Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Accendere il computer ed inserire Avira Rescue CD nell unità ottica: compare una schermata testuale, come quella del vecchio DOS, che segnala il caricamento del CD -> premere il tasto Invio per avviare il caricamento -> nella schermata principale del programma selezionare la lingua italiana. 105 Adolfo Catelli - La protezione del personal computer

106 Effettuare una scansione Nella scheda Configurazione (mostrata qui a fianco) attivare l opzione Scansione intelligente e l opzione Security privacy risk per ottimizzare la scansione. Possiamo vedere che le azioni effettuate dall antivirus in caso di rilevamento di malware sono quelle di riparare il file infetto se questo è possibile, altrimenti di rinominare il file: lasciamo invariate tali opzioni. Nella scheda Scanner antivirus lanciare la scansione del computer facendo clic sul pulsante Avvia scanner. Per interrompere la scansione è possibile fare clic sul pulsante Termina scanner. Nella sezione in basso vengono mostrati i risultati della scansione: a noi interessa in modo particolare la voce File infetti: se il numero che compare a fianco di questa voce è diverso da 0, vuol dire che nel nostro computer è stato rilevato del malware che Avira dovrebbe essere in grado di rimuovere autonomamente. Per avere conferma delle azioni effettuate da Avira Rescue CD -> clic sulla scheda Varie -> clic sulla voce Mostra file di log nella sezione di sinistra. Per chiudere l antivirus -> clic sul pulsante Arresta -> clic sul pulsante Riavvia. 106 Adolfo Catelli - La protezione del personal computer

107 Gestione dell infezione con un CD di avvio UBCD4Win Vediamo quali procedure seguire quando una grave infezione pregiudica l avvio del computer e impedisce di fatto l accesso al sistema. In una situazione del genere è assolutamente prioritario effettuare un backup completo dei dati personali: documenti film musica immagini database fogli elettronici presentazioni cartelle della posta elettronica account di posta elettronica preferiti rubriche e, in generale, tutti quei files che riteniamo importanti vanno salvati su un supporto esterno: l ideale è un capiente e veloce hard disk USB. Durante la fase di avvio del computer (POST: Power On Self Test), e prima che parta il boot di UBCD4Win, collegare l hard disk esterno USB al computer: in questo modo il dispositivo USB verrà riconosciuto e correttamente caricato -> se i dati sul disco fisso sono stati organizzati in modo appropriato, dovrebbero trovarsi all interno della cartella utente adeguatamente reindirizzata sul disco D: -> in ogni caso controllare le varie cartelle con files personali che potrebbero essere presenti sui diversi dischi fissi -> copiare le cartelle della posta elettronica archiviate nel percorso C:\Users\Nomeutente\AppData\Local\Microsoft\Windows Mail\ Una volta caricato UBCD4Win -> clic sull icona My computer sul desktop: se invece si desidera un file manager più evoluto -> clic su Start -> clic su Programs -> clic su File Management -> clic su Explorers -> clic su Free Commander -> copiare tutti i files personali sull hard disk esterno USB: una volta terminata questa fase -> clic sull icona di rimozione sicura nella tray area -> scollegare il disco esterno USB. Una volta messi al sicuro i dati, è possibile iniziare le procedure di individuazione e rimozione del malware -> utilizzare gli strumenti antivirus ed antispyware in dotazione (Avira Antivir, AdAware SE, SuperAntiSpyware, AVG Free e altri) per effettuare scansioni approfondite del sistema. Per trovarli -> clic su Start -> clic su Programs -> clic su Antivirus Tools e Antispyware Tools. Ricordiamo che lavorando su CD e non su disco fisso le procedure sono decisamente più lente e quindi sarà necessario parecchio tempo per portare a termine correttamente tutte le operazioni. Nel caso non fosse disponibile un hard disk USB è possibile trasferire i dati su DVD utilizzando uno dei molti tools di masterizzazione disponibili. Per trovarli -> clic su Start -> clic su Programs -> clic su CD Burning Tools. UBCD4Win offre molti interessanti tools diagnostici per testare la funzionalità dei dischi: è una buona idea effettuare alcuni test con questi strumenti in modo da poter escludere un problema hardware. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. Nel caso il malware (o un maldestro tentativo di ripristino) abbia cancellato dei files, è possibile tentarne il recupero con alcuni recovery tools. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. In situazioni come queste è probabile, se non sicuro, che l infezione abbia apportato pesanti modifiche al registro di configurazione rendendolo di fatto inutilizzabile: grazie ad alcuni strumenti di editing del registry è possibile andare a modificare il Registro per rimuovere le tracce del malware. Per trovarli -> clic su Start -> clic su Programs -> clic su Registry Tools. 107 Adolfo Catelli - La protezione del personal computer

108 Parte 6 Ripristino completo del sistema 108 Adolfo Catelli - La protezione del personal computer

109 Ripristinare l avvio di Windows 7 Alcuni virus sono particolarmente pericolosi ed aggressivi e possono danneggiare i files di avvio del sistema operativo impedendo di fatto l utilizzo del computer; spesso, anche dopo la rimozione del malware, gli effetti nefasti dell infezione persistono ed il sistema risulta inutilizzabile. In questi casi è necessario utilizzare il DVD di installazione di Windows 7 per ripristinare il corretto avvio del sistema dopo un errore grave; grazie ad esso è possibile rendere nuovamente operativi i files utilizzati per il boot di Windows, effettuare una procedura di ripristino tramite lo strumento Ripristino configurazione di sistema, nonché ripristinare completamente il computer e i file di sistema utilizzando immagini di backup create in precedenza. Impostare nel BIOS la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata) -> inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> nella schermata successiva clic sulla voce Ripristina il computer -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sulla prima voce Ripristino all avvio: questo strumento risolve alcuni problemi legati ai files di sistema mancanti o danneggiati, che pregiudicano il corretto avvio di Windows. Tale opzione solitamente si usa quando è impossibile avviare il sistema e viene segnalata la mancanza di alcuni files di boot. Il processo di ripristino dura pochi minuti -> nella finestra che compare fare clic sul pulsante Fine per riavviare il sistema: questa procedura, nella maggior parte dei casi, risolve i problemi di boot. 109 Adolfo Catelli - La protezione del personal computer

110 Nel caso al riavvio il problema dovesse nuovamente ripresentarsi, impedendo il corretto utilizzo del computer è possibile tentare un secondo ripristino più approfondito e complesso. Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sull ultima voce Prompt dei comandi e digitare i seguenti comandi: C: -> Invio cd boot > Invio bootrec /RebuildBcd -> Invio bootrec /FixMbr -> Invio bootrec /FixBoot -> Invio Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante Riavvia per riavviare il computer. Se anche questo secondo ripristino da linea di comando non dovesse funzionare, è possibile tentare un ultima soluzione Inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare -> clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino -> clic sull ultima voce Prompt dei comandi e digitare i seguenti: sfc /scannow /offbootdir=c:\ /offwindir=c:\windows > Invio Lo strumento SFC analizza l integrità dei file di sistema protetti e sostituisce le versioni non corrette con le versioni originali Microsoft: questo dovrebbe risolvere i problemi di avvio. Al termine dell'operazione -> chiudere la finestra del prompt digitando il comando exit -> clic sul pulsante Riavvia per riavviare il computer. 110 Adolfo Catelli - La protezione del personal computer

111 Ripristinare Windows 7 con un immagine di sistema ATTENZIONE: Poichè si lavora sulle partizioni di sistema ed un operazione sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema, la seguente procedura è consigliata solo ad utenti esperti. E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato in Windows. Questa funzione, però - se il pc, in seguito ad un grave crash di sistema, non si dovesse riavviare non ci è di alcuna utilità: vediamo perciò la procedura per il ripristino dell immagine di una partizione partendo dal CD di avvio. Se abbiamo creato un immagine di ripristino del sistema ed un disco di ripristino, come visto nel Capitolo 2, è possibile ripristinare completamente Windows 7 utilizzando tale immagine insieme al DVD di installazione di Windows 7 o al disco di ripristino. Impostare nel BIOS la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata) -> inserire il DVD di installazione di Windows 7 o il disco di ripristino di Windows 7 nel lettore -> riavviare il computer e attendere il caricamento dei dati in memoria -> selezionare la lingua italiana e il layout di tastiera in italiano -> clic sul pulsante Avanti -> nella schermata successiva clic sulla voce Ripristina il computer -> vengono visualizzate le diverse installazioni di Windows 7 presenti sul computer (tipicamente una sola) -> selezionare l installazione di Windows 7 da ripristinare clic sul pulsante Avanti -> nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino - > clic sulla voce Ripristino immagine del sistema -> nella nuova finestra viene proposto di ripristinare il sistema usando l immagine più recente (è anche la scelta che noi consigliamo) - > nel caso si volesse utilizzare un immagine più vecchia è possibile attivare l opzione Seleziona un immagine del sistema -> clic sul pulsante Avanti -> lasciare deselezionate l opzione Formatta partizioni e dischi clic sul pulsante Avanti -> compare una schermata di riepilogo con le informazioni sulle opzioni che sono state scelte -> clic sul pulsante Fine per iniziare il processo di ripristino L intera operazione di ripristino generalmente dura circa 20 minuti. 111 Adolfo Catelli - La protezione del personal computer

112 Ripristinare il sistema con un programma di imaging ATTENZIONE: Poichè si lavora sulle partizioni di sistema ed un operazione sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema, la seguente procedura è consigliata solo ad utenti esperti. E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato in Windows. Questa funzione, però - se il pc, in seguito ad un grave crash di sistema, non si dovesse riavviare non ci è di alcuna utilità: vediamo perciò la procedura per il ripristino dell immagine di una partizione partendo dal CD di avvio. Se abbiamo creato un immagine di ripristino del sistema come visto nel Capitolo 2, è possibile ripristinare completamente Windows 7 utilizzando tale immagine. Per utilizzare il CD di avvio di Macrium Reflect Free è sufficiente inserire il CD nel lettore all'avvio del personal computer, questo consentirà di fare il boot partendo dal CD: per questo è necessario che nel BIOS sia impostata la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata). Fare clic sul pulsante Next: quella visualizzata in figura, è l'interfaccia utente del CD di boot Linux. A questo punto è possibile togliere il CD dal lettore Selezionare l hard disk e la cartella in cui è archiviato il file immagine: una volta selezionata la cartella desiderata nella parte destra della finestra vengono mostrati i dettagli del file immagine -> clic sul pulsante Next -> selezionare la partizione da ripristinare (ovvero quella per cui in precedenza era stata creata la relativa immagine): la casella di spunta risulta attivata -> clic sul pulsante Next: nella finestra che compare vengono visualizzate tutte le partizioni ed appare già selezionata quella da ripristinare, se eventualmente non fosse così, selezionare la partizione da ripristinare -> clic sul pulsante Next: a questo punto bisogna selezionare il tipo di partizione (Active, Primary, Logical). Il tipo di partizione ovviamente deve essere uguale a quello originale -> clic sul pulsante Next: ora bisogna decidere se verificare o meno l immagine: è una procedura che allunga i tempi di ripristino: fare clic sull opzione No thank you -> clic sul pulsante Next: adesso bisogna decidere le opzioni dell MBR -> clic sull opzione Replace with the MBR from the backup (Recomended) -> clic sul pulsante Next: adesso bisogna decidere se impostare il controllo del file system dopo il riavvio: anche questa è un opzione che allunga i tempi del ripristino: fare clic sull opzione No. Do not check at reboot -> clic sul pulsante Next -> clic sul pulsante Finish per iniziare il ripristino Il ripristino di una partizione di sistema di 20 GB impiega circa 30 minuti 112 Adolfo Catelli - La protezione del personal computer

113 Ripristino dei dati da un backup Recuperare i dati da un unità esterna USB Collegare l unità esterna USB al computer -> clic sul pulsante Start -> clic sulla voce Computer. Doppio clic sull unità esterna USB per aprirla e selezionare le cartelle e files che si vogliono ripristinare. Fare clic con il tasto destro del mouse su una delle cartelle o dei files selezionati -> clic sul comando Copia -> chiudere Computer. Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso su cui abbiamo archiviato i nostri dati personali (solitamente è il Disco D:) -> clic sul menu Modifica -> clic sul comando Incolla. Eseguire il ripristino di un backup personalizzato Una volta che è stato creato un set di backup con i dati utente e le impostazioni predefinite di backup di Windows 7, all occorrenza, è possibile ripristinare sul nostro PC i files in esso contenuti. Clic sul pulsante Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e sicurezza -> clic su Backup e ripristino -> clic su Selezionare un altro backup per il ripristino dei file -> nella finestra che compare selezionare il set di backup desiderato -> clic sul pulsante Avanti clic sul pulsante Cerca cartelle -> selezionare la cartella con il backup personalizzato creata in precedenza -> clic sul pulsante Aggiungi cartella -> clic sul pulsante Avanti -> con il pulsante Sfoglia specificare una cartella differente rispetto all originale in cui rispristinare il backup -> navigare fino alla cartella di ripristino desiderata e farvi un clic sopra -> clic sul pulsante OK -> clic sul pulsante Ripristina. 113 Adolfo Catelli - La protezione del personal computer

114 Ripristino della posta elettronica Dopo una formattazione del sistema e una successiva reinstallazione di Windows, è ovvio che ci si trovi a dover ripristinare anche tutto ciò che concerne la posta elettronica, quindi i messaggi, gli account e la rubrica dei contatti. Ripristino dell account di posta elettronica con Windows Mail Aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Opzioni -> clic sulla voce Account di posta elettronica -> clic sul pulsante Importa -> aprire la cartella di backup in cui è stato salvato il file.iaf dell account (es. backupposta) -> fare doppio clic sul file dell account che così compare nella lista degli account -> clic sul pulsante Chiudi Ripristino dei messaggi di posta elettronica con Windows Mail Dopo aver importato l account di posta elettronica è possibile importarne anche i relativi messaggi. Aprire Windows Live Mail -> clic sul pulsante blu Windows Live mail in alto a sinistra -> clic sulla voce Importa messaggi -> selezionare la voce Windows Live Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia navigare fino alla cartella di backup dei messaggi (es. backup-posta) -> farvi un clic sopra -> clic sul pulsante OK clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: l importazione dei messaggi di posta elettronica può durare alcuni minuti: alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine. E probabile che ci si trovi con le cartelle di posta duplicate e che sia necessario spostare i messaggi dalle cartelle appena importate - presenti sotto la cartella principale Cartella importata - alle cartelle ufficiali di posta elettronica presenti sotto la cartella Cartelle locali. Alla fine della procedura di spostamento si può cancellare la cartella Cartella importata con le relative sottocartelle. Ripristino della rubrica dei contatti con Windows Mail Dopo aver importato l account di posta elettronica ed i relativi messaggi è possibile importarne anche i contatti. Aprire Windows Live Mail -> clic sul pulsante Contatti in basso a sinistra -> clic sul pulsante Importa -> clic sulla voce Valori separati da virgola (.CSV) -> con il pulsante Sfoglia navigare fino alla cartella di backup dei contatti (es. backup-posta) -> aprire la cartella e fare doppio clic sul file di backup dei contatti -> clic sul pulsante Avanti -> clic sul pulsante Fine. 114 Adolfo Catelli - La protezione del personal computer

115 Ripristino di Internet Explorer 9.0 Dopo un attacco da malware che ha compromesso la sicurezza del computer ed ha causato danni alla stabilità del sistema, può succedere che anche Internet Explorer 9.0 sia vittima di malfunzionamenti e smetta di rispondere, si riavvii, si blocchi improvvisamente, restituisca errori generici e inaspettati come quelli mostrati nelle finestre di messaggio qui a fianco. Innanzitutto è necessario eliminare i cookies, i files temporanei e la cronologia -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> se necessario, fare clic sulla scheda Generale -> clic sul pulsante Elimina -> selezionare tutte le voci presenti -> clic sul pulsante Elimina. Ripristinare la pagina iniziale Molti malware sono in grado di modificare la homepage di Internet Explorer 9.0 sostituendola con pagine di carattere pornografico o contenenti codice nocivo. Talvolta può capitare che, anche dopo la rimozione del malware responsabile del problema, non si riesca comunque a ripristinare agevolmente la pagina iniziale desiderata. Per ripristinare la homepage di Internet Explorer 9.0 -> fare clic su Start -> clic sulla casella Cerca del menu Start -> digitare regedit e premere il tasto Invio -> una volta aperto il Registro di sistema -> individuare se esistente la seguente chiave HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel Se in questa chiave è presente il valore ResetWebSettings o HomePage, fare clic con il pulsante destro del mouse su tale valore e scegliere Elimina -> dal menu Modifica, quindi scegliere Sì per confermare l'eliminazione -> chiudere l'editor del Registro di sistema. Reimpostare Internet Explorer 9.0 Aldilà del fatto che il danno sia stato provocato dal codice maligno o da un conflitto software o dalla corruzione di alcuni files di sistema, la soluzione forse più indicata per ripristinare la corretta funzionalità di Internet Explorer 9.0 è la sua reimpostazione. Innanzitutto bisogna chiarire che la soluzione qui presentata azzera completamente tutte le impostazioni personalizzate di Internet Explorer 9.0, che quindi, dopo le procedure sotto esposte, va riconfigurato completamente. Il metodo è velocissimo e vi sono buone probabilità che la reimpostazione risolva il problema. Tuttavia, con questo metodo Internet Explorer viene ripristinato allo stato in cui si trovava al momento dell'installazione: ciò significa che si perderanno le impostazioni personali per i siti Web, che la homepage e il provider di ricerca saranno reimpostati e che le barre degli strumenti o altri componenti aggiuntivi installati verranno disabilitati. Per reimpostare Internet Explorer 9.0 -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> clic sulla scheda Avanzate -> clic sul pulsante Reimposta: compare una finestra di conferma -> clic sul pulsante Reimposta -> clic sul pulsante Chiudi -> riavviare Internet Explorer Adolfo Catelli - La protezione del personal computer

116 Disattivare le barre degli strumenti ed i componenti aggiuntivi I componenti aggiuntivi di Internet Explorer 9.0 (detti anche Add-ons o Plugins) - come le barre degli strumenti o i controlli ActiveX - servono per estendere le funzionalità del browser, aggiungendo strumenti multimediali o di ricerca. Tuttavia, se un componente aggiuntivo è danneggiato o corrotto, si possono verificare dei malfunzionamenti. Per disattivare le barre degli strumenti e i componenti aggiuntivi: clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> nella sezione Opzioni Internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare il componente aggiuntivo (browser helper, controlli activex, applet java ) che non è stato volontariamente installato o che supponiamo sia la fonte del problema e disattivarlo cliccando sull opzione Disabilita in basso a destra. Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare. 116 Adolfo Catelli - La protezione del personal computer

117 Disattivare i Browser helper object Gli Oggetti Browser Helper (BHO) sono piccoli programmi che si avviano in automatico insieme ad Internet Explorer ed aggiungono alcune funzionalità personalizzate al browser, come il richiamo di una determinata pagina o la possibilità di utilizzare particolari caratteri. Purtroppo il BHO è stato ben presto utilizzato dai malintenzionati per veicolare spyware o adware in grado di compromettere seriamente la sicurezza del computer. È possibile, dunque, che le funzionalità BHO debbano essere disattivate per risolvere alcuni problemi di Internet Explorer. Per disattivare le funzionalità degli oggetti Browser Helper -> clic sul pulsante Start -> clic su Pannello di controllo -> clic su Rete e Internet -> clic su Opzioni Internet -> clic sulla scheda Avanzate -> nella sezione Esplorazione deselezionare la voce Abilita estensioni dei browser di terze parti (sarà necessario riavviare il computer) -> clic su OK -> riavviare Internet Explorer. 117 Adolfo Catelli - La protezione del personal computer

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

La protezione del personal computer

La protezione del personal computer Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows Titolo originale La protezione del personal computer (nuova edizione) Autore Adolfo Catelli Ogni cura è stata posta nella

Dettagli

La protezione del personal computer

La protezione del personal computer Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows Titolo originale La protezione del personal computer Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

La sicurezza in Windows Vista

La sicurezza in Windows Vista Adolfo Catelli Guida pratica di base La sicurezza in Windows Vista Settembre 2008 Nota Questa guida si rivolge ad utenti di livello intermedio, che sanno lavorare con una certa autonomia e padronanza su

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

La sicurezza in Windows XP Professional

La sicurezza in Windows XP Professional Adolfo Catelli Guida pratica di base La sicurezza in Windows XP Professional Settembre 2007 Sommario Nota... 3 Introduzione... 4 Organizzare i dati sul disco fisso... 5 Archiviare i nostri dati sul secondo

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE: I FILE a cura di Ing. Alejandro Diaz FILE E CARTELLE I FILE Un file contiene una raccolta di informazioni. I file memorizzati in un computer includono documenti di testo, fogli

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY VAIO VGN-BZ11XN. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli