La protezione del personal computer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La protezione del personal computer"

Transcript

1 Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows

2 Titolo originale La protezione del personal computer Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella verifica dei dati raccolti in questo volume. Tuttavia l autore non può assumersi nessuna responsabilità derivante dall utilizzo della stessa. La documentazione, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità in capo all autore per eventuali errori o inesattezze. Nomi e marchi dei prodotti citati nel testo sono depositati o registrati dalle rispettive aziende. Essi sono usati in questo volume a scopo editoriale. Nessuna parte del presente libro può essere riprodotta o utilizzata in alcun modo senza consenso scritto dell autore. Copyright 2009 Adolfo Catelli Prima edizione Marzo La protezione del personal computer

3 Sommario SOMMARIO... 3 INTRODUZIONE... 8 AUTORE... 9 DIECI REGOLE PER LA SICUREZZA PARTE 1 - PROTEZIONE DEI DATI E MINACCE INFORMATICHE MINACCE INFORMATICHE E CATTIVE ABITUDINI INSTALLARE PROGRAMMI SUPERFLUI E INAFFIDABILI USARE PROGRAMMI CHE PROVOCANO CONFLITTI SOFTWARE BACKUP DEI DATI CASUALI E PARZIALI ARCHIVIAZIONE CASUALE E FRAMMENTARIA DEI DATI COS È IL MALWARE COS È UN VIRUS? COSA È UN WORM? COSA È UN TROJAN? COS È LO SPYWARE? COS È UN ROOTKIT? STRUMENTI DI PROTEZIONE PARTE 2 - METTERE IN SICUREZZA IL COMPUTER ORGANIZZARE I DATI SUL DISCO FISSO ARCHIVIARE I DATI SUL SECONDO DISCO FISSO GESTIRE LE PARTIZIONI CON GESTIONE DISCO CREARE UNA NUOVA PARTIZIONE MODIFICARE LA LETTERA DI UNITÀ DI UNA PARTIZIONE MODIFICARE IL PERCORSO DELLA CARTELLA UTENTE BACKUP PERIODICO DEI DATI SU UNITÀ ESTERNA COPIARE I DATI SU UN HARD DISK ESTERNO USB ESEGUIRE UN BACKUP GUIDATO DEI DATI UTENTE BACKUP DELLA POSTA ELETTRONICA BACKUP DEI MESSAGGI DI POSTA ELETTRONICA IN WINDOWS MAIL BACKUP DEGLI ACCOUNT DI POSTA ELETTRONICA IN WINDOWS MAIL BACKUP DEI CONTATTI DELLA RUBRICA IN WINDOWS MAIL La protezione del personal computer

4 BACKUP DEL SISTEMA OPERATIVO USARE RIPRISTINO CONFIGURAZIONE DI SISTEMA CREARE MANUALMENTE UN PUNTO DI RIPRISTINO CREARE UN BACKUP DEL SISTEMA CON UN PROGRAMMA DI IMAGING OPERAZIONI PRELIMINARI DI PULIZIA E PROTEZIONE INSTALLARE WINDOWS VISTA SERVICE PACK AGGIORNARE WINDOWS VISTA CONFIGURARE GLI AGGIORNAMENTI AUTOMATICI SCARICARE E INSTALLARE GLI AGGIORNAMENTI DISINSTALLARE UN AGGIORNAMENTO UTILIZZARE LA FUNZIONE UAC (CONTROLLO ACCOUNT UTENTE) PROCEDURE DI SICUREZZA TESTARE IL FIREWALL OPERAZIONI PERIODICHE DI PULIZIA E PROTEZIONE RIMUOVERE I FILES TEMPORANEI DISINSTALLARE I PROGRAMMI INDESIDERATI GESTIRE I COMPONENTI AGGIUNTIVI DI INTERNET EXPLORER PROCEDURE DI PULIZIA E DISINFEZIONE DEL COMPUTER PARTE 3 - LA SICUREZZA IN INTERNET LA PROTEZIONE IN INTERNET EXPLORER I PROBLEMI DI SICUREZZA DI INTERNET EXPLORER NAVIGAZIONE IN INTERNET E PRIVACY CANCELLARE LE TRACCE DELLA NAVIGAZIONE IN INTERNET EXPLORER IMPOSTARE LE OPZIONI DI PROTEZIONE IMPOSTARE LE OPZIONI PER LA DIFESA DELLA PRIVACY AUMENTARE LA PROTEZIONE TESTARE IL LIVELLO DI SICUREZZA DI INTERNET EXPLORER NAVIGARE IN SICUREZZA CON INTERNET EXPLORER USARE MOZILLA FIREFOX INSTALLARE MOZILLA FIREFOX UTILIZZO DI MOZILLA FIREFOX IMPOSTARE FIREFOX 3.0 COME BROWSER PREDEFINITO IMPOSTARE LE OPZIONI DI SICUREZZA DI FIREFOX TESTARE IL LIVELLO DI SICUREZZA DI FIREFOX METTERE IN SICUREZZA WINDOWS MAIL IMPOSTAZIONI DI PROTEZIONE COMBATTERE SPAM E PHISHING La protezione del personal computer

5 PARTE 4 - SOFTWARE PER LA PROTEZIONE DEL COMPUTER PROGRAMMI PER LA PROTEZIONE DEL COMPUTER USO DI WINDOWS FIREWALL CHE COS È UN FIREWALL CONTROLLARE LO STATO DI WINDOWS FIREWALL GESTIRE LE IMPOSTAZIONI DI WINDOWS FIREWALL CREARE UN ECCEZIONE IN WINDOWS FIREWALL BLOCCARE O SBLOCCARE UN PROGRAMMA USO DI UN ANTIVIRUS 1 - AVG FREE CONTROLLARE LO STATO DELL ANTIVIRUS AGGIORNAMENTO DI AVG FREE PROTEZIONE IN TEMPO REALE DI AVG FREE CONTROLLO PREVENTIVO DEI COLLEGAMENTI (LINKSCANNER) SCANSIONE COMPLETA DEL COMPUTER SCANSIONE MANUALE DI UNA CARTELLA SCANSIONE AUTOMATICA DELLE USO DI UN ANTIVIRUS 2 ANTIVIR PE CONTROLLARE LO STATO DELL ANTIVIRUS AGGIORNARE ANTIVIR PE LA PROTEZIONE IN TEMPO REALE DI ANTIVIR PE SCANSIONE MANUALE DI UNA CARTELLA SCANSIONE COMPLETA DEL COMPUTER SCANSIONE AUTOMATICA DELLE USO DI UN ANTISPYWARE 1 - WINDOWS DEFENDER I PROGRAMMI ANTISPYWARE AGGIORNARE WINDOWS DEFENDER LA PROTEZIONE IN TEMPO REALE DI WINDOWS DEFENDER SCANSIONE DEL COMPUTER CON WINDOWS DEFENDER USO DI UN ANTISPYWARE 2 - SPYBOT SEARCH & DESTROY CHE COS'È SPYBOT SEARCH & DESTROY INSTALLARE SPYBOT SEARCH & DESTROY AGGIORNARE SPYBOT SEARCH & DESTROY IMMUNIZZARE IL SISTEMA EFFETTUARE UNA SCANSIONE DEL SISTEMA E RIMUOVERE IL MALWARE USO DI UN ANTISPYWARE 3 ADAWARE 2008 FREE INSTALLARE ADAWARE 2008 FREE AGGIORNARE ADAWARE 2008 FREE La protezione del personal computer

6 EFFETTUARE UNA SCANSIONE RAPIDA DEL SISTEMA E RIMUOVERE IL MALWARE SCANSIONE COMPLETA DEL SISTEMA E RIMOZIONE DEL MALWARE IMPEDIRE LA MODIFICA INDESIDERATA DELLA PAGINA INIZIALE DI IE USO DI UN ANTISPYWARE 4 MALWAREBYTES AGGIORNARE MALWAREBYTES ANTI-MALWARE EFFETTUARE UNA SCANSIONE DEL SISTEMA E RIMUOVERE IL MALWARE USO DI UN TOOL ANTIMALWARE: TREND MICRO SYSCLEAN SCARICARE E INSTALLARE TREND MICRO SYSCLEAN AGGIORNARE TREND MICRO SYSCLEAN EFFETTUARE UNA SCANSIONE DEL SISTEMA E RIMUOVERE IL MALWARE PARTE 5 - INDIVIDUARE E RIMUOVERE IL MALWARE COME CI SI INFETTA E COME CI SI DIFENDE SITI WEB MALIGNI ALLEGATI DI POSTA ELETTRONICA FILE SHARING E PEER TO PEER MESSAGGISTICA ISTANTANEA SUPPORTI RIMOVIBILI COME CAPIRE SE IL PC È INFETTO STRUMENTI PER LA DIAGNOSI RAPIDA DI INFEZIONE STATO DEL SOFTWARE ANTIMALWARE - TRAY AREA CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO CARTELLA ESECUZIONE AUTOMATICA STATO DEL SOFTWARE ANTIMALWARE CENTRO SICUREZZA PC RIMOZIONE RAPIDA DEL MALWARE FARE UN BACKUP DEL REGISTRO DI SISTEMA FARE UNA SCANSIONE DEL COMPUTER CON AVG FREE FARE UNA SCANSIONE DEL COMPUTER CON WINDOWS DEFENDER EFFETTUARE UNA SCANSIONE DEL SISTEMA E RIMUOVERE IL MALWARE ANALISI APPROFONDITA DEL COMPUTER CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO MSCONFIG CONTROLLO DEI PROGRAMMI IN ESECUZIONE SUL COMPUTER GESTIONE ATTIVITÀ CONTROLLO DEI PROGRAMMI CON GESTIONE SOFTWARE DI WINDOWS DEFENDER CONTROLLO DEI PROGRAMMI AD AVVIO AUTOMATICO - REGISTRO DI SISTEMA USO DI PROCESS EXPLORER La protezione del personal computer

7 RIMOZIONE AVANZATA DEL MALWARE ESEGUIRE UNA SCANSIONE CORRETTA ED EFFICACE USO DI STRUMENTO RIMOZIONE MALWARE USO DI MCAFEE STINGER USO DI TREND MICRO SYSCLEAN INSTALLAZIONE E SCANSIONE COMPLETA DEL SISTEMA CON ANTIVIR INSTALLAZIONE E SCANSIONE COMPLETA CON ADAWARE 2008 FREE SCANSIONE ANTIVIRUS ON-LINE SYMANTEC SECURITY CHECK PANDA ACTIVE SCAN ANALISI E RIMOZIONE MALWARE CON CD DI AVVIO USO DI ULTIMATE BOOT CD FOR WINDOWS USO DI KASPERSKY RESCUE CD GESTIONE DELL INFEZIONE CON UN CD DI AVVIO UBCD4WIN PARTE 6 - RIPRISTINO COMPLETO DEL SISTEMA RIPRISTINARE L AVVIO DI WINDOWS VISTA RIPRISTINARE IL SISTEMA CON UN PROGRAMMA DI IMAGING RIPRISTINO DEI DATI DA UN BACKUP RECUPERARE I DATI DA UN UNITÀ ESTERNA USB ESEGUIRE UN RIPRISTINO GUIDATO DEI DATI UTENTE RIPRISTINO DELLA POSTA ELETTRONICA RIPRISTINO DEI MESSAGGI DI POSTA ELETTRONICA CON WINDOWS MAIL RIPRISTINO DELL ACCOUNT DI POSTA ELETTRONICA CON WINDOWS MAIL RIPRISTINO DELLA RUBRICA DEI CONTATTI CON WINDOWS MAIL RIPRISTINO DI INTERNET EXPLORER RIPRISTINARE LA PAGINA INIZIALE REIMPOSTARE INTERNET EXPLORER DISATTIVARE LE BARRE DEGLI STRUMENTI ED I COMPONENTI AGGIUNTIVI DISATTIVARE I BROWSER HELPER OBJECT La protezione del personal computer

8 Introduzione Quella che state per leggere è una guida operativa, non propone esposizioni teoriche o discorsive, è un manuale da tenere a fianco del computer per un utilizzo pratico ed immediato. Se il lettore desidera approfondire le problematiche legate alla sicurezza informatica esistono ottimi testi di carattere teorico che affrontano con dovizia di particolari il tema delle minacce informatiche, dai virus, allo spyware, dalla violazione della privacy, al phishing, alle truffe telematiche. Lo scopo di questa guida non è proporre analisi ma offrire soluzioni immediate ai problemi di protezione dei dati. Questo libro si rivolge sia ai principianti che si sono avvicinati da poco al computer o che lo utilizzano solo per lavoro o per hobby, sia ad utenti avanzati, che operano in autonomia e con buona padronanza su sistemi operativi Windows. Le procedure presentate sono concepite per un computer su cui sia installato Windows Vista, ma, in buona parte e con differenze minime, possono essere applicate anche a Windows XP Le operazioni più complesse ed articolate che - se affrontate con leggerezza ed approssimazione possono arrecare danni al sistema operativo, sono segnalate come adatte solo ad utenti avanzati: in ogni caso, si raccomanda di seguire sempre con attenzione e scrupolo le procedure operative. In questo libro vengono proposti solo software gratuiti, che talvolta con qualche piccola limitazione, svolgono egregiamente il compito per cui sono stati progettati e sono più che adeguati alle esigenze quotidiane di un utente medio. 8 La protezione del personal computer

9 Autore Adolfo Catelli è nato a Fidenza (PR) nel novembre Dopo il diploma di maturità classica, si è laureato con lode presso l Università di Parma. È stato tra i fondatori della casa editrice elettronica Multimedia Edizioni Universitarie per la quale, nel 1996, ha curato e realizzato l'ipertesto didattico Il Dolce Stil Novo. Fin dai primi anni '90 ha svolto attività di docenza in numerosi corsi di informatica (Windows, Office, Ipertesti e multimedialità, Networking), sia a livello base che avanzato, in istituti scolastici, aziende, enti pubblici e centri di formazione professionale. Dal 1995 è docente di informatica, amministratore di rete e responsabile IT nell'ente di formazione professionale EnAIP- Parma. A supporto della sua attività di docenza ed assistenza tecnica, ha prodotto numerosi testi didattici su Windows 95/98, XP e Vista, Microsoft Word, Excel, Access e PowerPoint, Internet e posta elettronica, networking e sicurezza informatica. 9 La protezione del personal computer

10 Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows Vista e i software applicativi sul disco fisso su C: e archiviare i dati sul disco D: 2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto. 3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello già presente in Windows Vista) e configurarlo correttamente per evitare pericolose intrusioni 4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 10 La protezione del personal computer

11 6. Effettuare il backup dei propri dati almeno 5-6 volte all anno, verificare che sia completo e funzionante, che il supporto hardware (CD, DVD, hard disk USB ) sia integro ed affidabile e conservarlo in una posizione sicura 7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows Vista 8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre sempre a scansione antivirus e antispyware tutti i files allegati alle prima di utilizzarli 9. Non fidarsi mai di siti web sconosciuti o di con link a siti di banche o di servizi finanziari che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all utente. Utilizzare solamente il sito ufficiale della banca. 10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia provenienza o scaricato da siti sconosciuti o poco affidabili. 11 La protezione del personal computer

12 Parte 1 Protezione dei dati e minacce informatiche 12 La protezione del personal computer

13 Minacce informatiche e cattive abitudini Virus, trojan, spyware ed altro malware costituiscono una pericolosa minaccia per i nostri dati, ma, in molti casi, siamo noi stessi, con comportamenti imprudenti e superficiali, a mettere in serio pericolo la sicurezza del nostro computer. Installare programmi superflui e inaffidabili Criticità Windows Vista, nonostante gli evidenti miglioramenti strutturali, non è comunque un sistema operativo perfetto, come non lo sono né Linux nè Macintosh: alcune imperfezioni o incompatibilità sono fisiologicamente inevitabili: d altronde non è pensabile poter testare in modo approfondito un sistema operativo con le centinaia di migliaia di combinazioni hardware e software possibili: può dunque succedere che qualche periferica o qualche programma possa generare dei conflitti. Tali problemi fisiologici vengono aggravati dai comportamenti sconsiderati di molti utenti che hanno la pessima abitudine di installare in prova decine di programmi scaricati da Internet o reperiti in modo illecito, come nel caso dei software commerciali pirateggiati scaricati dai circuiti di file sharing. Questo - tralasciando il fatto che molti programmi di dubbia provenienza spesso nascondono al loro interno spyware e virus di ogni tipo - può generare due problemi. Il primo è che installando continuamente nuovi software, inevitabilmente Windows inizia ad appesantirsi e rallentare: questo avviene perchè tutti i programmi scrivono nel registro di configurazione e ne modificano le impostazioni aggiungendo chiavi e istruzioni, le quali, caricate ed eseguite, occupano risorse del sistema; anche una volta che i programmi sono stati disinstallati spesso abbandonano files o librerie dinamiche sul disco fisso che - se non creano conflitti con altri software - rallentano comunque le prestazioni generali del sistema. Il secondo problema è che anche le applicazioni non sono perfette e quindi può succedere che contengano errori di programmazione capaci di mettere a repentaglio la stabilità del sistema. Soluzione Utilizzare solo i programmi realmente necessari per il nostro lavoro o per lo svago e, nel caso di software commerciale, acquistare prodotti originali con garanzia e supporto del produttore, mentre, per il software gratuito, scaricare solo da siti internet noti e affidabili. 13 La protezione del personal computer

14 Usare programmi che provocano conflitti software Criticità Molti utenti, sopravvalutando le proprie capacità, installano ed utilizzano con leggerezza software critici come quelli per il partizionamento dei dischi o quelli per l ottimizzazione del Registro di configurazione. Tali software, in mani inesperte possono fare grossi danni perché interagiscono direttamente con il disco (gestori di partizioni) o con il nucleo del sistema operativo (editor di registro). Oltretutto - nella convinzione di ottimizzare le prestazioni del computer - spesso vengono installati due o più programmi della stessa categoria e così può succedere che si creino dei conflitti. La stessa situazione si verifica con gli antivirus e gli antispyware: nella speranza di ottenere un maggiore livello di sicurezza, gli utenti più sprovveduti ne installano due o tre diversi che, operando in contemporanea, provocano falsi positivi e, nei casi peggiori, frequenti blocchi del sistema. Oltre a ciò, come abbiamo già detto, esistono applicazioni che hanno difetti di programmazione o che non sono completamente compatibili con Windows Vista e che, nei casi più gravi, possono pregiudicare pesantemente la stabilità del sistema. Soluzione Innanzitutto non installare più di un software dello stesso tipo: antivirus, antispyware, ottimizzatori del registro o programmi di pulizia, se proprio se ne vogliono provare di diversi, disinstallare prima quello che si sta usando; in secondo luogo utilizzare solamente software sicuro ed affidabile ampiamente testato e dichiaratamente compatibile con Windows Vista; infine creare sempre un punto di ripristino del sistema con lo strumento Ripristino configurazione di sistema, prima di installare qualunque programma: in tal modo, se qualcosa dovesse andare storto, è sempre possibile tornare alla situazione precedente. Backup dei dati casuali e parziali Criticità Spesso da parte di molti utenti si sente la seguente affermazione: Ma chi vuoi che entri nel mio computer: non ho dati importanti che possano fare gola ad un hacker. Tale atteggiamento superficiale porta ad una scarsa attenzione ai backup periodici dei dati che, generalmente, vengono effettuati quando capita, provocando così dei tremendi disastri. La questione, infatti, non è quanto i nostri dati possano essere interessanti per un pirata informatico, MA QUANTO SONO IMPORTANTI PER NOI. 14 La protezione del personal computer

15 Che valore hanno (materiale ed affettivo) le foto delle vacanze, i documenti personali e le relazioni di lavoro, i fogli elettronici della contabilità e le nostre compilation musicali? Se questi dati andassero irrimediabilmente persi potremmo ricostruirli in un tempo ragionevole? Se la risposta è no, allora i nostri dati meritano una attenta politica di backup periodici. Il malware e i pirati informatici, purtroppo, non sono l unica seria minaccia alla nostra sicurezza, talvolta i peggiori nemici dei nostri dati siamo proprio noi: una procedura di partizionamento maldestra, una leggerezza in fase di cancellazione, un errore nel salvataggio o una formattazione affrettata, possono rendere irrecuperabili i nostri files. Soluzione Se sul computer abbiamo dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. È un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni Archiviazione casuale e frammentaria dei dati Criticità Spesso, per pigrizia o per superficialità, gli utenti archiviano i dati in diverse cartelle senza poi ricordarsi dove li hanno messi, oppure, caso molto comune, salvano documenti e immagini direttamente sul desktop, per potervi lavorare più agevolmente. Queste scelte provocano diversi problemi: innanzitutto i files personali restano sul disco C: con il rischio che una formattazione o un ripristino del sistema tramite immagine cancelli irrimediabilmente tutto; in secondo luogo, in caso di backup, c è il rischio di escludere qualche cartella di cui non ricordiamo l esistenza o la posizione esatta; infine con un desktop pieno di icone di programmi e documenti, diventa difficile trovare subito ciò che si sta cercando. Soluzione È necessario essere sistematici nelle procedure di archiviazione e memorizzare tutti i dati in una posizione centralizzata che renda facile ed immediato il backup: tutti i nostri files, dunque, andranno salvati all interno della Cartella utente e quindi dovremo modificare il percorso di quest ultima in modo che venga posizionata sul secondo disco fisso (generalmente D:). 15 La protezione del personal computer

16 Cos è il malware Vediamo qual è il significato cha Wikipedia, la nota enciclopedia online, attribuisce al termine malware e quali sono le tipologie con cui viene classificato. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di autoreplicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. 16 La protezione del personal computer

17 Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi ; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware ) che può danneggiare il computer. Vediamo un po più in dettaglio le caratteristiche ed il comportamento dei diversi malware. Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti rallentamenti nell uso quotidiano e può bloccarsi o arrestarsi in modo anomalo. 17 La protezione del personal computer

18 Cosa è un trojan? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è nocivo e può compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer. Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione degli allegati I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre accuratamente con antivirus e antispyware. Cos è lo spyware? Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer senza autorizzazione da parte dell'utente. Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del browser o di aggiungere barre degli strumenti indesiderate. Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il ripristino delle impostazioni originali. Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. 18 La protezione del personal computer

19 Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: un programma antivirus un programma antispyware un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le ricevute e spedite. ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o antispyware sul computer, in quanto c è il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. 19 La protezione del personal computer

20 Parte 2 Mettere in sicurezza il computer 20 La protezione del personal computer

21 Organizzare i dati sul disco fisso ATTENZIONE: lavorare sulle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una procedura sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Per questo motivo, prima di mettere mano alla modifica delle partizioni, consigliamo caldamente di effettuare un backup su hard disk esterno o su DVD di tutti i dati importanti. Prima di usare qualsiasi software per la sicurezza di Windows Vista è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire garantire la sicurezza dei nostri dati in caso di impossibilità di accesso al sistema o di formattazione e reinstallazione di Windows Vista. Archiviare i dati sul secondo disco fisso E FONDAMENTALE che i nostri dati siano separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows Vista, possiamo affrontare l operazione senza paura, poiché tutti i nostri dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro computer: è sufficiente partizionare (suddividere) l unico disco presente Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Clic su Start -> clic sulla voce Computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono quattro hard disk: C:, D:,E:, F:) Una volta che il disco fisso è stato partizionato, disporremo di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows Vista e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, foto, documenti ) 21 La protezione del personal computer

22 Gestire le partizioni con Gestione disco Con questo tool di sistema presente in Windows Vista abbiamo la possibilità di gestire in modo abbastanza flessibile molte delle operazioni riguardanti il partizionamento dei dischi. È possibile creare ed eliminare partizioni, espandere o ridimensionare le partizioni esistenti e riallocare lo spazio libero senza rischiare di perdere i dati memorizzati. Ovviamente le soluzioni professionali appositamente create, come Acronis Disk Director o Partition Magic, offrono funzionalità molto più ampie e complesse, ma, senza bisogno di installare software aggiuntivo, Gestione disco è comunque in grado di soddisfare le esigenze basilari dell utente medio per ciò che concerne la gestione delle partizioni. IMPORTANTE: per poter utilizzare Gestione disco è necessario disporre di un account amministrativo Per aprire Gestione disco -> clic su Start -> clic su Pannello di controllo -> clic su Sistema e manutenzione -> nella sezione Strumenti di amministrazione clic sulla voce Crea e formatta le partizioni del disco rigido Nella schermata qui sotto possiamo vedere un computer con una struttura dischi abbastanza complessa: un primo disco (Disco 0) suddiviso in due partizioni, WinXP (D:) e Dati (E:) un secondo disco (Disco 1) suddiviso in due partizioni Vista (C:) e Backup (F:) una prima unità ottica (CD-ROM 0) contraddistinta dalla lettera G: una seconda unità ottica (CD-ROM 1) contraddistinta dalla lettera H: 22 La protezione del personal computer

23 La situazione appena mostrata è abbastanza complessa anche perché si tratta di un sistema multiboot, ovvero di un computer su cui sono installati più sistemi operativi, nel caso in questione Windows XP e Windows Vista: grazie all ausilio di un software particolare, chiamato bootloader, all avvio del computer è possibile scegliere quale sistema caricare. Creare una nuova partizione Proviamo, invece, ad ipotizzare una situazione tipica e molto diffusa: sul computer è presente un solo disco fisso interamente occupato da un unica partizione di sistema (C:) affiancato da una sola unità ottica (generalmente un masterizzatore di DVD) contrassegnata dalla lettera (D:) Il nostro scopo è creare una seconda partizione sul disco fisso per memorizzarvi i nostri dati, separandoli così dal sistema operativo e dalle applicazioni. Alla fine, dunque, vorremmo ottenere una situazione di questo tipo: Disco fisso (C:) - con Windows Vista e tutti i programmi Disco fisso (D:) - con tutti i nostri dati (musica, database, documenti, immagini ) Masterizzatore DVD (E:) Aprire Gestione disco come visto in precedenza Clic destro sull unica partizione C: a cui vogliamo sottrarre spazio per assegnarlo alla nuova partizione -> dal menu contestuale selezionare la voce Riduci volume Nella finestra che compare sono riportate tutte le dimensioni della partizione: la prima casella in alto indica la spazio totale ( Mb), la seconda indica lo spazio che può essere tolto dalla partizione per trasformarlo in spazio libero ( Mb), nella terza casella bisogna impostare manualmente quanti Mb togliere dalla partizione ( Mb), nella quarta viene indicata la dimensione finale della partizione una volta terminata l operazione ( Mb) -> clic sul pulsante Riduci: nella finestra di gestione dico compare una nuova sezione disco denominata Non allocata evidenziata in colore nero. 23 La protezione del personal computer

24 Ora bisogna trasformare questo spazio libero in una nuova partizione. Clic destro sulla sezione Non allocata -> dal menu contestuale, selezionare l opzione Nuovo volume semplice: parte la procedura guidata per la creazione di una nuova partizione -> clic sul pulsante Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo tutto lo spazio disponibile verrà assegnato alla nuova partizione -> clic su Avanti -> nella nuova finestra che si apre lasciare inalterati i valori proposti: in questo modo alla nuova partizione verrà assegnata la prima lettera di sistema disponibile (nel nostro esempio E:) -> clic sul pulsante Avanti -> nella nuova finestra che si apre selezionare come file system NTFS, nella casella Etichetta di volume assegnare il nome Dati alla nuova partizione ed attivare l opzione Esegui formattazione veloce -> clic sul pulsante Avanti -> clic sul pulsante Fine: comparirà una nuova partizione primaria evidenziata in colore blu. Modificare la lettera di unità di una partizione Aprire Gestione disco come visto in precedenza Per prima cosa andremo a modificare la lettera di unità (D:) assegnata al masterizzatore DVD Clic destro sullo spazio rappresentante il masterizzatore (CD-ROM 0) -> dal menu contestuale fare clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre fare clic sul pulsante Cambia -> assegnare al masterizzatore DVD una qualunque lettera disponibile (es. K:) 24 La protezione del personal computer

25 Fare clic sul pulsante Ok e confermare l operazione facendo clic sul pulsante Si -> clic destro sullo spazio rappresentante La partizione Dati creata in precedenza -> dal menu contestuale clic sulla voce Cambia lettera e percorso di unità -> nella nuova finestra che si apre clic sul pulsante Cambia lettera e percorso di unità -> assegnare alla partizione la lettera D: Fare clic sul pulsante Ok -> confermare l operazione con il pulsante Si. Con la stessa procedura andiamo ad assegnare la lettera E: al masterizzatore. Modificare il percorso della Cartella utente La Cartella utente di Windows Vista si trova fisicamente sul disco C: nel percorso C:\Users\Nomeutente ed è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start: in questo caso la cartella utente si chiama Adolfo. Il fatto che tale cartella sia sul disco C: comporta che, in caso di formattazione del disco e reinstallazione di Windows Vista, tutti i nostri dati personali (documenti, musica, filmati, immagini ) andrebbero persi. E dunque necessario modificare il percorso delle varie sottocartelle della Cartella utente in modo che facciano riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco D: -> creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (Documenti, Immagini, Video, Preferiti, Contatti, Musica) -> chiudere Computer. 25 La protezione del personal computer

26 Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) -> clic con il tasto destro del mouse sulla sottocartella da spostare (nel nostro esempio è Immagini, ma la procedure vale per tutte le sottocartelle) -> clic sulla voce Proprietà: compare la finestra mostrata qui sotto -> clic sulla scheda Percorso -> clic sul pulsante Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, -> aprire con un doppio clic la cartella Adolfo creata in precedenza -> aprire con un doppio clic la sottocartella Immagini, anch essa creata in precedenza -> clic sul pulsante Selezione cartella -> clic sul pulsante OK e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutti i files vengono spostati nella sottocartella Immagini sul disco D: Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente. Nel caso si desiderasse ripristinare il percorso standard della Cartella utente è sufficiente aprirla con un doppio clic -> selezionare con il tasto destro del mouse la sottocartella da ripristinare -> clic sulla voce Proprietà -> clic sulla scheda Percorso -> clic sul pulsante Ripristina -> clic sul pulsante OK -> confermare lo spostamento facendo clic sul pulsante Sì. Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che ora la Cartella utente con tutte le sue sottocartelle è al sicuro sul disco D: 26 La protezione del personal computer

27 Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Se sul computer abbiamo dei dati importanti su cui lavoriamo spesso e che quindi subiscono frequenti modifiche, è buona norma farne una copia di sicurezza (backup) su un unità esterna almeno 1 volta al mese. E un operazione banale che però ci mette al sicuro da qualsiasi disastro, offrendoci la possibilità di recuperare in modo semplice tutte le nostre informazioni. Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, o con la marca dell unità o con la dicitura generica Disco rimovibile, seguito poi dalla lettera identificativa (nell esempio l unità viene riconosciuta come Disco rimovibile e con la lettera J:) Clic sul pulsante Start -> clic sulla voce Computer -> doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati -> clic con il tasto destro del mouse sulla Cartella utente -> clic sulla voce Invia a: -> clic sulla voce che identifica l unità esterna USB (in questo caso Disco rimovibile J:). Ripetere la procedura per tutte le cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB 27 La protezione del personal computer

28 Eseguire un backup guidato dei dati utente Windows Vista mette a disposizione dell utente un programma di backup, in grado di realizzare una copia di salvataggio di tutti i files contenuti sul computer (sia quelli di dati che quelli di sistema). Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino -> clic sul pulsante Backup di file Nella nuova finestra che si apre è necessario selezionare il disco fisso, il masterizzatore o l unito disco esterna USB su cui salvare il grosso file di backup che verrà creato. Il consiglio è quello di utilizzare un capiente hard disk USB -> clic sul pulsante Avanti. Nella nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui è installato Windows Vista viene sempre incluso nel backup per impostazione predefinita: in questo caso non è necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto è decisamente più pratico farne una copia manualmente. 28 La protezione del personal computer

29 E necessario riservare una notevole quantità di spazio per i files di backup, per questo consigliamo di utilizzare un capiente hard disk esterno USB, che disponga almeno di 200 Gb liberi) -> clic sul pulsante Avanti. Nella schermata successiva è sufficiente lasciare selezionate tutte le opzioni in modo che venga effettuato il backup di tutti i tipi di files indicati -> clic sul pulsante Avanti. Nell ultima schermata della procedura guidata è possibile lanciare subito il backup facendo clic sul pulsante Salva impostazioni e avvia backup. Il backup può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi. Un fumetto nell area di sistema segnala la conclusione della procedura. Sul disco di destinazione troveremo una cartella con il nome del nostro computer ed al suo interno ci sarà una sottocartella denominata Backup Set xxxx-xx-xx dove le x stanno per la data in cui è stato effettuato il backup. 29 La protezione del personal computer

30 Backup della posta elettronica Backup dei messaggi di posta elettronica in Windows Mail Per salvare tutti i messaggi contenuti nella nostra casella di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk D:-> aprire Windows Mail -> clic sul menu File -> clic sulla voce Esporta -> clic sulla voce Messaggi selezionare l opzione Microsoft Windows Mail -> clic sul pulsante Avanti -> con il pulsante Sfoglia cercare la cartella di backup creata in precedenza -> clic sulla cartella di backup e quindi selezionarla con il pulsante Seleziona cartella -> clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: inizia l esportazione delle cartelle con i messaggi di posta elettronica che può durare alcuni minuti. Alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine -> copiare la cartella di backup Backup-posta su un unita USB esterna 30 La protezione del personal computer

31 Backup degli account di posta elettronica in Windows Mail Per salvare gli account di posta elettronica: Creare una cartella di backup (es. Backup-posta) sull hard disk D: -> aprire Windows Mail -> clic sul menu Strumenti -> clic sulla voce Account: se ci sono più account di posta elettronica, selezionare quello che vogliamo salvare ed eventualmente ripetere l operazione per ogni account -> clic sul pulsante Esporta: il file viene esportato in formato.iaf -> doppio clic per aprire la cartella in cui salvare l account (Backup-posta) -> clic sul pulsante Salva -> copiare la cartella di backup Backup-posta su un unita USB esterna Backup dei contatti della rubrica in Windows Mail Per salvare tutti i contatti contenuti nella nostra rubrica di posta: Creare una cartella di backup (es. Backup-posta) sull hard disk -> aprire Windows Mail -> clic sul menu File -> clic sulla voce Esporta -> clic sulla voce Contatti -> selezionare l opzione CSV (valori separati da virgola) -> clic sul pulsante Esporta -> nell apposita casella digitare un nome per il file della rubrica (es. Backup-rubrica) -> clic sul pulsante Sfoglia -> doppio clic per aprire la cartella in cui salvare la rubrica ( Backup-posta) -> clic sul pulsante Salva -> clic sul pulsante Avanti -> lasciamo i campi da esportare così come sono stati selezionati -> clic sul pulsante Fine: dopo alcuni secondi una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine -> copiare la cartella di backup backup-posta su un unita USB esterna 31 La protezione del personal computer

32 Backup del sistema operativo Usare Ripristino configurazione di sistema Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows Vista e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando l interessante funzione Ripristino configurazione di sistema. Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Per configurare il Ripristino configurazione di sistema è sufficiente fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic su Proprietà -> nel pannello di sinistra clic su Protezione sistema. Una volta entrati nella finestra di configurazione mostrata qui a fianco vedremo che la funzione dovrebbe essere attivata in modo predefinito, ma nel caso non lo fosse -> clic sulla casella a fianco del disco fisso su cui è installato Windows Vista -> clic sul pulsante OK 32 La protezione del personal computer

33 Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di installare e configurare completamente sia Windows Vista che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Clic sul pulsante Start -> clic sulla voce Pannello di controllo -> clic sul gruppo di programmi Accessori -> clic sull icona Sistema e manutenzione -> clic sull icona Centro backup e ripristino -> nel pannello di sinistra, fare clic sulla voce Creare un punto di ripristino o cambiare le impostazioni -> nella schermata che si apre, fare clic sul pulsante Crea -> digitare un nome per il punto di ripristino -> clic su Crea Dopo alcuni secondi Windows Vista ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK. Il consiglio è quello di creare manualmente un punto di ripristino ogni mese in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. Creare un backup del sistema con un programma di imaging ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema. Le procedure elencate di seguito sono quindi consigliate esclusivamente ad utenti che abbiano competenze di livello avanzato. I programmi di imaging del disco (i più noti software commerciali di questo tipo sono Norton Ghost e Acronis TrueImage), consentono di creare delle vere e proprie istantanee di partizioni o di interi dischi fissi e, all occorrenza, di ripristinarle, riportando così un computer bloccato e mal funzionante ad uno stato di perfetta efficienza. Per ottenere il massimo dell efficacia, l immagine va fatta su un sistema pulito, totalmente configurato dal punto di vista hardware e software, equipaggiato con tutte le applicazioni di cui abbiamo bisogno e completo di tutti gli aggiornamenti di sicurezza necessari. L immagine così ottenuta (si tratta di un file di parecchi GB) va salvata o su un altra partizione del disco (solitamente si fa un immagine della partizione C:, ovvero il disco su cui è installato Windows con tutti i programmi, e la si salva sulla partizione D: dove sono archiviati tutti i nostri dati), o su un hard disk esterno USB che disponga di parecchio spazio libero 33 La protezione del personal computer

34 Macrium Reflect Free, disponibile solo in lingua inglese, è una buona scelta, gratuita ed efficace, per la creazione di immagini di dischi e partizioni, "scatta una foto" del contenuto del disco fisso o di singole partizioni e le ripristina con il supporto del rescue CD: questo può essere creato dall interno del programma avvalendosi di una procedura guidata che parte facendo clic sul menu Other tasks, quindi sulla voce Create Rescue CD e selezionando il formato Linux (consigliato) o Bart PE del CD di ripristino. Macrium Reflect Free è compatibile con Windows XP e Windows Vista e, una volta completata l'installazione del programma, richiede l'attivazione di una licenza d'uso gratuita. Per utilizzare il software è quindi necessario disporre di una connessione Internet per richiedere e ricevere un codice di attivazione. La creazione dell immagine di una partizione può avvenire unicamente con l installazione del programma all interno di Windows: non è possibile utilizzare il CD di avvio: il disco serve solo per le operazioni di ripristino. Ovviamente non è consentito specificare, come destinazione, un'unità il cui contenuto è oggetto del backup. I dettagli relativi al file d'immagine, vengono salvati in formato XML: grazie alla scheda XML Definition files, presente nella finestra principale del programma, è possibile intervenire sulla loro configurazione. Creare una nuova sottocartella in cui archiviare il file immagine e quello delle definizioni XML -> aprire il programma Macrium Reflect Free 4.2: compare la schermata principale in cui vengono visualizzati tutti gli hard disk e le relative partizioni -> selezionare la partizione di cui si vuole creare un immagine di backup - > clic sul pulsante Create a backup image of an entire disk or selected partition in alto a sinistra nella sezione Backup tasks 34 La protezione del personal computer

35 Nella finestra che compare clic sul pulsante Next -> clic sulla partizione di cui si vuole fare un immagine di backup: la casella di spunta risulterà attivata. Clic sul pulsante Next -> nella nuova finestra che si apre selezionare la cartella in cui verrà archiviato il file immagine attivando il pulsante Local hard disk e quindi facendo clic sulla casella Browse for folder -> navigare nell hard disk fino ad individuare la cartella di archiviazione (quella creata appositamente in precedenza) -> farvi sopra un clic -> clic sul pulsante OK: il percorso della cartella compare nella casella. Il nome del file immagine non può essere modificato. 35 La protezione del personal computer

36 Clic sul pulsante Next -> una finestra riassuntiva mostra le impostazioni dell operazione e consente di configurare le impostazioni avanzate con il pulsante Advanced: nella maggior parte dei casi, però, le impostazioni predefinite sono adeguate -> clic sul pulsante Finish Nella nuova finestra che compare fare clic sul pulsante della casella Enter a name for this backup definition e digitare un nome esplicativo, quindi navigare fino alla sottocartella di archiviazione del file immagine, selezionarla e fare clic sul pulsante OK: in questo modo il file di definizione viene salvato insieme al file immagine. Infine fare clic sul pulsante OK per iniziare il procedimento. L'immagine di una partizione di 20 GB di dati richiede circa 10 minuti ed il file di immagine è di 20 GB Macrium Reflect Free permette di accedere, in qualsiasi momento, al contenuto di un'immagine precedentemente creata: è sufficiente fare riferimento alla sezione Restore tasks -> clic sulla voce Browse an image or backup file in Windows Explorer. Ricorrendo a questa funzionalità, Macrium Reflect Free assegna una lettera di unità all'immagine selezionata. Il contenuto del file d'immagine risulterà così accessibile dall'interfaccia di Windows, ad esempio attraverso Risorse del computer o da qualsiasi altro software installato sul sistema. Cliccando su Detach a backup image from Windows Explorer, l'immagine viene smontata dal sistema in uso: la corrispondente lettera identificativa di unità verrà rimossa. I comandi contenuti nel menu Other tasks permettono di controllare l'integrità di un file d'immagine (Check image and backup files for errors) dando garanzia che le informazioni possano essere correttamente ripristinate. 36 La protezione del personal computer

37 Operazioni preliminari di pulizia e protezione ATTENZIONE: le operazioni sotto esposte vanno svolte nell ordine indicato e su un sistema operativo PULITO, cioè su un computer appena acquistato o su un sistema appena formattato e su cui è stato reinstallato Windows Vista Installare Windows Vista Service Pack 1 Nel maggio 2008 Microsoft ha rilasciato un importante aggiornamento per Windows Vista: il Service Pack 1 (SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows Vista più veloce e stabile: ne consigliamo caldamente l installazione. Una volta scaricato sul pc il file di installazione dal sito web di Microsoft è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 45 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP1 è sufficiente: fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer - > clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 1 (come quella qui a fianco) è tutto a posto. Aggiornare Windows Vista Un altro elemento fondamentale per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows Vista. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows Vista ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può essere utilizzato nel caso di problemi con il sistema automatico. 37 La protezione del personal computer

38 Configurare gli Aggiornamenti automatici Clic su Start -> clic su Pannello di Controllo -> clic su Protezione -> clic su Windows Update -> in alto a sinistra nella finestra clic sulla voce Cambia impostazioni Nella nuova finestra che compare, se non è già selezionata, consigliamo di attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato. Se invece si vuole avere un maggiore controllo su tutto ciò che viene scaricato ed installato, selezionare la terza opzione Verifica la disponibilità di aggiornamenti ma consenti all utente di scegliere se scaricarli e installarli. In questo modo l utente viene sempre tempestivamente avvisato della presenza di nuovi aggiornamenti, e, previo controllo, può decidere quali installare e quali no. Consigliamo però questa opzione solo ad utenti esperti. Clic sul pulsante OK 38 La protezione del personal computer

39 Scaricare e installare gli aggiornamenti Quando siamo collegati a Internet e Windows Vista verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona azzurra con un fumetto (qui a fianco) che ci informano che sono disponibili i nuovi aggiornamenti e che facendo clic sul fumetto è possibile installarli. Clic sul fumetto -> nella finestra che si apre campeggia una banda gialla che ci invita a scaricare e installare gli aggiornamenti -> clic sul pulsante Installa aggiornamenti: la procedura di scaricamento ed installazione è automatica ed in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Una schermata, come quella mostrata qui sotto, su cui campeggia una banda verde, ci segnala che Windows Vista è aggiornato 39 La protezione del personal computer

40 Disinstallare un aggiornamento Nella maggior parte dei casi gli aggiornamenti di Windows Vista non danno nessun tipo di problema, anzi, generalmente risolvono criticità che sono state evidenziate nel tempo. In alcuni rari casi - e con particolari configurazioni hardware o software - può capitare che l aggiornamento appena installato possa dare dei problemi e rendere il sistema operativo instabile. In questi casi è possibile disinstallare un determinato aggiornamento proprio come si farebbe con un normale programma. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Windows Update -> clic sulla voce Cronologia aggiornamenti: nella nuova finestra che mostra in ordine cronologico tutti gli aggiornamenti installati -> clic sulla voce Aggiornamenti installati: si apre la finestra di disinstallazione programmi del Pannello di Controllo -> clic sull aggiornamento che vogliamo disinstallare -> clic sul pulsante Disinstalla -> confermare la scelta 40 La protezione del personal computer

41 Utilizzare la funzione UAC (Controllo Account Utente) UAC (User Account Control Controllo dell Account Utente) è una delle nuove funzioni di sicurezza introdotte con Windows Vista: serve per impedire - per quanto possibile - ad un software nocivo di fare danni sul computer, precludendo l accesso alle aree sensibili del sistema operativo. Per ottenere questo risultato Windows Vista assegna all utente solo i diritti minimi per utilizzare i vari programmi: quando si vuole accedere a funzioni di sistema o a software particolari, viene visualizzata una finestra di dialogo, come quella qui a fianco, che chiede all utente una conferma effettiva: solo dopo aver premuto il pulsante Continua Windows Vista assegna all utente i privilegi amministrativi (ovvero l accesso completo a quel determinato programma o funzione di sistema). In questo modo, un eventuale software pericoloso che volesse prendere il controllo del computer, non potrebbe, perché dovrebbe per forza accedere ad aree di sistema per le quali è necessario avere diritti amministrativi che non si possono ottenere senza la procedura di conferma dell operazione. Inizialmente questo strumento può sembrare invasivo e petulante e sulle prime si potrebbe essere tentati di disattivarlo: consigliamo caldamente di non farlo perché è un importante alleato nella lotta contro il software dannoso ed è un utile mezzo per aumentare la sicurezza del computer. In base all applicazione che chiede l autorizzazione, il Controllo account utente mostra una finestra con un icona e un messaggio diversi Questa icona accompagnata dal messaggio Per continuare è necessaria l autorizzazione dell utente segnala che a chiedere l autorizzazione per l avvio è un applicazione di Windows. Questa icona è solitamente legata all attività sulle impostazioni del computer nel Pannello di controllo. Questa icona accompagnata dal messaggio Per continuare è necessaria l autorizzazione dell utente indica che a chiedere l autorizzazione per l avvio è un applicazione esterna a Windows che presenta una firma digitale valida che garantisce sull autenticità del programma. 41 La protezione del personal computer

42 Questa icona accompagnata dal messaggio Tentativo da parte di un programma non identificato di accedere al computer segnala che a chiedere l autorizzazione per l avvio è un applicazione esterna a Windows che non dispone di una firma digitale valida: se conosciamo il programma e sappiamo che è pulito possiamo autorizzarlo senza problemi. Questa icona accompagnata dal messaggio Il programma è stato bloccato, appare solo quando si tenta di avviare un programma bloccato dall amministratore del sistema. Per eseguire questi programmi è necessario contattare l amministratore o avere la sua autorizzazione. 42 La protezione del personal computer

43 Procedure di sicurezza Installare un buon software antivirus come AVG Free 8.0 o AVIRA Antivir 8.2. (Installarne UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES Anti-Malware 1.34 (Installarne UNO SOLO: più antispyware in contemporanea possono provocare conflitti software) Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware Installare un programma di pulizia automatica come CCleaner 2.15 Controllare dal Centro di Sicurezza PC che tutti gli strumenti di monitoraggio e protezione siano attivati e correttamente funzionanti. Fare clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Centro Sicurezza PC. Se tutto è correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto: tutte le categorie sono segnalate in verde a significare l adeguato funzionamenti dei diversi strumenti: Firewall Aggiornamenti automatici Software antivirus Software antispyware Impostazioni di protezione di Internet Controllo dell account utente 43 La protezione del personal computer

44 Chiudere tutte le applicazioni, eventualmente aperte -> clic su Start -> clic su Computer -> scegliere Opzioni cartella dal menu Organizza -> fare clic sulla scheda Visualizzazione -> deselezionare l opzione Nascondi le estensioni per i file conosciuti - > attivare l opzione Visualizza cartelle e file nascosti -> deselezionare la casella di controllo Nascondi i file protetti di sistema (consigliato). Questa operazione ci consente di vedere tutti i files, anche quelli nascosti e di sistema, presenti sul computer. Clic su Start -> Pannello di controllo -> sezione Rete e Internet -> sezione Opzioni internet -> scheda Contenuto -> sezione Completamento automatico -> pulsante Impostazioni -> deselezionare le opzioni Indirizzi Web, Moduli, Nome utente e password sui moduli e Richiedi salvataggio password -> clic sul pulsante OK. 44 La protezione del personal computer

45 In questo modo preserveremo, almeno in parte, la nostra privacy su Internet, poiché non verranno ricordate le password che inseriamo nel browser quando navighiamo nei siti web e, nelle caselle di ricerca dei motori di ricerca (es. in Google), non compariranno le parole che abbiamo inserito nelle precedenti ricerche. Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella C:\Windows\System32\Drivers\Etc), copiarlo in una cartella di backup sul disco D:. Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale. Un server DNS on-line serve per associare indirizzi IP di siti Internet o di computer in rete a determinati nomi, consentendo quindi di trasformare un indirizzo internet (es. nel suo corrispondente indirizzo IP numerico (es ), visualizzando sul browser il sito desiderato in modo del tutto trasparente all utente. Tutto questo è stato fatto perché è più pratico ricordarsi che non una serie di numeri. Windows dispone di un elenco locale che può essere facilmente modificato e che viene consultato prima di cercare l indirizzo IP di un sito Internet in un server DNS esterno: il file hosts. Se Windows trova specificato all interno del file hosts il sito Internet che abbiamo digitato nel browser e il relativo indirizzo IP, si collegherà direttamente all indirizzo IP specificato nel file hosts senza contattare un DNS esterno, velocizzando di molto i tempi di collegamento. Questo file può essere attaccato da malware che tenta così di dirottare automaticamente Internet Explorer verso siti dannosi per la sicurezza del pc. La copia pulita di questo file può esserci utile per sovrascrivere un file hosts che dovesse essere stato modificato di nascosto da un malware. 45 La protezione del personal computer

46 Testare il firewall Dopo aver configurato adeguatamente Windows firewall è consigliabile testare le difese del computer simulando una scansione delle porte, così come farebbe un pirata informatico. Per mettere alla prova la sicurezza del firewall uno dei migliori test on-line è ShieldsUP di GRC. Il sito è in inglese, ma basta seguire le istruzioni riportate qui sotto per utilizzarlo senza grosse difficoltà. Per avviarlo, andare sul sito Internet -> clic sulla scritta ShieldsUP -> nella nuova pagina che si apre, scorrere verso il basso e fare nuovamente clic sulla scritta ShieldsUP -> nella nuova pagina che si apre fare clic sul pulsante Proceed -> nella nuova pagina che si apre troviamo tutte le opzioni di test per le porte del computer: consigliamo di effettuare un test completo. Per prima cosa facciamo il test delle porte utilizzate dai programmi peer to peer cliccando sul pulsante File sharing, quindi testiamo le porte più comunemente utilizzate con Common ports e infine testiamo tutte le prime 1056 porte con All service ports I test sono molto veloci e nel giro di qualche minuto li avremo completati tutti e tre. Il sito ha tre livelli di definizione per le porte, rappresentati da colori diversi: Open (aperto): è il peggiore, significa che il computer è esposto a rischi (colore rosso) Closed (chiuso): va abbastanza bene, le porte sono visibili da Internet ma risultano chiuse (colore blu) Stealth (nascosto): la situazione ottimale: le porte risultano invisibili su Internet (colore verde) Nella figura qui a fianco vediamo il risultato di un test condotto su un computer sicuro: ogni tentativo di connessione non autorizzata a qualsiasi porta è fallito. IMPORTANTE: le porte del nostro computer devono essere tutte chiuse o invisibili, se qualche porta risulta aperta bisogna immediatamente controllare le impostazioni del firewall. 46 La protezione del personal computer

47 Operazioni periodiche di pulizia e protezione ATTENZIONE: le operazioni sotto indicate andrebbero svolte almeno UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto almeno DUE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Rimuovere i files temporanei Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows Vista (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows Vista). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Disinstallare i programmi indesiderati Clic su Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la scelta 47 La protezione del personal computer

48 Gestire i componenti aggiuntivi di Internet Explorer 7.0 I componenti aggiuntivi (detti anche Add-ons o Plugins) servono per ampliare le funzionalità di Internet Explorer 7.0 aggiungendo strumenti multimediali o di ricerca. Talvolta, però, può capitare che questi moduli software non si integrino correttamente con il browser e provochino dei malfunzionamenti, come ad esempio il blocco del browser o la sua chiusura improvvisa o problemi di visualizzazione di determinati tipi di files all interno del browser. Ecco come gestirli correttamente e, nell eventualità, come disinstallarli o disattivarli. Clic su Start -> clic su Pannello di controllo -> clic su Rete e Internet -> nella sezione Opzioni internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare il componente aggiuntivo (browser helper, controlli activex, applet java ) che non è stato volontariamente installato o che supponiamo sia la fonte del problema e disattivarlo cliccando sull opzione Disattiva in basso a sinistra -> per una azione più definitiva -> clic sul pulsante Elimina Eseguire la stessa operazione per tutti quei componenti aggiuntivi che vogliamo disattivare o eliminare. 48 La protezione del personal computer

49 Procedure di pulizia e disinfezione del computer Usare CCleaner 2.15, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie applicazioni, passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato sul computer Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware installato sul computer Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. 49 La protezione del personal computer

50 Parte 3 La sicurezza in Internet 50 La protezione del personal computer

51 La sicurezza in Internet Explorer 7.0 I problemi di protezione di Internet Explorer 7.0 Anche se Internet Explorer 7.0 e Windows Vista hanno risolto molti dei problemi di protezione che affliggevano i loro predecessori, la scelta di Microsoft di rendere Internet Explorer parte integrante di Windows rappresenta un pericolo in termini di sicurezza: una vulnerabilità del browser va automaticamente ad impattare sul sistema operativo, mettendo a repentaglio la sicurezza del computer. Un browser di terze parti, invece, si appoggia a Windows, senza integrarvisi, per cui anche in caso di problemi al browser, Windows resta comunque utilizzabile. Ecco perché, come vedremo più avanti, consigliamo l uso di un browser alternativo come l ottimo Mozilla Firefox 3.0, decisamente più sicuro e performante di Internet Explorer 7.0. Un altro problema a cui è soggetto Internet Explorer 7.0 è quello dei controlli ActiveX, piccoli programmi che consentono di arricchire le pagine web con una serie di nuove funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile. Infatti, un malintenzionato che abbia buone competenze informatiche, può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo in grado provocare gravissimi problemi al computer. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 7.0, per fortuna, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet, ma non offre la sicurezza assoluta di bloccarli tutti. Mozilla Firefox 3.0,invece, non supporta la tecnologia ActiveX, e quindi è assolutamente immune da questo problema. Se navighiamo su siti Internet di dubbia reputazione, i criminali informatici possono sfruttare le falle del browser per installare del software nocivo sul computer. Solitamente i pirati informatici creano dei siti e cercano di convincerci a visitarli: possono inviare un con l indirizzo di un sito Internet, promettendoci immagini pornografiche, canzoni MP3 o software gratuiti, oppure possono creare dei link in altri siti più famosi e visitati. Altre volte, può capitare che, anche visitando siti web di indubbia reputazione, possiamo rimanere ugualmente infettati, poiché l hacker è riuscito a inserire del malware sul sito forzando i sistemi di sicurezza del server. Comunque sia, una volta aperto il sito Internet, se il nostro browser non è adeguatamente protetto veniamo infettati. 51 La protezione del personal computer

52 Questo tipo di infezione viene definita drive-by download ed è subdola e molto pericolosa. Con il termine drive-by download si definiscono tutti quei programmi che si insediano, in modo automatico, sul sistema dell utente senza che questi abbia concesso la sua autorizzazione. Questo genere di infezione si può verificare non appena l utente visiti un sito web maligno utilizzando un sistema vulnerabile, ovvero sprovvisto delle patch di sicurezza rilasciate periodicamente da Microsoft. L aggressore, sfruttando le criticità non risolte del browser o del sistema operativo, può così riuscire ad installare automaticamente del codice nocivo sulla macchina della vittima. Anche se si usa un browser alternativo, è comunque necessario rendere Internet Explorer 7.0 il più sicuro possibile, poiché esso è profondamente integrato con il sistema operativo ed un eventuale falla del browser può causare gravi problemi di sicurezza a Windows Vista. Bisogna quindi installare tutti gli aggiornamenti di sicurezza resi disponibili da Microsoft e impostare le opzioni di sicurezza in modo tale da rendere più sicura la nostra esperienza di navigazione del web. Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Inoltre, è sufficiente fare un clic sulla freccia a fianco della barra degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. 52 La protezione del personal computer

53 I cookies, però, se usati in modo illegittimo - possono tracciare le abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli sono usati per inondare la casella di posta elettronica di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo scritto nella barra degli indirizzi e tenta di completarli digitando le prime lettere dell indirizzo. In questo modo, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Abbiamo già visto come disattivare la funzione di Completamento automatico nel capitolo precedente. 53 La protezione del personal computer

54 Cancellare le tracce della navigazione in Internet Explorer 7.0 La procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 7.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Clic sul pulsante Start -> clic con il tasto destro del mouse sull icona Internet, mostrata qui a fianco. Nel menu contestuale fare clic sulla voce Proprietà Internet -> se necessario, clic sulla scheda Generale: nella finestra che compare (qui a fianco) clic sul pulsante Elimina, nella sezione Cronologia esplorazioni Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto e confermare facendo clic sul pulsante Si 54 La protezione del personal computer

55 Impostare le opzioni di protezione Per navigare con una certa sicurezza è necessario impostare le opzioni di protezione di Internet Explorer 7.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Clic sul pulsante Strumenti - > clic sulla voce Opzioni Internet -> clic sulla scheda Protezione -> usare il cursore per impostare il livello di protezione a Medio-alta -> clic sul pulsante OK Impostare le opzioni per la difesa della privacy Clic sul pulsante Strumenti ->clic sulla voce Opzioni Internet -> clic sulla scheda Privacy -> usare il cursore per impostare il livello a Media, come nella figura qui a fianco. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa -> clic sul pulsante OK Ricordiamo che queste opzioni per protezione e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. 55 La protezione del personal computer

56 Aumentare la protezione Aprire Internet Explorer 7.0 -> clic su Strumenti > Opzioni Internet -> clic sulla scheda Avanzate e controllare che le seguenti opzioni siano impostate correttamente: Abilita estensioni dei browser di terze parti: deve essere Disattivata, per impedire a spyware e accessori per Internet Explorer di installarsi automaticamente. Abilita installazione su richiesta (altro) deve essere Disattivata Abilita installazione su richiesta (Internet Explorer) deve essere Disattivata, in questo modo un sito non può indurre Internet Explorer a chiedere di installare software aggiuntivo per visualizzare le pagine Web. Tutto ciò rende più sicuro Internet Explorer, ma può causare problemi di visualizzazione con pagine che richiedono la presenza di questi programmi aggiuntivi sul vostro computer. Attiva Profile Assistant: deve essere Disattivata. In tal modo, se si sono memorizzati dati personali nel Profile Assistant, i siti più invadenti non possono prelevarli automaticamente. Avvisa in caso di certificati di siti non validi: deve essere Attivata. Molti siti Web usano dei cosiddetti certificati digitali per autenticarsi. Purtroppo Internet Explorer normalmente non verifica se questi certificati sono stati revocati, per esempio perché qualche malintenzionato se ne è impadronito. Diventa così facile creare un sito nocivo che è apparentemente "garantito" da un certificato in realtà revocato. Avvisa se la sottoscrizione delle schede viene reindirizzata: deve essere Attivata. Se compiliamo un modulo contenuto in una pagina Web e i dati immessi vanno a un sito diverso da quello che contiene il modulo, si apre una finestra di avviso. Verifica revoca dei certificati del server e Verifica revoca dei certificati dell'autore: devono essere Attivate. Si tratta ancora di certificati digitali di autenticazione, che è meglio controllare sempre. 56 La protezione del personal computer

57 Testare il livello di sicurezza di Internet Explorer 7.0 Per verificare le protezioni del nostro browser, possiamo utilizzare alcuni semplici test di sicurezza. Questi test non fanno altro che avvalersi delle falle dei browser in forma innocua: non provocano, infatti, alcun danno e si limitano a dirci se il nostro browser è vulnerabile o meno alla falla considerata. In si trovano tredici test di sicurezza: seguire le istruzioni riportate per effettuare ognuno dei test presenti. 57 La protezione del personal computer

58 Navigare in sicurezza con Internet Explorer 7.0 Internet Explorer 7.0 offre un efficace funzione di blocco dei popup, le fastidiose finestre a comparsa di carattere pubblicitario che spesso disturbano e rallentano la navigazione; Explorer riesce a fermare la maggior parte di questi invadenti intrusi e quando ciò succede compare una barra gialla appena sotto le schede che segnala che un popup è stato bloccato Generalmente possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X Le finestre popup sono fastidiose, ma non presentano particolari pericoli. Un discorso molto diverso è quello dei controlli ActiveX e degli applet Java; si tratta di piccoli programmi che consentono di arricchire le pagine web con una serie di funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile; infatti, un malintenzionato può creare dei controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o altro software nocivo. Tutto ciò, purtroppo, succede all insaputa dell utente, il quale - semplicemente visitando un sito, appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo dannoso. Internet Explorer 7.0, comunque, è in grado di bloccare lo scaricamento e l installazione di gran parte dei controlli ActiveX e degli Applet Java presenti in Internet. Quando questo succede viene mostrata una barra gialla appena sotto le schede che ci informa che un controllo ActiveX o un Applet è stato bloccato Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul pulsante di chiusura con la X L unica eccezione può essere quella legata alla necessità di eseguire un controllo ActiveX indispensabile per la corretta fruizione del sito: bisogna però stare ben attenti che il software in questione provenga da una fonte sicura ed affidabile: solo allora lo si può eseguire senza paura. 58 La protezione del personal computer

59 Usare Mozilla Firefox 3.0 Installare Mozilla Firefox 3.0 Per proteggere al meglio la nostra navigazione su Internet dobbiamo installare Mozilla Firefox 3.0: un browser alternativo dalle caratteristiche simili e, in molti casi, superiori a quelli di Internet Explorer 7.0. Il sito per scaricarlo è Fare clic sulla voce Mozilla Firefox in italiano -> clic sulla voce Installer Windows Dopo aver scaricato Firefox 3.0 -> doppio clic sul file di installazione -> nella prima finestra clic sul pulsante Avanti -> in quella successiva, accettare il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza -> concludere l installazione facendo clic sul pulsante Avanti. Utilizzo di Mozilla Firefox 3.0 Al primo avvio di Firefox, si apre una procedura guidata che permette di importare le impostazioni di Internet Explorer -> selezionare la voce Non importare nulla -> clic sul pulsante Avanti: al termine del processo, viene avviato il programma. Mozilla Firefox è in grado di aggiornarsi automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti rilasciati. Dal punto di vista dell interfaccia utente e dell utilizzo Firefox 3.0 non si discosta molto da Internet Explorer 7.0, per cui dopo qualche ora di utilizzo dovremmo aver preso confidenza con il nuovo browser e navigare senza problemi. Impostare Firefox 3.0 come browser predefinito Per rendere Mozilla Firefox il browser predefinito: clic su Start -> clic sulla voce Programmi predefiniti -> clic sulla voce Imposta programmi predefiniti -> nella lista di programmi sulla sinistra fare un clic su Firefox -> nella parte di destra fare clic sulla voce Imposta questo programma come predefinito -> clic sul pulsante OK Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che apriremo una pagina Web. 59 La protezione del personal computer

60 Impostare le opzioni di sicurezza di Firefox 3.0 Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Mozilla Firefox memorizza tutto quello che abbiamo fatto. L elenco dei siti visitati, ad esempio, si può ottenere con un clic sul menu Cronologia -> clic sulla voce Visualizza cronologia. Per cancellare le tracce di utilizzo di Mozilla Firefox: fare clic sul menu Strumenti -> clic sulla voce Opzioni -> clic sulla scheda Privacy -> nella sezione Cronologia deselezionare tutte le opzioni presenti Nella sezione Dati personali selezionare l opzione Elimina sempre i dati personali alla chiusura di Firefox Fare clic sul pulsante Impostazioni Nella finestra che si apre, mettere un segno di spunta su tutte le opzioni in modo da eliminare tutte le tracce della navigazione. Confermare con un clic sul pulsante OK Quando chiuderemo Mozilla Firefox dopo una sessione di navigazione, comparirà un messaggio che chiede se vogliamo eliminare tutti i dati personali -> clic sul pulsante OK 60 La protezione del personal computer

61 Fare clic sulla scheda Sicurezza e nella prima sezione in alto mettere il segno di spunta su tutte le voci presenti: riceveremo un messaggio nel caso qualche sito tentasse di installare del software a nostra insaputa o se il sito che stiamo visitando è noto per essere un sito pericoloso. Fare clic sulla scheda Sicurezza e nella sezione Password togliere il segno di spunta a tutte le voci presenti: in questo modo Firefox non manterrà in memoria nessuna password, aumentando il livello di sicurezza Terminare la procedura con un clic sul pulsante OK Testare il livello di sicurezza di Firefox 3.0 All indirizzo possiamo verificare le protezioni del nostro browser, mettendolo alla prova con alcuni semplici test di sicurezza. Questi test non fanno altro che utilizzare le falle dei browser in forma innocua: non provocano, infatti, alcun danno e si limitano a segnalarci se il browser è vulnerabile o meno alla falla considerata. Abbiamo a disposizione ben tredici test di sicurezza, sicuramente un po datati, ma sempre utili: seguire le istruzioni riportate per effettuare ognuno dei test presenti. 61 La protezione del personal computer

62 Mettere in sicurezza Windows Mail Fra i mezzi più efficaci per introdurre malware in un computer il posto d onore spetta sicuramente ai messaggi di posta elettronica ed ai relativi files allegati: ecco perché è necessario rendere il più sicuro possibile il client per la gestione delle . Il client di posta elettronica integrato in Windows Vista si chiama Windows Mail, è un buon prodotto, efficace, funzionale e più sicuro del suo predecessore Outlook Express 6.0; nonostante ciò, con alcune impostazioni adeguate, può essere ulteriormente migliorato. Impostazioni di protezione Le impostazioni di sicurezza di Windows Mail si trovano nel menu Strumenti -> sotto la voce Opzioni - > quindi nella scheda Protezione raffigurata qui a fianco. In teoria le opzioni che vediamo di seguito dovrebbero già essere impostate come predefinite, ma, o un maldestro intervento umano, o gli effetti di un infezione da malware, potrebbero averle modificate. Impostare l area di protezione come Area siti con restrizione (massima protezione): in questo modo non è consentita l'esecuzione di script e componenti aggiuntivi di origine maligna che fossero eventualmente contenuti nei messaggi. Attivare l opzione Avvisa se altre applicazioni tentano l invio di posta con l account in uso: questo ci consente di ottenere protezione contro quei virus e worm che si replicano inviando di nascosto infette ai contatti della rubrica. Attivare l opzione Non consentire salvataggio o apertura di allegati che potrebbero contenere virus: Windows Mail blocca automaticamente qualsiasi file allegato che abbia estensioni potenzialmente pericolose, 62 La protezione del personal computer

63 tipicamente le estensioni.exe,.scr,.pif,.bat,.vbs tipiche dei files eseguibili. Se l allegato di una viene bloccato, sulla Barra gialla delle informazioni, nella parte superiore del messaggio, viene mostrato un messaggio che segnala il blocco ed il nome dell allegato. Se si è verificato che il messaggio proviene da un mittente affidabile e gli allegati sono inoffensivi, è possibile scaricarli disattivando temporaneamente questa opzione: consigliamo di eseguire il download dei files allegati in una cartella temporanea e quindi sottoporli a scansione antivirus e antispyware prima di aprirli. Attivare l opzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML. Sempre più spesso i malintenzionati inseriscono nel corpo della mail immagini, elementi multimediali e animazioni utilizzando il linguaggio HTML: tutto ciò può diventare un seria minaccia per il sistema poiché consente di inserire anche codice maligno che si esegue in automatico o di utilizzare le immagini per veicolare contenuto spam. È fondamentale perciò che il client di posta elettronica sia configurato affinchè non possa scaricare ed eseguire eventuali istruzioni nascoste esterne al testo, ma, allo stesso tempo, sia in grado di gestire in modo sicuro i messaggi in formato HTML, visualizzando solo la parte testuale e ignorando l eventuale codice nascosto. Windows Mail assolve a questo compito mostrando nella Barra gialla delle informazioni il messaggio Alcune immagini sono state bloccate per impedire l identificazione del computer in uso da parte del mittente. Fare clic qui per scaricare le immagini. Se si è verificato che il messaggio proviene da un mittente affidabile ed è inoffensivo è possibile visualizzare le immagini in esso contenute facendo clic sulla Barra delle informazioni nella parte alta del messaggio. 63 La protezione del personal computer

64 Combattere spam e phishing Le indesiderate di carattere commerciale (spam) rappresentano uno dei problemi più fastidiosi nella gestione della posta elettronica, anche perché, se i messaggi di spam non sono infetti o non contengono collegamenti a siti-truffa (cosa comunque abbastanza frequente), sono in ogni caso un irritante spreco di tempo e di risorse in quanto intasano quotidianamente la casella di posta. Per porre un argine a questo preoccupante fenomeno, Microsoft ha introdotto in Windows Mail un filtro antispam in grado di analizzare i messaggi e, una volta identificati come spam, eliminarli direttamente o spostarli nella cartella Posta indesiderata. Il filtro antispam di Microsoft non è potente e completo come quelli disponibili in soluzioni commerciali, ma è comunque uno strumento di discreta efficacia che, configurato adeguatamente, contribuisce ad aumentare la sicurezza del sistema. Per configurare il filtro antispam -> clic sul menu Strumenti -> clic sulla voce Opzioni posta indesiderata -> clic sulla scheda Opzioni: compare la finestra mostrata qui sotto Innanzitutto è necessario controllare che il filtro sia attivo: deselezionare l opzione Disattiva il filtro automatico. Selezionare poi uno dei tre livelli di protezione: Basso: sposta nella cartella Posta indesiderata solo quei messaggi che palesemente si presentano come spam (pubblicità di Viagra, Cialis, chat 64 La protezione del personal computer

65 erotiche, prodotti dimagranti, prodotti finanziari, servizi erotici a pagamento, siti di software contraffatto offerto a prezzi stracciati ). Alto: blocca la quasi totalità dei messaggi di spam, ma sussiste il rischio concreto che vengano spostati nella cartella Posta indesiderata anche messaggi perfettamente legittimi; se si sceglie questa opzione è buona norma controllare spesso la cartella Posta indesiderata alla ricerca di messaggi bloccati per errore. Solo elenco Posta protetta: blocca tutta lo spam e lascia passare solo le e- mail provenienti da mittenti sicuri ed identificati: il problema è che se un nuovo cliente o conoscente ci invia un messaggio, questo verrà bloccato perché non è inserito nell elenco dei mittenti autorizzati. Consigliamo di utilizzare con molta prudenza l ultima opzione disponibile Elimina in modo definitivo i messaggi di posta indesiderata invece di spostarli nella cartella Posta indesiderata: il filtro antispam, come abbiamo appena visto, non è perfetto, per cui può accadere che messaggi di spam non vengano bloccati e messaggi assolutamente legittimi vengano etichettati per errore come spam; se questa opzione è attivata i messaggi incriminati vengono eliminati direttamente e non è più possibile recuperarli. È buona norma impostare un livello medio di protezione ed ogni tanto controllare la cartella Posta indesiderata alla ricerca di messaggi legittimi erroneamente bloccati dal filtro. Nella scheda Mittenti attendibili è possibile aggiungere tutti quegli indirizzi di posta elettronica che consideriamo legittimi e dai quali desideriamo ricevere messaggi, inoltre è possibile specificare che tutti i contatti presenti nella Rubrica di Windows siano considerati affidabili. La scheda Mittenti bloccati ha la funzione esattamente contraria: stilare un elenco di mittenti inaffidabili o pericolosi da cui non desideriamo ricevere posta elettronica. La scheda Internazionale consente di bloccare interi domini di primo livello (es..it,.de,.uk,.fr,.jp sono TLD Top Level Domain, domini di primo livello): spesso, infatti, lo spam arriva da paesi in cui le leggi sui crimini informatici sono molto lacunose e i pirati informatici sfruttano server situati in queste nazioni per inondare di spam le caselle di posta del pianeta. Alcuni dei domini di primo livello da cui proviene gran parte dello spam sono, fra gli altri,.ru e.cn. 65 La protezione del personal computer

66 Una precauzione da adottare è quella di NON RISPONDERE MAI alle di spam, nemmeno quando si attiva in automatico la finestra che richiede una conferma della lettura del messaggio: se questa conferma viene inviata lo spammer avrà la certezza che il nostro indirizzo è attivo e quindi ci tempesterà con altra posta-spazzatura. Per disattivare la conferma di lettura -> clic sul menu Strumenti -> clic sulla voce Opzioni -> clic sulla scheda Conferme -> selezionare l opzione Non inviare mai una conferma di lettura -> clic sul pulsante OK. L ultima scheda, denominata Phishing, consente di attivare la protezione anti-phishing e di spostare i messaggi di phishing nella cartella Posta indesiderata: per un maggior livello di protezione consigliamo caldamente di attivare entrambe le opzioni presenti in questa finestra. Il phishing è un pericoloso fenomeno truffaldino in forte espansione ed è necessario usare la massima prudenza per evitare di cadere vittima dei criminali informatici. Vediamo brevemente la definizione di Microsoft di phishing: Il phishing on-line è un modo per indurre gli utenti a rivelare con l'inganno informazioni personali o finanziarie attraverso un messaggio di posta elettronica o un sito Web. Una comune frode tramite il phishing in linea si basa su un messaggio di posta elettronica simile a un avviso ufficiale inviato da un'origine attendibile, ad esempio una banca, una società di carte di credito o un commerciante su Internet di chiara reputazione. I destinatari del messaggio di posta elettronica vengono indirizzati a un sito Web fraudolento, in cui viene richiesto di specificare informazioni personali, ad esempio un numero di conto o una password. Queste informazioni vengono quindi utilizzate per appropriarsi dell'identità altrui. Non bisogna MAI fidarsi di che sembrano provenire dalla nostra banca o da altre istituzioni finanziarie come Paypal o Poste italiane e che ci chiedono, con scuse più o meno credibili, di cliccare sul collegamento contenuto nel messaggio per autenticarci al sito con nome utente e password. SI TRATTA SICURAMENTE DI UNA TRUFFA CHE MIRA AD IMPADRONIRSI DELLE NOSTRE CREDENZIALI PER PROSCIUGARE IL CONTO CORRENTE O LA CARTA DI CREDITO: nessun ente finanziario tratta questioni così personali con queste modalità; il contatto, infatti, avviene tramite lettera ufficiale o telefonata. Ignorare assolutamente tutti i messaggi di questo tipo ed eliminarli immediatamente. 66 La protezione del personal computer

67 Parte 4 Software per la protezione del computer 67 La protezione del personal computer

68 Programmi per la protezione del computer Antivirus - AVG Free inglese Gratuito e scaricabile all indirizzo Antivirus - AVAST 4.8 Home Edition - italiano Gratuito e scaricabile all indirizzo Antivirus AVIRA Antivir inglese Gratuito e scaricabile all indirizzo Antispyware - SPYBOT Search & Destroy - italiano Gratuito e scaricabile all indirizzo Antispyware - AD-AWARE 2008 Free - italiano Gratuito e scaricabile all indirizzo Antispyware MALWAREBYTES Anti-Malware - italiano Gratuito e scaricabile all indirizzo Firewall personale Zone Alarm Free Gratuito e scaricabile all indirizzo Antimalware - TREND MICRO Sysclean inglese Gratuito e scaricabile all indirizzo Virus removal tools MCAFEE Stinger - inglese Gratuito e scaricabile all indirizzo Virus removal tools Avenger - inglese Gratuito e scaricabile all indirizzo 68 La protezione del personal computer

69 Virus removal tools KASPERSKY Virus Removal Tool - inglese Gratuito e scaricabile all indirizzo Virus removal tools AVIRA Antivir Removal Tool - inglese Gratuito e scaricabile in Pulizia del sistema - CCleaner 2.15 italiano Gratuito e scaricabile all indirizzo CD di ripristino Ultimate Boot CD for Windows - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD KASPERSKY Rescue disk - inglese Gratuito e scaricabile all indirizzo Antivirus rescue CD AVIRA Antivir Rescue System - inglese Gratuito e scaricabile all indirizzo 69 La protezione del personal computer

70 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di minacce. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, sia software per uso personale a protezione di un singolo computer: Windows Vista offre una soluzione di quest ultimo tipo che va sotto il nome di Windows Firewall Una definizione generale di firewall software è: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa; il firewall filtra il traffico per i pacchetti di dati in transito e ne esegue il monitoraggio. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet a questi programmi, ciò per prevenire la possibilità che un software nocivo possa connettere il computer all'esterno minacciandone seriamente la sicurezza. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows Vista apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. La funzionalità principale di un firewall, quindi, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il 70 La protezione del personal computer

71 dispositivo innalza il livello di sicurezza del sistema e garantisce un sufficiente livello di sicurezza. Windows Firewall è attivato per impostazione predefinita e agisce in modo che le porte di comunicazione del computer vengano aperte solamente quando l utente decide di accedere ad Internet e che tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro sistema. Windows Firewall è, tutto sommato, un buon prodotto, anche se sul mercato sono disponibili firewall software sicuramente migliori e più completi, sia fra quelli a pagamento che tra quelli gratuiti. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e, talvolta, pregiudicare la stabilità del sistema. Controllare lo stato di Windows Firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro Sicurezza PC all interno del Pannello di controllo, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dallo scudetto rosso qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro computer è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC. Anche qui ci viene ribadita, con l uso di una banda di colore rosso con la scritta Disattivato, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall. E sufficiente fare clic sul pulsante Attiva ora nella sezione Firewall. La barra della sezione Firewall ritorna verde con la scritta Attivato, a significare che il firewall è stato riattivato ed il computer è ora protetto. 71 La protezione del personal computer

72 Gestire le impostazioni di Windows Firewall Per aprire Windows Firewall è sufficiente: fare clic su Start -> clic sulla voce Pannello di controllo - > clic sulla voce Protezione - > clic sulla voce Windows Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic sulla voce Modifica impostazioni La finestra che si apre consente di visualizzare le impostazioni di Windows Firewall Come si può vedere dalla schermata qui a fianco, in una situazione di uso normale è selezionata la prima opzione Attivato (impostazione consigliata). Conviene lasciare selezionata questa opzione, poiché la seconda Blocca tutte le connessioni in ingresso, è molto restrittiva e potrebbe impedire il corretto funzionamento ad alcuni programmi che usano Internet o la rete locale. Sconsigliamo assolutamente di disattivarlo usando la terza opzione Disattivato (impostazione sconsigliata) a meno che sul computer non si sia installato un altro firewall software più evoluto. 72 La protezione del personal computer

73 Creare un eccezione in Windows Firewall Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come e-mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza impedimenti questo programma. Nella scheda Eccezioni è possibile aggiungere i programmi e i servizi che vogliamo abilitare per non essere bloccati da Windows Firewall. Fare clic sul pulsante Aggiungi Programma: compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul computer. Se il programma desiderato è presente in questo elenco, è sufficiente farvi un doppio clic sopra per inserirlo nella lista dei software che hanno pieno accesso a Internet. Se il programma non figura nell elenco -> clic sul pulsante Sfoglia -> navigare nelle cartelle fino a trovare il software desiderato -> clic sul nome del programma -> clic sul pulsante Apri -> clic sul pulsante OK Bloccare o sbloccare un programma Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale, il sistema visualizzerà la schermata riportata qui a fianco. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca, altrimenti fare clic sul pulsante Continua a bloccare 73 La protezione del personal computer

74 Uso di un antivirus 1 - AVG Free 8.0 Esistono molti antivirus più o meno efficaci, gratuiti o a pagamento. Il più noto tra quelli a pagamento è probabilmente Norton Antivirus prodotto dalla Symantec, mentre uno dei più conosciuti tra quelli gratuiti è AVG Free prodotto dalla Grisoft: si tratta di un buon antivirus, facile da usare ed abbastanza efficace. Arrivato alla versione 8.0, AVG Free è sul mercato da alcuni anni ed in questa ultima versione offre anche la protezione da spyware: è compatibile sia con Windows XP che con Windows Vista, è disponibile anche in lingua italiana ed il file di installazione, di circa 48 Mb, è liberamente scaricabile dal sito del produttore L installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante nell area di sistema troviamo un icona con un quadrato colorato, come mostrato qui a fianco. Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare AVG Free 8.0 due volte alla settimana: un antivirus non aggiornato è inutile Quando AVG Free non è aggiornato lo segnala all utente: il quadrato colorato diventa grigio e nero con un punto esclamativo rosso: è il momento di procedere all aggiornamento. Aggiornamento di AVG Free 8.0 Questa operazione va eseguita mentre si è connessi ad Internet Se non sono state apportate modifiche alla configurazione originale, AVG è impostato per effettuare l aggiornamento in automatico ogni mattina. In ogni caso, la procedura per l aggiornamento manuale è molto semplice e veloce. Fare clic con il tasto destro sull icona di AVG Free 8.0 nell area di sistema -> clic sulla voce Aggiorna adesso: dopo pochi secondi compare una finestra 74 La protezione del personal computer

75 che mostra gli aggiornamenti disponibili -> clic sul pulsante Aggiornamento: l operazione di aggiornamento dovrebbe durare 1-2 minuti. Una volta terminato l aggiornamento compare un messaggio in basso a destra che conferma l avvenuto aggiornamento, oppure, se non sono disponibili nuovi aggiornamenti, informa che l aggiornamento è avvenuto comunque con successo e che non sono disponibili nuovi aggiornamenti. Protezione in tempo reale di AVG Free 8.0 La protezione in tempo reale (in AVG Free è chiamata Resident Shield) è una delle funzioni più importanti di un antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui sotto. A questo punto bisogna intervenire per istruire AVG Free 8.0 sul da farsi in merito ai files che stanno tentando di penetrare nel nostro computer. - clic sul pulsante Correggi (pulisce l infezione) - clic sul pulsante Sposta in Quarantena (mette il files infetto in quarantena) - clic sul pulsante Ignora (lascia passare il files infetto) - clic sul pulsante Mostra dettagli (fornisce informazioni sul virus e sulle procedure per eliminarlo) 75 La protezione del personal computer

76 La prima operazione da tentare è sicuramente quella di pulire il file infetto utilizzando il pulsante Correggi: se questa operazione fallisce, perchè non è possibile ripulire il files, fare clic sul pulsante Sposta in Quarantena (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo). MAI fare clic sul pulsante Ignora: in questo modo l antivirus lascia passare il virus ed il nostro computer si infetta Controllo preventivo dei collegamenti (LinkScanner) Una interessante funzione di AVG Free 8.0 (che, a dire il vero, all inizio ha suscitato parecchie lamentele da parte dei webmasters) è quella chiamata LinkScanner: essa permette di valutare preventivamente - ad esempio partendo dai risultati di un motore di ricerca - la pericolosità di un sito prima ancora che esso venga visitato dall utente. Questo strumento funziona sia su Internet Explorer 7.0 che su Mozilla Firefox 3.0 Come è possibile vedere dalla schermata qui sotto, vicino ad ogni risultato restituito dal motore di ricerca di ricerca troviamo una piccola stella verde se il sito è sicuro, mentre, se il sito contiene del codice pericoloso per la sicurezza del computer, troviamo un icona rossa. Portando il mouse su di essa si apre una finestra in cui vengono forniti maggiori dettagli sul sito. 76 La protezione del personal computer

77 Scansione completa del computer Ogni tanto (almeno 1 volta alla settimana) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche più di 1 ora se nel computer ci sono più dischi fissi e molti files: per evitare fastidiosi rallentamenti della macchina durante il lavoro, è sufficiente lanciare la scansione quando non si utilizza il pc. Fare doppio clic su AVG Free 8.0 nell area di sistema: si apre la finestra principale del programma -> nella barra laterale di sinistra fare clic sulla scheda Scansione Computer -> nella finestra che si apre fare clic sul pulsante Scansione intero computer. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...): quando è in corso una scansione, nell area di sistema viene visualizzata un ulteriore icona che raffigura il simbolo di AVG Free 8.0 con un piccolo triangolo bianco all interno. La scansione si può mettere in pausa facendo clic sul pulsante Sospendi e poi farla ripartire cliccando sul pulsante Prosegui Si può interrompere la scansione facendo clic sul pulsante Annulla. Man mano che la scansione procede, nella finestra principale vengono mostrati gli eventuali files infetti con a fianco il nome della minaccia. 77 La protezione del personal computer

78 La finestra qui sotto mostra la scheda Panoramica dei risultati di un computer pulito: infatti, a fianco delle diverse voci Infezioni rilevate e Spyware rilevato compare sempre il valore 0, ovvero non è stato trovato alcun codice nocivo. Adesso possiamo fare clic sul pulsante Chiudi risultati e uscire dal programma Se invece sono stati trovati uno o più files infetti, sempre nella scheda Panoramica dei risultati, a fianco delle diverse voci Infezioni rilevate, Spyware rilevato e Conteggio degli avvisi compare un numero diverso da 0 (in questo caso 1, 4 e 53), a significare che uno o più files sul computer sono infetti. Se AVG Free 8.0 è riuscito a pulire i files infetti vedremo a fianco della voce Oggetti infetti rimossi o corretti o della voce Spyware rimosso un numero che indica quanti files infetti siano stati eliminati o ripuliti: l ideale sarebbe che il numero degli oggetti ripuliti fosse uguale a quello degli oggetti infetti. 78 La protezione del personal computer

79 Generalmente AVG Free 8.0 riesce a pulire o rimuovere in automatico gran parte delle minacce, ma può succedere che, per alcune infezioni particolarmente tenaci, sia necessario l intervento dell utente. Se facciamo clic sulla scheda Infezioni, possiamo vedere con esattezza il file infetto e il tipo di virus. In questo caso vediamo che il virus è già stato reso innocuo: il file infetto è stato infatti Spostato in Quarantena Virus. Per avere ulteriori informazioni sul tipo di virus è sufficiente selezionare il file infetto e fare clic sul pulsante Visualizza dettagli. Se, invece, la minaccia non è stata resa inoffensiva, allora il pulsante Rimuovi infezioni selezionate è attivo: basta selezionare il file infetto e premere il pulsante per eliminare il virus. Nella scheda Spyware sono invece elencati i files infettati da questo tipo di malware. Anche in questo caso gli spyware sono già stati reso innocui: i files infetti riportano infatti la dicitura Spostato in Quarantena Virus 79 La protezione del personal computer

80 Nella scheda Avvisi, infine, sono elencati i files ritenuti potenzialmente minacciosi: generalmente si tratta di ccokies. In questo caso i files infetti non sono stati toccati: per pulirli o eliminarli è sufficiente selezionarli e fare clic sul pulsante Rimuovi infezioni selezionate Come si vede dall immagine qui sotto i files selezionati vengono Spostato in Quarantena Virus AVG Free 8.0, dunque agisce in autonomia tentando in primo luogo di pulire il file (Correggi), se non ci riesce cerca di spostarlo in quarantena (Spostato in Quarantena Virus) ed, eventualmente, chiede aiuto all utente per una pulizia manuale. Se la minaccia è molto tenace, è possibile eliminare il file (Eliminare), solo quando non si tratta di files di sistema Se anche questo tentativo fallisce e AVG Free 8.0 ci mostra una finestra in cui avvisa che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali, quindi, non si può avere accesso né per pulirli nè tantomeno cancellarli. A questo punto è bene riavviare il computer in Modalità provvisoria e riprovare ad effettuare la scansione e la pulizia. Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato in una cartella del nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. 80 La protezione del personal computer

81 Quando viene installato AVG Free, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scansione con AVG Free: questo serve per analizzare l oggetto incriminato. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scansione con AVG Free AVG Free: parte la scansione dei files contenuti nella cartella Alla fine del procedimento - che può durare pochi secondi o molti minuti, a seconda del numero dei files da analizzare - comparirà una finestra che ci informa del risultato. Anche in questo caso le modalità di rilevazione delle minacce e la loro rimozione sono praticamente identiche a quelle viste per la scansione completa del computer. Scansione automatica delle AVG Free 8.0 protegge anche la posta elettronica: il programma è infatti configurato per controllare tutte le che entrano ed escono dal nostro computer, integrandosi perfettamente con Windows Mail, il client di posta elettronica di Windows Vista, Nel caso venga trovato un virus in un messaggio di posta elettronica, l oggetto della infetta viene modificato con l aggiunta della parola ***VIRUS*** Quindi, in fondo al messaggio viene aggiunta la frase riportata qui sotto che ci segnala che l allegato infetto è stato posto in quarantena dove non può nuocere. 81 La protezione del personal computer

82 Uso di un antivirus 2 Antivir PE 8.2 Se non fosse perché è disponibile solo in lingua inglese, Antivir PE 8.2 prodotto da Avira, meriterebbe il titolo di miglior soluzione anti-malware gratuita sul mercato: si tratta infatti di un ottimo antivirus, semplice da usare e molto efficace sia nella rilevazione dei malware che nella loro rimozione. L installazione è molto lineare, dopo aver scaricato il programma dal sito del produttore è sufficiente fare doppio clic sul file e seguire le istruzioni a schermo. Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante, nell area di sistema troviamo un icona rossa raffigurante un ombrello bianco aperto, come mostrato qui a fianco Quando l icona di Antivir PE 8.2 assume la forma di un ombrello chiuso significa che la protezione in tempo reale è disattivata e quindi il computer è maggiormente esposto a rischi di infezione. La protezione in tempo reale, infatti, controlla in automatico tutti i files che vengono scaricati durante la navigazione in Internet e tutti quelli che vengono copiati sul computer da supporti esterni come CD o chiavette USB e impedisce che files infetti penetrino nel sistema. Per ripristinare la protezione in real-time -> clic destro sull icona dell antivirus -> nel menu contestuale clic sulla voce Antivir Guard enable. Aggiornare Antivir PE 8.2 Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Nell immagine qui di fianco vediamo la schermata con cui Antivir PE 8.2 ci avvisa che l antivirus non è stato aggiornato da parecchi giorni. Per avviare il processo di aggiornamento -> clic sul pulsante Update. 82 La protezione del personal computer

83 Consigliamo di aggiornare Antivir PE 8.2 almeno due volte alla settimana: UN ANTIVIRUS NON AGGIORNATO È INUTILE Vediamo ora come svolgere la normale procedura di aggiornamento. Questa operazione va eseguita mentre si è connessi ad Internet. Fare clic con il tasto destro sull icona di Antivir PE 8.2 nell area di sistema -> clic sulla voce Start Update: dopo pochi secondi compare una finestra che inizia in automatico la fase di scaricamento ed installazione: l operazione dovrebbe durare pochi secondi. Il successo dell operazione viene comunicato sempre nella stessa finestra con un messaggio e poi con un conto alla rovescia visibile sul pulsante Close in basso: una volta giunto allo 0 la finestra si chiude in automatico. Per controllare se l antivirus è aggiornato è sufficiente aprire Antivir PE 8.2 e, nella schermata principale -> Overwiev -> Status, controllare che ci sia il segno di spunta verde a fianco della scritta Last update. La protezione in tempo reale di Antivir PE 8.2 La protezione in tempo reale (chiamata Antivir Guard) è una delle funzioni più importanti di un antivirus: è ciò che consente di navigare nel web con un minimo di tranquillità, poiché - se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando - lo segnala immediatamente con la finestra mostrata qui a fianco. A questo punto bisogna intervenire per istruire Antivir PE 8.2 sul da farsi in merito ai files che stanno tentando di penetrare nel nostro computer. 83 La protezione del personal computer

84 clic su Move to quarantine per spostare il file infetto in quarantena clic su Delete per eliminare il file clic sul pulsante Rename per modificare il nome del file clic su Deny access per bloccare lo scaricamento del file clic su Ignore per lasciare passare il files infetto La prima operazione da fare è sicuramente quella di bloccare il file infetto e di impedirgli l accesso al computer con l opzione Deny access: se per qualche motivo si preferisce scaricare il file per analizzarlo successivamente fare clic sul pulsante Move to quarantine (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo) MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l antivirus lascia passare il virus ed il computer si infetta Scansione manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cdrom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di Antivir PE 8.2, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato Antivir PE 8.2, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan selected files with Antivir: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare -> clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scan selected files with Antivir (esamina con Antivir): parte la scansione dei files contenuti nella cartella La scansione si può mettere in pausa facendo clic sul pulsante Pause e poi farla ripartire cliccando sul pulsante Resume e si può interrompere facendo clic sul pulsante Stop. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, compare una finestra che informa del risultato. 84 La protezione del personal computer

85 La finestra qui sotto mostra una cartella pulita: infatti, possiamo notare come a fianco delle diverse voci Detections (infezioni trovate) o Suspicious files (files sospetti) o Warnings (allarmi) figura il valore 0, ovvero non è stato trovato alcun software nocivo. Clic sul pulsante End e uscire dal programma Se invece sono stati trovati uno o più files infetti, a fianco delle diverse voci Detections (Infezioni trovate) o Suspicious files (files sospetti)compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti. Contestualmente alla finestra di scansione compare allora quella già vista con le possibili azioni: se il file non è importante è bene usare il comando Delete (elimina il file), se invece il file è importante o di sistema è bene usare il comando Repair (pulisci) per tentare di rimuovere l infezione -> clic sul pulsante Ok. Per verificare l effettiva rimozione delle infezioni -> Overview -> Reports -> doppio clic sulle voci evidenziate in rosso: verrà mostrata l operazione effettuata sui files infetti rilevati. 85 La protezione del personal computer

86 Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Aprire Antivir PE 8.2 -> nella sezione Overwiev clic su Status -> controllare la sezione Last complete system scan -> clic sulla voce Scan system now. Le procedure di rilevazione e rimozione delle infezioni sono identiche a quelle viste sopra. Scansione automatica delle Antivir PE 8.2 non dispone di un modulo di protezione della posta elettronica, per cui è necessario prestare molta attenzione ai files allegati alle . Se intendiamo utilizzare un allegato, dunque, è necessario scaricarlo prima in una cartella temporanea e poi analizzarlo con l antivirus e l antispyware 86 La protezione del personal computer

87 Uso di un antispyware 1 - Windows Defender Per combattere lo spyware è necessario fare attenzione ai siti che si visitano ed ai programmi che si scaricano: bisogna quindi fare uso del buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma antispyware e TENERLO SEMPRE AGGIORNATO. I programmi antispyware Sul mercato esistono molti programmi antispyware: alcuni sono più efficaci di altri, alcuni sono essenziali mentre altri sono più complessi, alcuni sono a pagamento ed altri sono gratuiti. Windows Defender è un discreto programma antispyware; sicuramente non raggiunge il livello qualitativo di altri software a pagamento o del noto Spybot Search&Destroy (gratuito), ma è prodotto dalla stessa Microsoft ed è già integrato in Windows Vista. Inoltre, Windows Defender, non presenta nessuna controindicazione al funzionamento in coppia con un altro programma antispyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi - se desideriamo un computer più sicuro - utilizzare anche l ottimo Spybot Search&Destroy per analisi più approfondite ed avanzate. A differenza di altri software di sicurezza, Windows Defender non mostra nessuna traccia del suo funzionamento nell area di sistema: l icona di Windows Defender compare nella tray area solamente quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o eseguire una periodica scansione veloce del sistema: quindi anche se non lo vediamo Windows Defender è comunque attivo e sta proteggendo il pc. Come per l antivirus anche il software antispyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE CHE L ANTISPYWARE SIA SEMPRE AGGIORNATO per poter riconoscere tempestivamente le minacce e annullarne i pericolosi effetti. Consigliamo di aggiornare Windows Defender una volta alla settimana: un anti-spyware non aggiornato è inutile Aggiornare Windows Defender Quando è necessario un aggiornamento, Windows Defender ce lo comunica con la comparsa di un icona nell area di sistema raffigurante un castello con un punto esclamativo giallo. 87 La protezione del personal computer

88 Questa operazione va eseguita mentre si è connessi ad Internet Fare doppio clic sull icona di Windows Defender nell area di sistema: compare una finestra che segnalala necessità di effettuare l aggiornamento e informa che sul sito di Microsoft sono disponibili le nuove definizioni -> clic sul pulsante Controlla aggiornamenti adesso Dopo alcuni secondi un fumetto nell area di sistema indica che sono disponibili gli aggiornamenti per Windows Defender e che il programma provvederà a scaricarli ed installarli. L operazione dura circa un paio di minuti; alla fine, la finestra del programma modifica il colore della banda centrale da giallo a verde, segnalando così che Windows Defender è aggiornato; nell area di sistema scompare l icona di Windows Defender. La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un antispyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con la finestra mostrata qui a fianco. Fare clic sul pulsante Rimuovi tutti per impedire che il software venga scaricato sul nostro computer 88 La protezione del personal computer

89 MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l antispyware lascia passare il software maligno ed il nostro computer si infetta Scansione del computer con Windows Defender Ogni tanto (almeno 1-2 volte al mese) è buona norma fare un controllo completo del computer per essere sicuri di non avere pericolosi spyware sull hard disk. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno ai minuti se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Clic sul pulsante Start -> clic su Tutti i programmi -> clic sull icona di Windows Defender: si apre la finestra del programma mostrata qui sotto. Fare clic sulla freccia a fianco della voce Analizza: dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk che hanno maggiori probabilità di essere infettate da spyware - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stata rilevata un infezione viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto. 89 La protezione del personal computer

90 Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un area controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte causerebbero l infezione del computer e permetterebbero, anche in futuro, a spyware dello stesso tipo di insediarsi agevolmente nel sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta fatta, oppure sul pulsante Rimuovi tutto per eliminare tutto lo spyware che è stato rilevato. 90 La protezione del personal computer

91 Uso di un antispyware 2 - SPYBOT Search & Destroy 1.6 Che cos'è Spybot Search & Destroy Spybot - Search & Destroy è un software di protezione per il computer che riconosce e rimuove alcune categorie di malware fra cui spyware, keyloggers, trojan e adware. Installare Spybot Search & Destroy 1.60 Spybot S&D 1.6 è un software completamente gratuito in lingua italiana che può essere scaricato in Internet dal sito del produttore: basta cliccare sull icona Download. Viene aperta una nuova pagina in cui vengono presentati tutti i siti internazionali da cui è possibile scaricare una copia del software: fare clic su uno dei pulsanti Download here per andare nel relativo sito e quindi impostare lo scaricamento del programma. Una volta che il file di installazione, spybotsd160.exe, è sul nostro computer, farvi un doppio clic sopra e portare a termine l'installazione standard seguendo le istruzioni visualizzate sullo schermo, accettando le opzioni standard proposte dal programma e cliccando di volta in volta sul pulsante Avanti. Alla fine dell'installazione Spybot S&D si avvia in automatico e inizia la prima esecuzione in cui viene presentata una procedura guidata. In sintesi è consigliabile fare sempre clic sul pulsante Successivo fino a quando non viene visualizzata la finestra qui a fianco. Un clic sul pulsante Inizia ad utilizzare il programma fa comparire la finestra principale di Spybot S&D. 91 La protezione del personal computer

92 Aggiornare Spybot Search & Destroy La prima operazione da compiere, una volta terminata l installazione, è l aggiornamento delle impronte virali, in modo che Spybot S&D sia in grado di rilevare e rimuovere il maggior numero possibile di minacce. Questa operazione va effettuata mentre si è connessi ad Internet, in quanto gli aggiornamenti vengono scaricati dal sito del produttore. Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Aggiornamenti -> clic sul pulsante Cerca -> selezionare un server da cui scaricare gli aggiornamenti (meglio se un server europeo) -> clic sul pulsante Continua. Nella nuova finestra che compare sono già selezionati tutti gli aggiornamenti necessari per cui è sufficiente fare clic sul pulsante Scarica. La procedura di aggiornamenti potrebbe durare alcuni minuti, in base alla velocità della connessione ad Internet. Per gli aggiornamenti successivi, invece - che consigliamo di effettuare almeno una volta alla settimana sarà necessario selezionare le voci di aggiornamento desiderate: per evitare problemi sarà sufficiente selezionarle tutte, una alla volta, in modo che compaia un segno di spunta. Completato l aggiornamento, quando di fianco ad ogni singola voce è comparso un segno di spunta verde, basta fare clic sul pulsante Esci per tornare alla finestra principale del programma. 92 La protezione del personal computer

93 Immunizzare il sistema La procedura di immunizzazione del sistema è estremamente importante perche consente di proteggere il computer da tutti i malware che Spybot S&D è in grado di identificare. L immunizzazione va fatta immediatamente dopo ogni aggiornamento, in questo modo le nuove firme virali appena scaricate vengono aggiunte a quelle già presenti nel database, proteggendo il pc dall attacco dei nuovi malware. Fare clic sull icona Immunizza nella barra di sinistra della finestra principale del programma: la procedura di immunizzazione durerà alcuni secondi -> clic sul pulsante Immunize situato sulla barra degli strumenti. In questo modo il processo di immunizzazione è completo e le definizioni dei nuovi malware vengono caricate nel database di protezione, come mostrato dalla sezione in alto a destra nella finestra del programma (figura a fianco) Effettuare una scansione del sistema e rimuovere il malware La scansione del sistema è la procedura che permette a Spybot S&D di controllare in modo approfondito tutti i files contenuti nel computer alla ricerca di malware. Consigliamo di effettuare una scansione completa del sistema almeno un paio di volte al mese. Per accedere a tutte le opzioni, è consigliabile eseguire Spybot S&D con le credenziali di amministratore. Per fare ciò è sufficiente -> clic su Start -> clic su Tutti i programmi -> clic sul gruppo Spybot Search&Destroy -> clic destro sulla voce Spybot-S&D -> dal menu contestuale clic su Esegui come amministratore Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Search & Destroy: compare la schermata di scansione del programma -> clic sul pulsante Avvia scansione sulla barra degli strumenti 93 La protezione del personal computer

94 Nella parte bassa dello schermo scorrono i nomi dei vari malware che vengono controllati all interno del computer ed una barra mostra il livello di avanzamento della scansione. La scansione può durare anche minuti, molto dipende dal numero di files e di programmi presenti nel nostro computer. Se il programma rileva dei malware li indica in rosso nella finestra al centro dello schermo. è anche possibile ottenere informazioni dettagliate su questi malware: è sufficiente fare clic sul nome in rosso e nella parte destra dello schermo viene visualizzata una descrizione del malware e delle sue caratteristiche. Se il computer è pulito viene mostrata una scritta che ci informa che nel sistema non sono stati rilevati problemi. Nel caso il computer sia risultato infetto, è sufficiente fare clic sul pulsante Correggi problemi selezionati sulla barra degli strumenti: Spybot S&D proverà ad eliminare il malware dal nostro pc. Nella maggior parte dei casi questa procedura ha esito positivo ed il software dannoso viene rimosso definitivamente dal sistema: l avvenuta eliminazione è indicata con un segno di spunta verde accanto al nome del malware e con una finestra che comunica la risoluzione del problema. Se Spybot S&D non riesce a debellare completamente l infezione, ci suggerisce di riavviare la macchina in modo che possa tentare una rimozione all avvio del sistema. Accettiamo questo suggerimento, riavviamo il pc e lasciamo che il programma tenti la rimozione del malware. Se anche questa procedura fallisce, possiamo provare con una nuova scansione e se, ancora una volta, non otteniamo risultati, proviamo con le procedure avanzate descritte nel capitolo La protezione del personal computer

95 Uso di un antispyware 3 AdAware 2008 Free AdAware 2008 Free è un altro interessante software gratuito in lingua italiana per la protezione del computer; riconosce e rimuove alcune pericolose categorie di malware come lo spyware, l adware, i keyloggers e i trojans, e talvolta, riconosce minacce che Spybot S&D non riesce a rilevare: ecco perché, per avere la migliore copertura possibile, è buona norma utilizzare due differenti programmi antispyware. AVVERTENZA: se sul computer è già installato un altro programma antispyware come Spybot S&D o Malwarebytes è bene rimuoverlo prima di installare AdAware 2008, in modo da evitare qualsiasi eventuale conflitto tra i due software. Per rimuovere ogni traccia del programma, utilizzare CCleaner 2.15, effettuando sia la pulizia del sistema che del registro di configurazione. Installare AdAware 2008 Free AdAware 2008 Free è un software completamente gratuito e può essere scaricato in Internet dal sito italiano del produttore, Da qui basta cliccare sulla relativa icona Scaricare AdAware Free -> si apre una nuova pagina che presenta un modulo di registrazione gratuita per accedere alla pagina di scaricamento -> compilare tutti i campi del modulo -> clic sul pulsante verde Invia -> clic sul pulsante arancione Download. Se si vogliono informazioni dettagliate sulle funzionalità di AdAware 2008 è sufficiente fare clic sul pulsante AdAware 2008 Free nella stessa finestra in cui si trova il modulo di registrazione Una volta scaricato il file di installazione, Lavasoft_Adaware_multi.exe, farvi un doppio clic sopra, selezionare la lingua italiana e portare a termine l'installazione standard seguendo le istruzioni visualizzate sullo schermo e - a meno di particolari esigenze - accettando le opzioni standard proposte dal programma e cliccando di volta in volta sul pulsante Avanti. Alla fine dell installazione, quando viene richiesto il numero di licenza -> clic sul pulsante Uso gratuito. Il programma, prima ancora di avviarsi, procede in automatico al download degli aggiornamenti: una volta terminata questa operazione -> clic sul pulsante Fine: il programma si aprirà mostrando l interfaccia principale. 95 La protezione del personal computer

96 La prima cosa da fare è completare la procedura di aggiornamento -> clic sul pulsante Aggiorna e attendere che il programma aggiorni il file delle definizioni. Aggiornare AdAware 2008 Free La prima operazione da compiere subito dopo l installazione e prima di ogni scansione è l aggiornamento delle impronte virali, in modo che AdAware 2008 Free sia in grado di rilevare e rimuovere il maggior numero possibile di minacce. Questa operazione va effettuata quando si è connessi ad Internet, in quanto gli aggiornamenti vengono scaricati dal sito del produttore. Nella finestra principale del programma, sulla barra di sinistra, fare clic sul pulsante Aggiornamento Web -> clic sul pulsante Aggiorna. Nel giro di alcuni secondi AdAware 2008 Free scarica gli aggiornamenti delle definizioni e quando l operazione è terminata viene mostrata la finestra qui a fianco che conferma l avvenuto aggiornamento -> clic sul pulsante Ok Per tornare alla finestra principale del programma -> clic sul pulsante Stato nella barra di sinistra. 96 La protezione del personal computer

97 Effettuare una scansione rapida del sistema e rimuovere il malware Una scansione rapida è decisamente più veloce di una completa perché analizza solo quelle parti del sistema in cui è più probabile che possa annidarsi il malware (processi in esecuzione, registro di configurazione, cartelle di sistema, file host ). Nella finestra principale del programma, sulla barra di sinistra, fare clic sul pulsante Scansione -> selezionare l opzione Scansione intelligente -> fare clic sul pulsante Scansione in basso a destra: una scansione rapida o intelligente, generalmente, non impiega più di minuti. Alla fine della scansione compare una finestra in cui sono presenti 3 schede. Oggetti critici: visualizza i files che presentano infezioni di una certa gravità e che quindi richiedono immediata attenzione da parte dell utente. Oggetti riservati: visualizza quei files o voci di registro che potenzialmente possono presentare dei problemi di carattere secondario e non particolarmente preoccupanti. File registro: mostra il file di log con le impostazioni e i risultati della scansione: è utile soprattutto agli esperti per valutare in modo approfondito lo stato della sicurezza del computer. Se vengono rilevate delle minacce, per ognuna di esse viene indicato il nome o il tipo del malware, il file o la chiave di registro infetta e il TAI, un valore tra 0 e 10 che indica il grado di pericolosità della minaccia presente nel sistema. Per rimuovere o rendere inoffensivo il malware è sufficiente selezionare la minaccia -> clic sul pulsante Rimuovi. Alla fine dell operazione fare clic sul pulsante Fine: viene mostrata una schermata con il riepilogo dei risultati della scansione e delle operazioni di rimozione effettuate. Nell immagine qui sotto è possibile vedere come la minaccia trovata sul pc sia trascurabile, dato che ha un valore TAI di La protezione del personal computer

98 Scansione completa del sistema e rimozione del malware Una scansione completa è decisamente più lenta di una rapida o intelligente, perché analizza tutti i files e le cartelle del computer; offre, però, un livello di sicurezza maggiore. Nella finestra principale del programma, sulla barra di sinistra, fare clic sul pulsante Scansione -> selezionare l opzione Scansione completa -> clic sul pulsante Scansione in basso a destra: una scansione completa, in base alla quantità di files e cartelle presenti sul computer può impiegare anche minuti. Le schermate di segnalazione delle infezioni e le procedure di rimozione delle minacce sono esattamente identiche a quelle viste in precedenza per la scansione rapida: ovviamente è molto probabile che le segnalazione siano molte di più, vista la maggiore quantità di files e cartelle controllati. La Scansione personalizzata, ovvero la possibilità di scegliere quali files o cartelle sottoporre al controllo, non è attiva nelle versione gratuita del programma e per utilizzarla è necessario acquistare la versione a pagamento. Anche il modulo di protezione in real-time - lo strumento AdWatch che si vede nell interfaccia - non è disponibile nella versione gratuita ma solo in quella a pagamento. 98 La protezione del personal computer

99 Impedire la modifica indesiderata della pagina iniziale di IE 7.0 Molti malware modificano senza autorizzazione la homepage di Internet Explorer dirottando il browser verso pagine pubblicitarie o peggio ancora pericolose ed in grado di infettare il computer. AdAware 2008 Free è in grado di impedire questo problema. Nella finestra principale del programma, sulla barra di sinistra, fare clic sul pulsante Impostazione -> clic sulla scheda Browser -> clic sul pulsante Leggi impostazioni per visualizzare nelle apposite caselle le impostazioni di pagina iniziale e pagina di ricerca configurate in Internet Explorer -> clic sul pulsante Salva. Ora, se un malware tenta di dirottare la pagina iniziale o la pagina di ricerca di Internet Explorer, questa operazione verrà bloccata e segnalata. 99 La protezione del personal computer

100 Uso di un antispyware 4 Malwarebytes 1.34 Malwarebytes Anti-Malware, giunto alla versione 1.34, anche se meno conosciuto dei precedenti programmi, è un ottimo software antispyware: infatti è molto efficace sia in fase di rilevamento del malware che in rimozione. Scaricabile gratuitamente da Internet, si installa molto velocemente e senza bisogno di particolari configurazioni, l interfaccia è abbastanza semplice e pulita. Molto probabilmente la lingua dell interfaccia sarà l inglese: per impostarla in italiano è sufficiente fare clic sulla scheda Impostazioni ->, nella casella di riepilogo Lingua, selezionare la voce Italiano. Anche Malwarebytes Anti-Malware, come quasi tutti gli antispyware gratuiti, non dispone un modulo di protezione in tempo reale residente in memoria. AVVERTENZA: rimuovere qualunque altro software antispyware eventualmente installato sul pc per evitare eventuali conflitti. Usare CCleaner 2.15, pulendo sia il sistema che il registro di configurazione. Aggiornare Malwarebytes Anti-Malware Appena terminata l installazione, è necessario collegarsi ad Internet per effettuare l aggiornamento del database delle impronte virali. Clic sulla scheda Aggiornamento -> clic sul pulsante Controlla aggiornamenti 100 La protezione del personal computer

101 Nel giro di pochi secondi compare una finestra che mostra l avanzamento dell operazione e quindi il messaggio di conferma dell avvenuto aggiornamento -> chiudere facendo clic sul pulsante OK Effettuare una scansione del sistema e rimuovere il malware Malwarebytes, come quasi tutti i programmi di questa categoria, offre due tipologie di scansione: una rapida e una completa. La scansione rapida è ovviamente più veloce poiché vengono analizzate solo le aree del sistema dove è più probabile che si annidi il malware, mentre quella completa controlla in profondità tutto il computer. Fare clic sulla scheda Scansione -> selezionare la voce Effettua una scansione rapida oppure Scansione completa -> clic sul pulsante Scansiona. Una scansione rapida, generalmente, impiega 5-10 minuti, una completa anche minuti. È possibile annullare completamente o mettere in pausa il processo utilizzando i due appositi pulsanti in basso a destra nella finestra, Annulla scansione e Sospendi scansione. 101 La protezione del personal computer

102 Alla fine della procedura viene visualizzato il file di log grazie al quale è possibile avere informazioni dettagliato sullo stato della sicurezza del sistema. Nel caso venga rilevato del malware, l interfaccia segnala in rosso il numero di elementi infetti. Per debellare l infezione, una volta terminata la scansione, bisogna fare clic sul pulsante Mostra i risultati in basso a destra. Per rimuovere il malware bisogna selezionare gli elementi infetti e fare clic sul pulsante Rimuovi gli elementi selezionati. In questo modo tutti gli elementi infetti vengono spostati in quarantena, dove vengono resi innocui e possono essere cancellati definitivamente. Non fare clic sul pulsante Ignora, altrimenti i files infetti rimangono al loro posto e continuano a costituire un pericolo per la sicurezza del computer. 102 La protezione del personal computer

103 Uso di un tool antimalware: Trend Micro Sysclean Trend Micro Sysclean è un efficace tool antimalware gratuito in grado di rimuovere definitivamente i malware più diffusi. Termina tutte le istanze del malware residenti in memoria, rimuove chiavi e valori del Registro di Configurazione generati dal malware, rimuove i file creati dal malware nelle cartelle di sistema ed infine scansiona e rimuove tutte le copie del codice maligno esistenti nei dischi locali. La procedura di installazione ed aggiornamento è decisamente macchinosa per cui è necessario seguire scrupolosamente le procedure riportate qui sotto. Scaricare e installare Trend Micro Sysclean Creare una nuova cartella e chiamarla Sysclean -> eseguire il download di Sysclean dall indirizzo cliccando sul link chiamato Sysclean package -> salvare il file nella cartella Sysclean creata in precedenza -> scaricare il più recente Spyware Pattern File (denominato Detection and Cleanup (Trend Micro Anti-Spyware) ssapiptn.da5) all indirizzo è un file.zip -> estrarre il contenuto del file.zip appena scaricato nella stessa cartella Sysclean -> scaricare il più recente Virus Pattern File (denominato lptxxx.zip) all indirizzo è un file.zip -> estrarre il contenuto del file.zip appena scaricato nella stessa cartella Sysclean -> lanciare il programma facendo doppio clic sul file Sysclean.com Aggiornare Trend Micro Sysclean Un operazione da compiere almeno una volta alla settimana, è l aggiornamento delle impronte virali, in modo che Sysclean sia in grado di rilevare e rimuovere il maggior numero possibile di minacce -> scaricare il più recente Spyware Pattern File (denominato Detection and Cleanup (Trend Micro Anti-Spyware) ssapiptn.da5) all indirizzo è un file.zip -> estrarre il contenuto del file.zip appena scaricato nella cartella Sysclean sovrascrivendo il file ssapiptn.da5 omonimo in essa contenuto -> scaricare il più recente Virus Pattern File (denominato lptxxx.zip) all indirizzo è un file.zip -> entrare nella cartella Sysclean e cancellare il file lpt$vpn.xxx (dove xxx è un numero di tre cifre) -> estrarre il contenuto del file.zip appena scaricato nella stessa cartella Sysclean. Il file estratto si chiama lpt$vpn.xxx (dove xxx è un numero di tre cifre: es. lpt$vpn.498 ). 103 La protezione del personal computer

104 Effettuare una scansione del sistema e rimuovere il malware Chiudere tutte le applicazioni e lanciare Sysclean: per un risultato ottimale non eseguire altre operazioni sul computer fino a che la scansione non è terminata. Attivare le opzioni Automatically Clean Infected Files, per pulire automaticamente tutti quei files che dovessero risultare infetti e Enable Spyware Scan, per abilitare la funzione di scansione antispyware. Fare clic sul pulsante Advanced per visualizzare una nuova area del programma in cui è possibile effettuare la scansione di tutto il computer (Scan all local fixed drives) o selezionare una specifica cartella da controllare (Scan selected folder) da ricercare con il pulsante Browse. Quando parte la scansione viene visualizzata una finestra MS-DOS in cui scorrono i files che vengono controllati: una scansione completa può durare anche 2-3 ore a seconda del numero dei files presenti sul computer 104 La protezione del personal computer

105 Parte 5 Individuare e rimuovere il malware 105 La protezione del personal computer

106 Come ci si infetta e come ci si difende Se non si dedica sufficiente attenzione alla protezione del sistema, la possibilità di rimanere vittime di un infezione da malware è estremamente elevata: ovviamente il rischio diminuisce drasticamente se si utilizzano software di protezione come antivirus e antispyware, ma, anche in questo caso, non ci si può comunque ritenere al sicuro: le modalità con cui il malware può far breccia nelle nostre difese informatiche sono molteplici e basta trascurarne una sola per correre il rischio del contagio. Vediamo dunque quali sono i principali mezzi utilizzati da virus e spyware per aggredire il nostro computer. Siti web maligni Veicolo di infezione L enorme diffusione di Internet ha fatto sì che centinaia di milioni di computer siano costantemente collegati alla grande rete ed accedano ogni giorno a miliardi di pagine web. I criminali informatici sfruttano le falle di sicurezza e le vulnerabilità presenti nei browser per creare dei siti in grado di inoculare codice maligno nei computer dei visitatori: questa modalità di infezione viene definita drive-by download, ovvero quando un programma maligno viene scaricato in automatico sul computer dell utente senza autorizzazione. Il software dannoso, generalmente, è costituito da script e applicazioni Java e Javascript e soprattutto dai controlli ActiveX. Microsoft ha creato questa interessante tecnologia per espandere le limitate possibilità del linguaggio HTML, rendendo così le pagine web più ricche e complesse. Purtroppo i controlli ActiveX si scaricano e si eseguono direttamente dalle pagine web che ne fanno uso e - in mano a programmatori senza scrupoli - possono diventare un efficace strumento per introdurre codice virale nel computer dell ignaro visitatore. Strumenti di difesa Una prima strategia di difesa è l installazione, l aggiornamento ed il frequente utilizzo di programmi di protezione come antivirus e antispyware; quindi la corretta implementazione di un firewall software (il firewall di Windows Vista può già essere sufficiente) per impedire accessi indesiderati al nostro sistema; ed infine l utilizzo di un browser più sicuro rispetto a Internet Explorer (es. Mozilla Firefox 3.0) per ridurre le vulnerabilità attaccabili. Tutti questi strumenti sono sicuramente importanti per la sicurezza del nostro pc, ma il vero valore aggiunto siamo noi: un comportamento prudente 106 La protezione del personal computer

107 nella navigazione e una costante attenzione ai messaggi che chiedono di installare software nel sistema sono il migliore strumento di difesa. Allegati di posta elettronica Veicolo di infezione Il mezzo più utilizzato dai criminali informatici per diffondere il malware ed infettare milioni di computer è senza dubbio la posta elettronica e più precisamente i files allegati alle . Il problema principale per i malintenzionati è che tali codici maligni vanno attivati e quindi bisogna trovare metodi efficaci e sempre nuovi per convincere il malcapitato utente a fare doppio clic sul file infetto; le modalità per superare questo fondamentale ostacolo sono differenti, ma tutte hanno come minimo comune denominatore l inganno. In alcuni casi si spaccia il messaggio come proveniente da Microsoft ed il file allegato come una importante patch di sicurezza, altre volte la mail ha toni molto più sensuali ed erotici ed invita l utente a fare doppio clic sull allegato per installare un software che dà accesso gratuito a siti con filmati pornografici, altre volte ancora ipotetici siti di grafica inviano messaggi secondo cui l allegato contiene decine di sfondi e screensaver gratuiti per il nostro pc. Ma il metodo più sicuro e diffuso per ingannare la potenziale vittima è quello di fare in modo che il messaggio infetto arrivi da un amico o da un conoscente: così viene meno la naturale diffidenza di ogni utente verso questo tipo di e le probabilità di infezione aumentano esponenzialmente. Ciò è possibile perché il mittente non ha spedito intenzionalmente il messaggio infetto, ma è a sua volta vittima di malware che per diffondersi si trasmette automaticamente a tutti i contatti della rubrica. Strumenti di difesa Anche in questo caso un antivirus ed un antispyware dotati del modulo di scansione della posta in tempo reale sono essenziali per proteggere adeguatamente il sistema, ma, ancora una volta siamo noi i principali artefici della nostra sicurezza: non bisogna mai aprire gli allegati di posta elettronica non attesi, di qualunque tipo e chiunque ne sia il mittente, e se proprio bisogna utilizzarli, scaricare il file in una cartella temporanea e sottoporlo al controllo dell antivirus prima di aprirlo. 107 La protezione del personal computer

108 File sharing e peer to peer Veicolo di infezione L enorme diffusione dei circuiti P2P e dei relativi software di file sharing (Emule, Limewire ) tramite i quali è possibile scaricare gratuitamente (e illegalmente, in quanto ciò lede il diritto d autore) film, musica e programmi, ha aperto nuove prospettive anche per i malintenzionati, che hanno trovato in questi strumenti un efficace mezzo di diffusione di trojan, spyware e virus. Generalmente il trucco consiste nell immettere nel circuito P2P programmi che promettono di eliminare le protezioni anticopia dei più famosi videogiochi o delle più diffuse applicazioni commerciali (Photoshop, Autocad, Nero, Office ), i cosiddetti crack; in realtà si tratta di veri e propri virus che una volta eseguiti dall ignaro utente contagiano immediatamente il computer; talvolta i software commerciali vengono veramente resi disponibili per lo scaricamento, ma sono copie infette e quindi estremamente pericolose. Strumenti di difesa Il modo più sicuro per scaricare musica, film o software è farlo direttamente dalle pagine web del produttore o da quei siti, noti e garantiti, che ospitano vere e proprie biblioteche di programmi freeware e open source. Se proprio si vuole scaricare gratuitamente materiale protetto da copyright è necessario farlo con un antivirus ed un antispyware sempre attivi in background, in grado controllare in tempo reale la pulizia dei files scaricati; in ogni caso, prima di utilizzare il software ottenuto in tal modo, è buona norma sottoporlo ad accurata scansione. Messaggistica istantanea Veicolo di infezione Negli ultimi anni i programmi di instant messaging come Windows Messenger o Yahoo Messenger si sono molto evoluti ed ora, oltre alla possibilità di chattare e mandarsi messaggi, consentono anche di comunicare in audio/video e soprattutto di scambiarsi file; questo ha fornito ai malintenzionati un altro strumento per diffondere il loro malware su milioni di computer. Il contagio può avvenire tramite files che il pirata informatico invia direttamente alle sue vittime facendo loro credere che si tratta di foto o canzoni; più tipicamente, però, il contagio avviene attraverso l invio massiccio di messaggi che contengono link ad un sito appositamente creato, il quale, una volta visitato, infetta il computer dell ignaro utente, che a sua insaputa spedisce identici messaggi a tutti i suoi contatti diffondendo enormemente il rischio di infezione. 108 La protezione del personal computer

109 Strumenti di difesa Utilizzare sempre software antivirus ed antispyware aggiornati e diffidare di tutti quei messaggi che ci arrivano da sconosciuti e ci invitano a visitare siti web dalla dubbia credibilità. Supporti rimovibili Veicolo di infezione Un tempo i virus si diffondevano utilizzando i floppy disk, poi, al passo con i tempi, sono passati ad infettare CD e DVD: oggi, la nuova frontiera sono i supporti USB, come i pendrive (le chiavette ) o i lettori di MP3. Dal momento che, quando si inserisce un dispositivo USB in un computer che monta Windows Vista, scatta il meccanismo di autoplay che mostra il contenuta della chiavetta, è abbastanza ovvio che i pirati informatici abbiano pensato di sfruttare questo semplice meccanismo per diffondere virus e trojan sui pc delle potenziali vittime. È sufficiente che un file di autorun (partenza automatica) all interno del pendrive faccia riferimento ad un file infetto anch esso sulla chiavetta, che, non appena il dispositivo USB viene inserito nel computer la procedura di autoplay manda in esecuzione il virus infettando immediatamente il sistema. Strumenti di difesa Utilizzare sempre software antivirus aggiornato e tenere attivato il modulo di protezione in tempo reale: questo dovrebbe consentire di intercettare il procedimento di autoplay del virus e segnalarlo all utente, che può così disinnescare la minaccia. In ogni caso è sempre buona norma utilizzare con prudenza il proprio pendrive USB facendo attenzione alle condizioni di sicurezza dei computer in cui lo si inserisce. 109 La protezione del personal computer

110 Come capire se il pc è infetto L elenco presentato in queste pagine riporta alcuni dei sintomi più comuni che indicano una probabile infezione da malware sul computer Il computer è lento in fase di avvio o nell esecuzione delle normali operazioni, le finestre dei programmi si aprono e si spostano a rilento: questo avviene perchè il malware sfrutta una parte delle risorse del sistema per propagarsi ed agire e quindi rallenta vistosamente tutte le comuni attività Il computer si blocca completamente o va in crash senza che siano stati installati nuovi programmi, effettuati aggiornamenti software oppure siano stati aggiunti o sostituiti componenti hardware: questo accade perché il malware può corrompere o danneggiare dei files di sistema e rendere quindi il computer instabile e inaffidabile. Il computer si arresta e riavvia in modo anomalo senza alcuna spiegazione plausibile. Dopo aver premuto il pulsante di accensione viene visualizzata solamente una schermata nera. Internet Explorer presenta una nuova barra degli strumenti installata a nostra insaputa e di difficile rimozione I Preferiti di Internet Explorer mostrano nuove voci sconosciute che fanno riferimento a siti di carattere pornografico o di scaricamento gratuito di film, suonerie per cellulari o casinò online. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece del solito motore di ricerca (generalmente Google) compaiono strani siti di ricerca con pagine pubblicitarie 110 La protezione del personal computer

111 Navigando in Internet compaiono continuamente finestre popup pubblicitarie molto invadenti che rendono lenta e difficoltosa la navigazione e mostrano pagine di casinò, giochi on-line, immagini pornografiche, suonerie per cellulari, oppure reindirizzano il browser verso siti che commercializzano fantomatici software antivirus. Arrivano sempre più spesso che lamentano l'invio da parte nostra di messaggi di posta elettronica contenenti virus. Questo può significare che il malware ha utilizzato il nostro indirizzo di posta elettronica per inviare messaggi infetti. 111 La protezione del personal computer

112 Nella tray area (area di sistema) compaiono con insistenza messaggi di allarme, molto simili a quelli di Windows, che ci avvertono (talvolta in inglese) che il computer è stato infettato da un virus e che bisogna effettuare al più presto una scansione antivirus. Quasi sempre, per rendere tutto ancora più credibile, vengono mostrate schermate di ipotetiche scansioni antivirus che riportano una serie di presunti elementi infetti che sarebbe possibile eliminare acquistando on-line il finto antivirus. Il disco fisso continua a lavorare pesantemente anche quando non si stanno utilizzando programmi o non sono in corso scansioni antivirus nè operazioni di deframmentazione: significa che il malware sta utilizzando le risorse del sistema per le sue attività illecite. Le condizioni elencate sopra sono spesso associabili con un infezione da malware, anche se possano essere causati da problemi hardware o software che nulla hanno a che fare con il codice nocivo. 112 La protezione del personal computer

113 Strumenti per la diagnosi rapida di infezione Se abbiamo il dubbio che il nostro computer sia infetto, è importante controllare alcune funzioni del sistema che il malware potrebbe aver danneggiato o disattivato. Le procedure che seguono sono semplici e veloci e sono il primo strumento di verifica per identificare le tracce di infezione da malware. Stato del software antimalware - Tray area Una delle prime operazioni che un malware tenta di effettuare su un PC appena infettato è quella di rendere inutilizzabile l antivirus e l antispyware in modo da rendere impossibile il suo rilevamento e la conseguente rimozione. E sempre necessario dare un occhiata all area di sistema (detta anche Tray area) per controllare che l icona del software antivirus e antispyware sia presente e attivata o che non appaiano messaggi di allarme da parte del sistema operativo che indicano un malfunzionamento o un blocco dell antivirus. Controllo dei programmi ad avvio automatico Cartella Esecuzione automatica Affinchè un malware possa funzionare in modo efficace ha la necessità di essere eseguito in modo automatico all avvio di Windows. Ecco perché come prima mossa è bene controllare quali sono i programmi in esecuzione automatica all avvio del PC nella cartella Esecuzione automatica. È vero che ormai quasi tutti i malware utilizzano tecniche ben più sofisticate per l avvio automatico, ma comunque anche questo veloce controllo non guasta. Fare clic sul menu Start -> clic sulla voce Tutti i programmi -> clic sulla voce Esecuzione automatica Nel caso in questo menu compaiano delle voci di programmi che non ci convincono, cercare prima informazioni su Internet e quindi cancellarne il collegamento. 113 La protezione del personal computer

114 Stato del software antimalware Centro Sicurezza PC Per essere sicuri che il software antivirus e antispyware e tutti gli altri programmi di protezione siano operativi e aggiornati è sufficiente controllarne il funzionamento nel Centro Sicurezza PC Fare clic sul menu Start -> clic sulla voce Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Centro sicurezza PC Una volta aperta questa schermata controllare che tutte le voci presenti siano evidenziate con una banda verde. 114 La protezione del personal computer

115 Rimozione rapida del malware ATTENZIONE: nello scenario che segue abbiamo supposto di avere installati sul computer AVG Free 8.0 come antivirus e Spybot S&D 1.6 come antispyware, che sono due dei software antimalware più conosciuti per il mondo Windows. ATTENZIONE:eseguire le procedure nell ordine indicato Quando - seguendo le procedure viste sopra - abbiamo la certezza o il forte sospetto che il computer sia stato infettato da software dannoso è bene seguire le procedure di pulizia nell ordine in cui sono elencate qui sotto. Le procedure presentate in questa prima fase sono relative all identificazione e rimozione di malware conosciuti e non particolarmente tenaci, per cui la rimozione è abbastanza agevole. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo: vediamo qui come effettuare un backup del Registro di sistema Fare un backup del Registro di sistema Fare clic su Start -> clic su Esegui -> nel campo Apri, digitare regedit e premere il tasto Invio -> una volta aperto il Registro di sistema, fare clic su File, quindi su Esporta -> selezionare la cartella in cui salvare il registro -> nella sezione Intervallo di esportazione, scegliere Tutto -> digitare un nome per il file: è consigliabile assegnare al file un nome con la data corrente, ad esempio BackupRegistro reg -> clic sul pulsante Salva per salvare una copia del Registry. Fare una scansione del computer con AVG Free 8.0 Dopo aver aggiornato AVG FREE 8.0 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di virus, malware e worm. Se il disco da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti; per evitare fastidiosi rallentamenti della macchina durante il lavoro, è sufficiente lanciare la scansione quando non si utilizza il pc. Fare doppio clic AVG Free 8.0 nell area di sistema: si apre la finestra principale del programma Nella barra laterale di sinistra fare clic sulla scheda Scansione Computer Nella finestra che si apre fare clic sul pulsante Scansione intero computer. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...): quando è in corso una scansione, nell area di 115 La protezione del personal computer

116 sistema viene visualizzata un ulteriore icona che raffigura il simbolo di AVG Free 8.0 con un piccolo triangolo bianco all interno. La scansione si può mettere in pausa facendo clic sul pulsante Sospendi e poi farla ripartire cliccando sul pulsante Prosegui Si può interrompere la scansione facendo clic sul pulsante Annulla. Man mano che la scansione procede, nella finestra principale vengono mostrati gli eventuali files infetti con a fianco il nome della minaccia. Alla fine viene mostrata la scheda Panoramica dei risultati: se il computer è pulito a fianco delle diverse voci Infezioni rilevate e Spyware rilevato compare sempre il valore 0, ovvero non è stato trovato alcun codice nocivo: in questo caso -> clic sul pulsante Chiudi risultati per uscire dal programma Se invece sono stati trovati uno o più files infetti, sempre nella scheda Panoramica dei risultati, a fianco delle diverse voci Infezioni rilevate, Spyware rilevato e Conteggio degli avvisi compare un numero diverso da 0, a significare che uno o più files sul computer sono infetti 116 La protezione del personal computer

117 Se AVG Free 8.0 è riuscito a pulire i files infetti vedremo a fianco della voce Oggetti infetti rimossi o corretti o della voce Spyware rimosso un numero che indica quanti files infetti siano stati eliminati o ripuliti. Generalmente AVG Free 8.0 riesce a pulire o rimuovere in automatico gran parte delle minacce, ma può succedere che per alcune infezioni ci sia bisogno dell intervento dell utente; se facciamo clic sulla scheda Infezioni, possiamo vedere con esattezza il file infetto e il tipo di virus. Per avere ulteriori informazioni sul tipo di virus è sufficiente selezionare il file infetto e fare clic sul pulsante Visualizza dettagli. Se, invece, la minaccia non è stata resa inoffensiva, allora il pulsante Rimuovi infezioni selezionate è attivo: basta selezionare il file infetto e premere il pulsante per eliminare il virus. Nella scheda Spyware sono invece elencati i files infettati da questo tipo di malware. Nella scheda Avvisi, infine, sono elencati i files ritenuti potenzialmente minacciosi: generalmente si tratta di ccokies; per pulirli o eliminarli è sufficiente selezionarli e fare clic sul pulsante Rimuovi infezioni selezionate. I files selezionati vengono indicati come Spostato in Quarantena Virus. AVG, agisce in autonomia tentando in primo luogo di pulire il file (Correggi), se non riesce cerca di spostarlo in quarantena (Spostato in Quarantena Virus) ed, eventualmente, avvisa l utente per una pulizia manuale. Se la minaccia è particolarmente tenace, è possibile eliminare il file (Eliminare), solo quando non si tratta di files di sistema Se anche questo tentativo fallisce e AVG Free 8.0 ci mostra una finestra in cui avvisa che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso né per pulirli nè tantomeno cancellarli. A questo punto è bene riavviare il computer in Modalità provvisoria e riprovare ad effettuare la scansione e la pulizia. Se anche questo tentativo fallisce AVG Free ci mostra una finestra in cui comunica che anche questa operazione non è possibile: significa che siamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato i files di sistema in uso da Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli: in questo caso bisogna utilizzare le procedure avanzate elencate nei paragrafi successivi. Per l uso dettagliato di AVG Free 8.0 vedi il relativo paragrafo nel Capitolo La protezione del personal computer

118 Fare una scansione del computer con Windows Defender Dopo aver aggiornato Windows Defender con le ultime definizioni tramite lo strumento Windows Update, effettuare una scansione approfondita del disco fisso alla ricerca di spyware e malware in genere. Lanciare Windows Defender dal menu Start -> Tutti i programmi -> dalla freccia elenco del menu Analizza selezionare la voce Analisi completa. La scansione può durare minuti Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che segnala che non sono stati rilevati spyware e il computer funziona correttamente. Se invece è stato rilevato qualche file infetto viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare. Fare clic sulla freccia nella colonna Operazione -> selezionare Rimuovi per eliminare lo spyware (scelta consigliata) -> selezionare Quarantena per spostare lo spyware in un area controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte consentirebbero l infezione del nostro computer e permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta, oppure sul pulsante Rimuovi tutto per eliminare lo spyware che è stato rilevato. Per l uso dettagliato di Defender vedi il relativo paragrafo nel Capitolo 4. Effettuare una scansione del sistema e rimuovere il malware Dopo aver aggiornato SPYBOT SEARCH & DESTROY 1.6 con le ultime firme virali, effettuare una scansione approfondita del disco fisso alla ricerca di spyware. Affinchè si possa essere in grado accedere a tutte le opzioni possibili, è consigliabile eseguire Spybot S&D con le credenziali di amministratore. Per fare ciò è sufficiente clic su Start -> clic su Tutti i programmi -> clic sul gruppo Spybot Search&Destroy -> clic destro sulla voce Spybot Search&Destroy e dal menu contestuale clic sulla voce Esegui come amministratore 118 La protezione del personal computer

119 Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Search & Destroy: a questo punto compare la schermata di scansione del programma-> clic sul pulsante Avvia scansione sulla barra degli strumenti. Nella parte bassa dello schermo iniziano a scorrere i nomi dei vari malware che vengono controllati all interno del computer ed una barra mostra il livello di avanzamento della scansione. La scansione può durare anche minuti, molto dipende dal numero di files e di programmi presenti nel nostro computer. Se il programma rileva dei malware li indica in rosso nella finestra al centro dello schermo. è anche possibile ottenere informazioni dettagliate su questi malware: è sufficiente fare clic sul nome in rosso e nella parte destra dello schermo viene visualizzata una descrizione del malware e delle sue caratteristiche. Se il computer è pulito viene mostrata una scritta che ci informa che nel sistema non sono stati rilevati problemi. Nel caso il computer sia risultato infetto, è sufficiente fare clic sul pulsante Correggi problemi selezionati sulla barra degli strumenti: Spybot S&D proverà ad eliminare il malware dal nostro pc. Nella maggior parte dei casi questa procedura ha esito positivo ed il software dannoso viene rimosso definitivamente dal sistema: l avvenuta eliminazione è indicata con un segno di spunta verde accanto al nome del malware e con una finestra che comunica la risoluzione del problema. Se Spybot S&D non riesce a debellare completamente l infezione, ci suggerisce di riavviare la macchina in modo che possa tentare una rimozione all avvio del sistema. Accettiamo questo suggerimento, riavviamo il pc e lasciamo che il programma tenti la rimozione del malware. Se anche questa procedura fallisce, possiamo provare con una nuova scansione e se non otteniamo risultati mettiamo in atto le tecniche avanzate di rimozione trattate nei paragrafi successivi. Per l uso dettagliato di Spybot S&D vedi il relativo paragrafo nel Capitolo 4. Le procedure appena indicate dovrebbero essere sufficienti a sradicare dal computer la maggior parte dei virus, dei trojan, dei worm e degli spyware attualmente in circolazione ed a riconsegnarci un sistema pulito e ragionevolmente stabile. Nel caso però gli strumenti appena utilizzati non fossero riusciti ad eliminare del tutto il malware presente nel computer ed il sistema risulti ancora lento ed instabile o mostri ancora traccia dell attività di software dannoso (pagina iniziale del browser modificata, finestre popup che compaiono senza motivo ), allora è necessario passare alla seconda fase, utilizzando tecniche di pulizia più profonde e complesse. 119 La protezione del personal computer

120 Analisi approfondita del computer ATTENZIONE: eseguire le procedure nell ordine indicato Quando gli strumenti e le procedure standard di controllo e pulizia non riescono a debellare l infezione a causa della profonda insinuazione del malware (rootkit,virus o spyware) nel sistema, è necessario utilizzare software più sofisticati. Le procedure elencate in questa sezione sono più impegnative rispetto a quelle viste in precedenze e necessitano quindi di maggiori competenze e di una scrupolosa attenzione; inoltre, dal momento che la rimozione del malware particolarmente tenace procede inevitabilmente per tentativi, i tempi necessari per risolvere definitivamente i problemi e per ripristinare completamente il computer potrebbero essere piuttosto lunghi. Per la buona riuscita delle operazioni è necessario procedere con l installazione e l utilizzo di un programma solo alla volta, fino a quando non si perviene alla soluzione del problema. Una volta debellata l infezione e ripristinato correttamente il sistema, è buona norma mantenere sul computer un solo programma di ogni categoria (un solo antivirus, un solo antispyware ) in modo da evitare che i possibili conflitti fra software dello stesso tipo provochino rallentamenti e blocchi del sistema, dovuti, in particolar modo, ai rispettivi moduli di protezione in tempo reale. Consigliamo le procedure che seguono solo ad utenti avanzati. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro. Le procedure per il backup dei dati le abbiamo già viste nel secondo capitolo, mentre quelle per il backup del Registry le abbiamo viste nel paragrafo precedente. Innanzitutto bisogna utilizzare dei programmi che ci consentano di rilevare con certezza le tracce dell infezione nel sistema per capire dove si annida e come opera il malware che ha colpito il computer. Una volta ottenute queste informazioni è necessario - sempre utilizzando questi software provare a terminare i processi e i servizi legati al malware, per bloccarne la proliferazione e poi passare finalmente alla disinfezione vera e propria. 120 La protezione del personal computer

121 Controllo dei programmi ad avvio automatico Msconfig Uno strumento abbastanza sofisticato per controllare sia i programmi in esecuzione automatica all avvio del PC sia i servizi attivi è l Utilità configurazione di sistema (Msconfig): si tratta di un software incluso nella dotazione di sistema di Vista. I servizi di Windows non sono programmi che vengono materialmente avviati dall utente come Word o Firefox, ma generalmente rimangono attivi per l intera sessione di lavoro, vengono avviati in automatico da Windows e solitamente si occupano di alcune funzioni fondamentali del sistema come ad esempio quelle relative alla gestione delle reti e dei relativi protocolli, dei servizi di autenticazione degli utenti, dell interfaccia grafica e della gestione dei driver di periferica. Dal momento che molti servizi partono in automatico all avvio di Windows, addirittura prima ancora dell autenticazione dell utente, e lavorano ad un livello molto basso del sistema operativo, sono uno dei posti ideali in cui il malware potrebbe annidarsi: eseguire un programma a livello di servizio, infatti, significa garantirsi un accesso privilegiato e sicuro al cuore del sistema operativo: bisogna fare molta attenzione a quali servizi girano sul nostro PC, e, se qualcuno di loro non ci convince, è bene ricercare informazioni su Internet, per scoprire se si tratta di un servizio legittimo o di un malware. Per disabilitare un servizio: Clic su Start -> nella finestra Esegui digitare msconfig -> clic sulla scheda Servizi -> vengono visualizzati tutti i servizi attivi sul computer -> deselezionare la casella di controllo relativa al servizio da disabilitare 121 La protezione del personal computer

122 ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Per analizzare i programmi ad avvio automatico: Clic su Start -> nella finestra Esegui digitare msconfig -> clic sulla scheda Avvio: vengono visualizzati tutti i programmi che partono in automatico all avvio di Windows. Le informazioni fornite sono il nome del programma, il nome del produttore, il percorso completo del file e della sua cartella all interno dell hard disk, e la modalità con cui l applicazione è stata impostata per avviarsi automaticamente: con un collegamento nella cartella Esecuzione automatica (in questo caso il valore è Startup), o, più probabilmente, con un apposita voce inserita nel Registro di configurazione (in questo caso si trovano indicazioni come HKLM o HKCU). Alcuni dei programmi e dei produttori elencati nell immagine qui sotto sono di facile individuazione come le voci che riguardano il software di masterizzazione Nero, l antivirus Avast, l antispyware Windows Defender, il gestore di files.pdf Adobe Acrobat o gli eventuali driver video di ATI o Nvidia; inoltre figurano alcune voci relative al sistema operativo Windows che, ovviamente, riportano come produttore Microsoft. I problemi si presentano quando nell elenco compaiono voci sconosciute o dubbie che potrebbero essere il segno di un infezione da malware: in questo caso la soluzione migliore è fare una ricerca in Internet inserendo in Google il nome del programma sospetto: se il risultato della ricerca conferma i nostri sospetti, ovvero che si tratta di un malware, bisogna immediatamente disabilitare l avvio automatico del programma incriminato 122 La protezione del personal computer

123 Per disabilitare l avvio automatico di un programma Clic su Start -> nella finestra Esegui digitare msconfig -> clic sulla scheda Avvio -> deselezionare la casella di controllo relativa al programma incriminato: al primo riavvio del computer una finestra di avviso ci segnala che sono state apportate delle modifiche e chiede se lasciare il programma disabilitato o meno. Controllo dei programmi in esecuzione sul computer Gestione attività Attraverso questo tool di sistema - chiamato Task manager nelle precedenti versioni di Windows è possibile controllare velocemente quali applicazioni sono in esecuzione sul computer ed eventualmente chiuderle. Per avviare Gestione attività è sufficiente premere la combinazione di tasti CTRL+ALT+CANC. Nella schermata che compare -> clic sulla voce Avvia Gestione attività. Nella finestra a fianco viene mostrata la schermata principale del programma. Se si seleziona la scheda Applicazioni vengono mostrati tutti i programmi attualmente in esecuzione sul computer. Difficilmente un malware che opera silenziosamente nel sistema sarà evidenziato in questa sezione: in ogni caso, se nella lista dei programmi in esecuzione troviamo un software sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo. Per effettuare questa operazione è sufficiente selezionare l applicazione desiderata e fare clic sul pulsante Termina attività: nel giro di pochi secondi l applicazione si chiuderà. Assai più probabile che l attività di un malware possa invece essere registrata nella scheda Processi mostrata nella figura qui sotto 123 La protezione del personal computer

124 Per processo si intende un programma o una parte di programma in esecuzione su un computer: ogni processo ha propri files collegati, proprie librerie DLL, occupa spazio in memoria ed impegna cicli di lavoro della CPU. Come notiamo nell immagine sopra, ogni processo viene definito con il suo nome ed una breve descrizione e, soprattutto, vengono mostrati i relativi valori di utilizzo di CPU ed occupazione della memoria. Questi dati sono molti interessanti perché innanzitutto ci consentono di valutare l impatto di un programma sulle prestazioni generali del sistema e poi perché un processo sconosciuto che occupa pesantemente la CPU e la RAM, potrebbe essere il segno che qualche programma sta lavorando a pieno ritmo a nostra insaputa e senza la nostra autorizzazione. Per avere una visione d insieme delle prestazioni del sistema relativamente all impegno di CPU e RAM è possibile visualizzare un grafico dettagliato cliccando sulla scheda Prestazioni. Nella lista, insieme a diversi processi di sistema, vediamo ad esempio quelli legati all esecuzione di software come il browser Mozilla Firefox (firefox), Microsoft Word (Winword.exe), il gestore di files Windows Commander (Wincmd32.exe) e il modulo di protezione real-time dell antivirus Avast (ashdisp.exe). Se in questa lista dovesse essere presente un processo con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, terminiamolo, selezionandolo e facendo clic sul pulsante Termina processo: nel giro di pochi secondi il processo e l applicazione ed esso legata si chiuderà. 124 La protezione del personal computer

125 I processi vanno gestiti con molta cautela, come ricorda anche Microsoft: è necessario prestare particolare attenzione quando si termina un processo. Se si termina un processo associato a un programma aperto, ad esempio un programma di elaborazione di testo, anche il programma verrà chiuso e gli eventuali dati non salvati verranno persi. Se si termina un processo associato a un servizio di sistema, alcuni componenti del sistema potrebbero non funzionare correttamente. Per avere qualche dettaglio in più sui servizi in esecuzione sul computer -> clic sul pulsante Servizi in basso a destra: si apre l applicazione di sistema Servizi, raggiungibile anche da Start -> clic su Pannello di controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Strumenti di amministrazione clic sulla voce Servizi Anche in questo caso, se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, arrestiamolo selezionandolo con il tasto destro del mouse -> dal menu contestuale clic sulla voce Arresta. ATTENZIONE: non bisogna mai disattivare un servizio se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. 125 La protezione del personal computer

126 Controllo dei programmi con Gestione software di Windows Defender Windows Defender contiene un modulo piuttosto interessante per l analisi dei programmi in esecuzione sul computer: Gestione software; grazie ad esso è possibile ottenere informazioni dettagliate sul software che viene eseguito sul pc e che potrebbe rappresentare una minaccia per la sicurezza del sistema. Per avviare Gestione software è sufficiente -> fare clic su Start -> clic su Tutti i programmi -> clic su Windows Defender -> clic su Strumenti -> clic su Gestione software. È possibile tenere sotto controllo i seguenti elementi: Programmi ad esecuzione automatica, software che vengono eseguiti automaticamente all avvio di Windows. Programmi in esecuzione, ovvero tutti i software in esecuzione in primo piano o in background. Programmi connessi in rete, ovvero applicazioni o processi che possono connettersi a Internet o alla rete LAN aziendale o di casa. Service Provider di Winsock, programmi che forniscono servizi di comunicazione e di rete di basso livello per il sistema operativo e per altre applicazioni. Quando si interviene sulle modalità di esecuzione di un programma, specialmente se profondamente integrato con elementi fondamentali del sistema operativo, è necessario essere molto prudenti, come ricorda anche Microsoft nella guida on-line: Cambiare il modo un cui un programma viene eseguito sul computer, ad esempio, bloccare le connessioni Internet o di rete e terminare i processi può provocare problemi con Windows e altri programmi utilizzati. Si consiglia di utilizzare Gestione software per cambiare la modalità di esecuzione di un programma solo se si ha la certezza che il programma sia la causa di un problema. 126 La protezione del personal computer

127 Usare Gestione software per gestire i programmi ad avvio automatico Una volta aperto Gestione software -> nell'elenco Categoria, selezionare Programmi ad esecuzione automatica Qui sono elencati tutti quei programmi che partono in automatico all avvio del sistema operativo. Nella schermata di esempio qui a fianco possiamo vedere fra gli altri: Windows Defender - non ha un icona di funzionamento nella tray area, ma opera sempre in backgroud con il modulo di protezione in tempo reale Avira Antivir modulo di protezione in tempo reale del noto antivirus, la cui icona di funzionamento è visibile nella tray area Sistema operativo Microsoft Windows moduli di sistema di Windows, essenziali per il corretto funzionamento di Vista, come Explorer (Esplora risorse) o Userinit (Gestione accesso e autenticazione) Per disattivare l avvio automatico di un programma -> selezionare il programma desiderato -> clic sul pulsante Disabilita in basso a destra -> clic su Sì per confermare l operazione. È sempre possibile riattivarlo in un secondo momento selezionandolo e facendo clic sul pulsante Abilita. Se nella lista dei programmi compare un sospetto malware, cerchiamo informazioni su Google e quindi, se i nostri dubbi trovano conferma, togliamolo immediatamente dalla lista dei programmi ad avvio automatico -> selezionare il programma desiderato -> clic sul pulsante Rimuovi in basso a destra. Per avere informazioni su un determinato programma -> selezionarlo per visualizzare tutti i dettagli nella parte destra della finestra. Fra le voci più interessanti per analizzare il funzionamento di un programma troviamo: 127 La protezione del personal computer

128 Nome file - specifica il nome del file eseguibile del programma Autore riporta il nome del produttore del programma Firmato digitalmente da - indica se il software è stato firmato digitalmente e, in caso affermativo, se è stato firmato dall'autore riportato nell'elenco. Percorso file riporta il percorso completo con cartelle e sottocartelle in cui si trova il file del programma Tipo di avvio è la posizione nella quale il programma è registrato per la partenza automatica all'avvio di Windows, ad esempio nel Registro di sistema o nella cartella Esecuzione automatica. Classificazione - specifica se il programma è stato analizzato e classificato per i potenziali rischi correlati alla protezione del computer. Fornito con il sistema operativo- segnala se il programma è un componente di Windows. Usare Gestione software per gestire i programmi in esecuzione Una volta aperto Gestione software -> nell'elenco Categoria, selezionare Programmi in esecuzione. Qui sono elencati tutti i programmi che, per l utente corrente, in quel preciso momento sono operativi sul computer. Nella schermata di esempio qui a fianco possiamo vedere sia i programmi attivi in primo piano (es. Firefox) o in background (es. Google Update). Per avere informazioni su un determinato programma -> selezionarlo per visualizzare tutti i dettagli nella parte destra della finestra. Per vedere tutti i software in esecuzione è necessario mostrare quelli di tutti gli utenti -> clic sul pulsante Visualizza per tutti gli utenti in basso a sinistra: il numero di programmi visualizzati aumenterà notevolmente. È possibile forzare la chiusura di un programma -> selezionare il programma da chiudere -> clic sul pulsante Termina processo in basso a destra. 128 La protezione del personal computer

129 Usare Gestione software per gestire i programmi connessi alla rete Dal momento che molti virus, trojan e spyware utilizzano Internet per comunicare con l esterno e per diffondere l infezione, è importante controllare quali sono i programmi che stanno utilizzando la rete e visualizzare informazioni dettagliate su di essi. Una volta aperto Gestione software -> nell'elenco Categoria, selezionare Programmi connessi in rete Per avere informazioni su un determinato programma -> selezionarlo per visualizzare tutti i dettagli nella parte destra della finestra. È possibile forzare la chiusura di un programma -> selezionare il programma da chiudere -> clic sul pulsante Termina processo in basso a destra. È possibile fare in modo che un determinato programma non possa più comunicare con l esterno -> selezionare il programma da bloccare -> clic sul pulsante Blocca connessioni in ingresso in basso a destra. Controllo dei programmi ad avvio automatico - Registro di sistema Una posizione dove il malware potrebbe agevolmente nascondersi è il Registro di sistema. Qui sono archiviati tutti i dati di configurazione del sistema e dei vari programmi installati sul computer. Tra le varie impostazioni ci sono alcune chiavi che dicono a Windows Vista quali programma devono essere eseguiti in automatico all avvio del sistema: per essere operativo un malware ha quasi sempre bisogno di partire insieme a Windows e di rimanere attivo in background. Prima di proseguire con le operazioni di disinfezione fare un backup dei dati ed un backup del Registro di sistema (Registry) e conservarli in un posto sicuro: le procedure per il backup del Registry le abbiamo viste all inizio di questo capitolo Visualizzare i programma in esecuzione automatica Fare clic su Start -> digitare regedit nell apposita casella di ricerca -> autorizzare l operazione cliccando sul pulsante Continua -> nel programmi di gestione del Registry, nel pannello di sinistra selezionare il percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->Run 129 La protezione del personal computer

130 Nella parte destra della finestra vengono mostrate le voci dei programmi che partono in automatico all avvio di Windows: se in questa lista dovesse essere presente un servizio con un nome inusuale o sospetto, facciamo una ricerca in Internet inserendone il nome in Google, e se i nostri sospetti di infezione vengono confermati, cancelliamola dal Registry facendo un clic destro sulla voce incriminata e cliccando sulla voce Elimina. Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->RunOnce Eseguiamo la stessa procedura per le numerose voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->Run Eseguiamo la stessa procedura per le voci presenti nel percorso HKEY_LOCAL_MACHINE->Software->Microsoft->Windows->CurrentVersion->RunOnce ATTENZIONE: non bisogna mai rimuovere una voce dal Registry se non si è certi di quale sia la sua funzione: ci si potrebbe ritrovare con un computer pesantemente menomato o inutilizzabile. Non appena abbiamo installato e configurato Windows Vista e tutti i software di cui abbiamo bisogno, una semplice accortezza per poter valutare se le chiavi di avvio automatico del Registry sono state modificate in modo non autorizzato da malware, è quella di scattare una foto a queste sezioni Portarsi nella sezione desiderata del Registry -> premere la combinazione di tasti ALT+STAMP: viene memorizzata un immagine della schermata -> aprire il software di grafica Paint e incollare l immagine nel programma -> salvare l immagine della chiave del Registry con un nome significativo 130 La protezione del personal computer

131 Uso di Process Explorer Un ottimo strumento per tenere sotto controllo tutti i processi in esecuzione sul proprio computer è senza dubbio Process Explorer. Si tratta di un programma simile al Task Manager di Windows XP e a Gestione attività di Windows Vista, ma è decisamente più potente e completo. Questo software, disponibile solo in lingua inglese, è prodotto da Sysinternals (società acquisita alcuni anni fa da Microsoft), la versione più recente è la ed è scaricabile gratuitamente in Internet all indirizzo Molto leggero e abbastanza semplice da usare, Process Explorer non ha nemmeno bisogno di essere installato: per utilizzarlo è sufficiente fare doppio clic sul file eseguibile, l unica avvertenza è che - per poter usufruire di tutte le sue potenzialità - è necessario avviarlo con privilegi amministrativi. Nella sua interfaccia predefinita, Process Explorer mostra solo le informazioni principali riguardo ai processi in esecuzione, ma, fortunatamente, è possibile personalizzarlo affinchè mostri tutti i dettagli che ci interessano. Quella che vediamo nell immagine qui sotto è la configurazione standard: Colonna Process visualizza il nome del processo Colonna PID visualizza il numero assegnato al processo Colonna CPU visualizza, in percentuale, l occupazione della CPU da parte di un determinato processo Colonna Description visualizza una breve descrizione del processo Colonna Company Name - visualizza il nome del produttore Consigliamo di aggiungere almeno altre due colonne che possono fornire informazioni più dettagliate sul software in esecuzione sul computer. Innanzitutto visualizziamo il nome dell utente che ha avviato un determinato processo Fare clic destro sulla barra delle colonne - > clic sulla voce Select columns -> clic sulla scheda Process Image -> selezionare la voce User name -> clic su OK. 131 La protezione del personal computer

132 E anche possibile visualizzare la quantità di memoria RAM occupata da un determinato processo: in questo modo possiamo sapere quali sono i programmi che impegnano maggiormente le risorse del nostro sistema Fare clic destro sulla barra delle colonne -> clic sulla voce Select columns -> clic sulla scheda Process Memory -> selezionare la voce Working Set Size -> clic sul pulsante OK. 132 La protezione del personal computer

133 I pulsanti sulla barra degli strumenti offrono alcune interessanti funzioni, vediamone alcune: Visualizza un grafico che mostra in dettaglio l occupazione delle risorse del computer (CPU e RAM) Mostra una finestra nella parte inferiore del programma in cui vengono fornite informazioni dettagliate sul processo che è stato selezionato Mostra una finestra nella parte inferiore del programma in cui vengono visualizzate tutte le librerie dinamiche.dll relative al processo che è stato selezionato Mostra le proprietà dettagliate (con occupazione delle risorse CPU e RAM e moltissime altre informazioni) del processo selezionato Consente di terminare un processo dopo averlo selezionato. Viene richiesta una conferma Premendo questo pulsante il puntatore del mouse si trasforma in un mirino: cliccando con il mirino su un applicazione aperta, viene evidenziato il corrispondente processo all interno di Process Explorer Nell immagine qui a fianco vediamo la schermata delle proprietà di un processo: la finestra presenta diverse schede ognuna delle quali permette di ottenere numerose informazioni su aspetti specifici dell applicazione selezionata. La scheda principale (Image) è quella che, fra le altre cose, fornisce il percorso del file dell applicazione e consente di terminare il processo (pulsante Kill Process). 133 La protezione del personal computer

134 I processi svchost.exe Un aspetto che balza subito agli occhi quando guardiamo i processi in esecuzione è sicuramente il fatto che il processo svchost.exe ricorre almeno una dozzina di volte. Ciò è normale, poiché questo nome viene attribuito ai processi host generici per servizi di Windows: ogni processo svchost.exe, in realtà, esegue un servizio differente. Solo per fare qualche esempio sotto il nome svchost.exe viene eseguito il programma antipsyware Windows Defender, il servizio RPC (Remote Procedure Call), il Centro di Sicurezza PC, Windows Firewall, Servizio segnalazione errori Microsoft, Audio di Windows, il servizio DHCP e altri numerosi servizi di rete, il servizio Plug n Play Per avere informazioni riguardo ad un processo svchost.exe è sufficiente portare il mouse sulla voce desiderata e aspettare un paio di secondi che compaia un etichetta esplicativa. Oppure, per maggiori approfondimenti bisogna visualizzare le proprietà del processo e poi controllare la scheda Services. Le prestazioni del sistema La voce più interessante per capire come mai il PC sia inspiegabilmente lento o perché l hard disk continui a lavorare senza che apparentemente siano in esecuzione programmi particolarmente pesanti, è sicuramente quella evidenziata nella figura qui sotto e chiamata System Idle Process. Si tratta della quantità di risorse libere del processore: quando questo valore inizia a scendere sensibilmente (grosso modo sotto i 50), significa che applicazioni, processi e servizi (il cui livello di occupazione della CPU è mostrato nella relativa colonna) stanno occupando abbastanza pesantemente le risorse del processore e rallentano il funzionamento generale del computer. 134 La protezione del personal computer

135 In questi casi, per ripristinare performance accettabili, dobbiamo decidere se chiudere qualche applicazione o disattivare alcune funzioni attive in background che magari utilizziamo raramente o mai. Se non ci sono apparenti motivi per questi rallentamenti, il PC potrebbe essere stato infettato da spyware o malware in genere, e dunque è necessario analizzare attentamente tutti i processi in esecuzione ed, eventualmente, cercare informazioni in Internet su quelli che riteniamo sospetti. Cercare informazioni su un processo: Selezionare il processo per cui vogliamo maggiori informazioni -> clic sul menu Process -> clic sulla voce Search online: si apre nel browser predefinito una pagina di ricerca di Google in cui è possibile trovare informazioni dettagliate per scoprire se un certo processo è legittimo oppure è un malware. Terminare un processo sospetto: Se dopo una ricerca in Internet - un processo in esecuzione si rivela essere un malware attivo in background a nostra insaputa, è possibile terminarlo in pochi secondi senza grosse difficoltà. Selezionare il processo che vogliamo terminare -> clic sul pulsante Kill Process sulla barra degli strumenti -> clic sul pulsante Sì per confermare l interruzione del processo 135 La protezione del personal computer

136 Rimozione avanzata del malware Eseguire una scansione corretta ed efficace Se le normali tecniche di scansione e pulizia non hanno rimosso completamente il malware è necessario effettuare una nuova analisi antivirus ed antispyware utilizzando procedure più sicure ed avanzate. Disattivare il Ripristino configurazione di sistema Prima di fare una scansione del PC, sia con un antivirus che con un antispyware, è bene disattivare (anche se momentaneamente) la funzione di Windows di Ripristino configurazione di sistema. Questa operazione si rende necessaria perché se il sistema è stato infettato da malware è molto probabile che qualche punto di ripristino creato in precedenza contenga anch esso file infetti, per cui, ripristinandolo in caso di necessità, verrebbe contestualmente riportata in attività anche l infezione. Antivirus e antispyware quando fanno una scansione completa del PC, generalmente NON VANNO AD EFFETTUARE LA SCANSIONE di quella parte dell'hard disk dove il Ripristino configurazione di sistema conserva il parziale backup del sistema operativo: per cui vengono rilevati ed eliminati quei virus e spyware che sono nelle zone normali del disco rigido, ma NON quelli che si sono insediati nei files di ripristino. Pertanto può verificarsi la reinfezione dell intero sistema ripulito. Per disattivare il Ripristino configurazione di sistema: Fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: -> nel pannello di sinistra clic sulla voce Protezione sistema: la funzione è attivata in modo predefinito: per disattivarla -> togliere il segno di spunta dall icona dell hard disk su cui è attivo il ripristino di sistema -> confermare la scelta di disattivazione nella finestra di avviso che compare -> fare clic sul pulsante OK. Riavviare il PC in Modalità provvisoria Per rimuovere i malware più resistenti è bene avviare il sistema in Modalità provvisoria, in questo modo vengono caricati solo gli elementi fondamentali per il funzionamento di Windows, quindi molti driver ed alcuni programmi potenzialmente dannosi non vengono avviati: è allora possibile eliminare i files maligni o infetti che - durante la normale esecuzione di Windows - risultano bloccati in quanto in uso dal sistema operativo. 136 La protezione del personal computer

137 Si può attivare la modalità provvisoria all avvio del computer, subito dopo le prime schermate del BIOS, premendo ripetutamente il tasto F8: appare la schermata qui a fianco: usando i tastifreccia è sufficiente selezionare la voce Modalità provvisoria e premere il tasto Invio. Il sistema operativo viene avviato in una modalità grafica limitata, senza supporto audio e di rete e senza supporto alle stampanti. La modalità provvisoria può essere impostata anche da dentro Windows Vista, facendo in modo che, al riavvio successivo, il sistema si avvii in tale modalità. Fare clic su Start -> digitare msconfig - > premere il tasti Invio -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> attivare l opzione Modalità provvisoria (come mostrato nella figura qui a fianco) -> clic su OK Ripetere una scansione completa antivirus e antispyware A questo punto è possibile eseguire nuovamente una completa scansione antimalware del sistema Aggiornare l antivirus ed effettuare una scansione completa ed approfondita con AVG Free 8.0 Aggiornare l antispyware ed effettuare una scansione completa ed approfondita con Spybot S&D 1.6 E necessario impostare le opzioni di entrambi i programmi affinchè eseguano una scansione approfondita su tutti gli hard disk presenti sul computer. 137 La protezione del personal computer

138 Tornare in modalità normale Finite le scansioni bisogna uscire dalla Modalità provvisoria e riavviare il computer in modalità normale Fare clic su Start -> digitare msconfig -> premere il tasto Invio -> nel programma di configurazione clic sulla scheda Opzioni di avvio -> togliere il segno di spunta dall opzione Modalità provvisoria -> clic su OK Riattivare il ripristino configurazione del sistema Per riattivare il Ripristino configurazione di sistema: fare clic sul pulsante Start -> clic con il tasto destro del mouse sulla voce Computer -> clic sulla voce Proprietà: -> nel pannello di sinistra clic sulla voce Protezione sistema: la funzione è attivata in modo predefinito: per disattivarla -> rimettere il segno di spunta sull icona dell hard disk su cui si vuole riattivare il ripristino di sistema -> confermare la scelta di riattivazione nella finestra di avviso che compare -> fare clic sul pulsante OK. Con queste procedure si dovrebbe riuscire a debellare definitivamente l infezione avendo la certezza di aver rimosso le tracce del malware anche nelle zone che normalmente non vengono scansionate dai software antivirus ed antispyware. Se nemmeno le tecniche viste sopra hanno rimosso completamente l infezione o alcune sue tracce, allora è necessario eseguire, nell ordine indicato, le procedure presentate qui sotto. Uso di Strumento rimozione malware Lo Strumento di Rimozione Malware per Microsoft Windows non è un vero e proprio antivirus e nemmeno un vero e proprio antispyware: è quello che si definisce un removal tool (strumento di rimozione, appunto). Esso è in grado di riconoscere ed eliminare solamente i virus più diffusi e pericolosi (circa un centinaio) e viene mensilmente aggiornato da Microsoft e scaricato durante i regolari aggiornamenti di Windows Vista con lo strumento Windows Update. Effettuare dunque una scansione approfondita alla ricerca di virus ed altro software nocivo utilizzando lo Strumento di rimozione malware per Microsoft Windows. Per lanciarlo -> clic sul menu Start -> digitare mrt nella casella Esegui -> scegliere l opzione Scansione completa. L operazione potrebbe durare minuti perché vengono controllati tutti i files presenti nei dischi fissi. 138 La protezione del personal computer

139 Uso di McAfee Stinger Anche McAfee Stinger è un removal tool (strumento di rimozione). Esso è in grado di riconoscere ed eliminare solamente i virus più diffusi e pericolosi (oltre duecento) e viene mensilmente aggiornato da McAfee: per questo motivo è importante disporre sempre della versione più aggiornata. Per scaricare Stinger è sufficiente andare sul sito e selezionare il download del file. L utilizzo del programma è molto semplice: Stinger, infatti, non necessita di installazione, per cui, per lanciare una scansione del computer, basta fare doppio clic sul file stinger.exe appena scaricato. Per impostazione predefinita, Stinger analizza il disco fisso C:, ma utilizzando il pulsante Add (Aggiungi) o il pulsante Browse (Sfoglia) è possibile aggiungere anche altri dischi o cartelle alla scansione. Per avviare la scansione è sufficiente fare clic sul pulsante Scan Now. Se non sono state modificate le impostazioni predefinite operazione possibile attraverso il pulsante Preferences Stinger, se trova un file infetto, tenta in automatico di pulirlo. La scansione è abbastanza veloce ed il tempo varia dal numero di files presenti nei dischi fissi controllati. 139 La protezione del personal computer

140 Uso di Trend Micro Sysclean Trend Micro Sysclean è un tool antimalware gratuito piuttosto efficace in grado di rimuovere definitivamente i malware più diffusi. Non disponendo di un modulo di protezione in tempo reale, non genera alcun tipo di conflitto software e quindi può tranquillamente convivere con altri software antispyware e antivirus. Abbiamo già visto le procedure relative all installazione ed alla configurazione nel quarto capitolo. Vediamo come eseguire una scansione approfondita del sistema. Innanzitutto impostare i dischi fissi o le cartelle da analizzare -> clic sul pulsante Advanced -> nella nuova area visualizzata selezionare l opzione Scan selected folder -> con il pulsante Browse cercare il disco o la cartella su cui eseguire la scansione. Per analizzare tutto il computer selezionare l opzione Scan all local fixed drives -> chiudere tutte le applicazioni, antivirus compreso, e lanciare Sysclean con un clic sul pulsante Scan: per un risultato ottimale non eseguire altre operazioni sul computer sino a che la scansione non sia terminata. Attivare le opzioni Automatically Clean Infected Files, per pulire automaticamente tutti quei files che dovessero risultare infetti e Enable Spyware Scan, per abilitare la funzione di scansione anti-spyware. Quando parte la scansione viene visualizzata una finestra MS-DOS in cui scorrono i files che vengono controllati: una scansione completa può durare anche 2-3 ore a seconda del numero dei files presenti sul computer 140 La protezione del personal computer

141 Installazione e scansione completa del sistema con Antivir 8.2 Installare AVIRA Antivir 8.2 PE Se AVG Free 8.0 non è riuscito a rilevare o a rimuovere il malware presente sul computer possiamo provare a installare ed utilizzare un altro buon programma antivirus come Antivir PE 8.2. Per prima cosa, prima di installare Antivir PE 8.2, è necessario rimuovere AVG Free 8.0 in modo da evitare qualsiasi eventuale conflitto tra i due programmi. Per rimuovere ogni traccia del programma, utilizzare il software di pulizia CCleaner 2.15, effettuando sia la pulizia del sistema che del registro di configurazione, quindi riavviare il computer. Dopo aver installato Antivir PE 8.2, provvedere ad una scansione completa ed approfondita del sistema ed alla rimozione totale di tutte le minacce rilevate. Effettuare una scansione completa del sistema e rimuovere il malware La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi. Per impostare Antivir PE 8.2 in modo che effettui una scansione completa ed approfondita del sistema -> aprire il programma -> clic sul menu Extras -> clic sulla voce Configuration -> nella finestra che compare selezionare l opzione All files -> confermare con un clic sul pulsante Ok. Dalla schermata principaledi Antivir PE 8.2 -> nella sezione Overwiev clic su Status -> controllare la sezione Last complete system scan -> clic sulla voce Scan system now. In caso di infezioni, compare la finestra con le possibili azioni -> se il file non è importante è bene usare il comando Delete (elimina il file) -> se invece il file è importante o di sistema è bene usare il comando Repair (pulisci) per tentare di rimuovere l infezione -> clic sul pulsante Ok. 141 La protezione del personal computer

142 Installazione e scansione completa con AdAware 2008 Free Installare AdAware 2008 Free Se Spybot S&D 1.6 non è riuscito a rilevare o a rimuovere il malware presente sul computer possiamo provare a installare ed utilizzare un altro buon programma di protezione come AdAware 2008 Free. Per prima cosa, prima di installare AdAware 2008 Free, è buona norma rimuovere Spybot S&D 1.6, in modo da evitare qualsiasi eventuale conflitto tra i due programmi. Per rimuovere ogni traccia del programma, utilizzare il software di pulizia CCleaner 2.15, effettuando sia la pulizia del sistema che del registro di configurazione, quindi riavviare il computer. Dopo aver installato AdAware 2008 Free provvedere ad una scansione completa ed approfondita del sistema ed alla eventuale rimozione totale di tutte le minacce rilevate. Effettuare una scansione completa del sistema e rimuovere il malware Una scansione completa è decisamente più lenta di una rapida o intelligente, perché analizza tutti i files e le cartelle contenuti nel computer. Offre, però, un livello di approfondimento e di sicurezza maggiori. Nella finestra principale del programma, sulla barra di sinistra, fare clic sul pulsante Scansione -> nella finestra che si apre selezionare l opzione Scansione completa -> fare clic sul pulsante Scansione in basso a destra per avviare la scansione del computer. Una scansione completa,in base alla quantità di files e cartelle presenti sul computer può impiegare anche di minuti. 142 La protezione del personal computer

143 Alla fine della scansione compare una finestra in cui sono presenti 3 schede. Oggetti critici: visualizza i files che presentano infezioni di una certa gravità e che quindi richiedono immediata attenzione da parte dell utente. Oggetti riservati: visualizza quei files o voci di registro che potenzialmente possono presentare dei problemi di carattere secondario e non particolarmente preoccupanti. File registro: mostra il file di log con le impostazioni e i risultati della scansione: è utile soprattutto agli esperti per valutare in modo approfondito lo stato della sicurezza del computer. Se vengono rilevate delle minacce, per ognuna di esse viene indicato il nome o il tipo del malware, il file o la chiave di registro infetta e il TAI, un valore tra 0 e 10 che indica il grado di pericolosità della minaccia presente nel sistema. Per rimuovere o rendere inoffensivo il malware è sufficiente selezionare la minaccia -> clic sul pulsante Rimuovi. Alla fine dell operazione fare clic sul pulsante Fine: viene mostrata una schermata con il riepilogo dei risultati della scansione e delle operazioni di rimozione effettuate. Nell immagine qui sotto è possibile vedere come la minaccia trovata sul pc sia trascurabile, dato che ha un valore TAI di La protezione del personal computer

144 Scansione antivirus on-line Se abbiamo il dubbio che il nostro computer sia stato infettato da malware, è anche possibile che il software maligno abbia disattivato in qualche modo l antivirus o l antispyware, rendendo così impossibile rilevare l infezione. Per maggiore sicurezza possiamo utilizzare alcuni servizi gratuiti di scansione antimalware on-line messi a disposizione dai più noti produttori di software antivirus. Se, dopo aver completato l analisi in linea, si sospetta che il malware sia ancora presente nel computer, riavviare in modalità provvisoria ed eseguire nuovamente la scansione on-line. Symantec Security Check La scansione antivirus gratuita offerta da Symantec sfrutta il potente motore antivirus Norton: per avviarla bisogna collegarsi ad Internet, aprire Internet Explorer ed andare all indirizzo Nella pagina che compare clic sul pulsante Go > nella nuova pagina che si apre clic sul pulsante Virus detection -> accettare le condizioni del contratto facendo clic sull opzione I accept -> clic sul pulsante Next La nuova pagina che si apre ci chiede di scaricare ed installare un Controllo ActiveX Clic con il tasto destro sulla barra gialla che compare nella parte alta di Internet Explorer -> clic sulla voce Installa controllo ActiveX Il download del controllo ActiveX impiega pochi secondi dopo i quali viene mostrata un finestra che richiede se si vuole installare questo software -> clic sul pulsante Installazione -> dopo alcuni secondi compare una nuova finestra che chiede di confermare l installazione -> anche in questo caso clic sul pulsante Installazione Dopo un paio di minuti compare una nuova finestra che chiede di installare un secondo software -> anche in questo caso clic sul pulsante Installazione Alla fine di questa installazione la scansione antivirus on-line parte in automatico Il tipo di scansione non è personalizzabile, e poiché si tratta di una scansione antivirus approfondita e condotta su tutti i dischi fissi presenti sul computer, potrebbe durare anche 2 o 3 ore. 144 La protezione del personal computer

145 In questo tempo NON BISOGNA CHIUDERE la finestra del browser che mostra l avanzamento della scansione, pena l interruzione della procedura. L installazione dei vari controlli ActiveX - utilizzati dal sito di Symantec per effettuare la scansione è necessaria SOLO LA PRIMA VOLTA: in seguito, essendo i controlli già presenti sul computer, è possibile lanciare direttamente la scansione semplicemente andando sul sito e cliccando sul pulsante Go. Per visualizzare i controlli ActiveX che Symantec ha installato sul nostro computer è sufficiente aprire Internet Explorer -> Strumenti -> Gestione componenti aggiuntivi -> Attiva o disattiva componenti aggiuntivi -> nella finestra selezionare la voce Controlli ActiveX scaricati (32 bit) dalla casella di riepilogo Mostra. La scansione è sicuramente accurata ed approfondita, ma, essendo molto lunga, consigliamo di effettuarla possibilmente quando il pc non è in uso. Panda Active Scan La scansione antivirus gratuita offerta da Panda sfrutta l omonimo motore antivirus: per avviarla bisogna collegarsi ad Internet, aprire Internet Explorer ed andare all indirizzo Dalla schermata principale fare clic sul pulsante Home Users Analizza il tuo PC Nella pagina che compare fare clic sul pulsante Analizza il tuo PC Si apre una nuova finestra in cui viene richiesta la registrazione gratuita per usufruire del servizio: compilare gli appositi campi -> clic sul pulsante Invia Nella finestra successiva è necessario effettuare l autenticazione -> digitare negli appositi campi l indirizzo e la password inseriti nel passaggio precedente -> clic sul pulsante Invia Nella nuova pagina è possibile selezionare il tipo di scansione di effettuare. Consigliamo di selezionare l opzione Analisi rapida per effettuare un controllo veloce sono in alcune 145 La protezione del personal computer

146 aree del disco in cui più facilmente si annida il malware - fare clic sul pulsante Analizza ora La nuova pagina che si apre ci chiede di scaricare ed installare un Controllo ActiveX Clic con il tasto destro sulla barra gialla che compare nella parte alta di Internet Explorer -> clic sulla voce Installa controllo ActiveX Il download del controllo ActiveX impiega pochi secondi dopo i quali viene mostrata un finestra che richiede se si vuole installare questo software -> clic sul pulsante Installazione -> dopo alcuni secondi compare una nuova finestra che chiede di confermare l installazione -> anche in questo caso clic sul pulsante Installazione Dopo l installazione dei controlli ActiveX la scansione rapida parte in automatico e dovrebbe durare al massimo 4-5 minuti: lo stato di avanzamento viene mostrato da una barra percentuale. Il risultato finale della scansione viene mostrato direttamente nella stessa pagina. Se la scansione rapida non ha trovato nessun malware è consigliabile effettuare una scansione completa: nella schermata di selezione del tipo di scansione fare clic sull opzione Analisi completa -> confermare un paio di volte: l analisi potrebbe durare anche 1-2 ore: lo stato di avanzamento viene mostrato da una barra percentuale. Il risultato finale della scansione viene mostrato direttamente nella stessa pagina. L installazione dei vari controlli ActiveX - utilizzati dal sito di Panda per effettuare la scansione è necessaria SOLO LA PRIMA VOLTA: in seguito, essendo i controlli già presenti sul computer, è possibile lanciare direttamente la scansione andando sul sito, cliccando sul pulsante Home Users Analizza il tuo PC, cliccando sul link Accedi, digitando negli appositi campi l indirizzo e la password di autenticazione e quindi facendo clic sul pulsante Invia Per visualizzare i controlli ActiveX che Panda ha installato sul nostro computer è sufficiente aprire Internet Explorer -> Strumenti -> Gestione componenti aggiuntivi -> Attiva o disattiva componenti aggiuntivi -> nella finestra selezionare la voce Controlli ActiveX scaricati (32 bit) dalla casella di riepilogo Mostra. Panda ActiveScan è uno strumento veloce e flessibile con un buon livello di riconoscimento delle minacce, ne consigliamo dunque l utilizzo per aumentare la sicurezza del computer. 146 La protezione del personal computer

147 Analisi e rimozione malware con CD di avvio Se l infezione è grave a tal punto da pregiudicare l avvio del computer e da impedire di fatto l accesso al sistema, è necessario utilizzare un Rescue disk. Si tratta di un disco di emergenza avviabile che consente di accedere all hard disk del computer ed al suo contenuto anche nel caso in cui il sistema operativo Windows non si avvii più. Nel caso di Ultimate Boot CD for Windows (UBCD4Win), questo rescue disk contiene decine di ottimi tools per recuperare i dati, per effettuare la diagnostica delle componenti del computer, per pulire il sistema da virus e spyware o per masterizzare i dati su CD o DVD. E uno strumento abbastanza semplice da usare (un po più complicata, invece, è la fase di creazione) grazie al quale è spesso possibile togliersi dai guai e ripristinare un computer altrimenti inaccessibile. Uso di Ultimate Boot CD for Windows Strumenti necessari Masterizzatore di CD-DVD Disco CD-RW o DVD±RW vuoto (da riutilizzare quando è disponibile una versione più recente di UBCD4Win) Disco di installazione di Windows XP con integrato il Service Pack 2 (altrimenti è necessario crearne uno tramite la procedura di slipstream) Versione più recente di UBCD4Win.exe disponibile all indirizzo Installare UBCD4Win Lanciare il file UBCD4Win.exe -> Selezionare Italiano come la lingua del programma -> clic su OK -> clic su Avanti -> selezionare l opzione Accetto i termini del contratto -> clic su Avanti -> clic ancora su Avanti -> Nella schermata di scelta della cartella di installazione (che occuperà 500 Mb) selezionare C:\UBCD4Win -> clic su Avanti -> clic ancora su Avanti -> clic su Installa Alla fine dell installazione compare una finestra che chiede se si vuole effettuare la procedura di autenticazione e verifica on-line di UBCD4Win -> connettersi a Internet e proseguire seguendo le istruzioni a schermo. Una volta terminata questa procedura, deselezionare l opzione di esecuzione immediata di UBCD4Win -> clic sul pulsante Fine Creare il Rescue disk Inserire il disco di installazione di Windows XP con integrato il Service Pack 2 nell unità ottica Creare sul disco C: una cartella denominata XPCD -> copiare tutti i files contenuti sul disco di installazione di Windows XP nella cartella C:\XPCD -> 147 La protezione del personal computer

148 aprire la cartella C:\UBCD4Win e lanciare UBCD4WinBuilder.exe -> accettare i termini del contratto -> clic su Avanti -> quando ci viene chiesto se il programma deve cercare i files di installazione di Windows fare clic su No Compare a questo punto la schermata principale del programma. Nella casella Origine, selezionare la cartella C:\XPCD in cui è stato copiato in contenuto del disco di installazione di Windows -> la casella Personalizza va lasciata vuota -> La casella Destinazione va lasciata così com è con il percorso indicato -> assicurarsi che l opzione Crea immagine ISO sia selezionata e che la relativa casella riporti il percorso standard -> lasciare disattivata l opzione Scrivi CD/DVD: in questo modo viene creata solo l immagine ISO e potremo masterizzarla in un secondo momento con il programma desiderato -> clic sul pulsante Plugins per visualizzare i tools che verranno inseriti nel disco di boot e soprattutto per aggiornare i software antivirus e anti-spyware. Per aggiornare uno dei software contenuti nel pacchetto connettersi a Internet -> selezionare il software da aggiornare -> clic sul pulsante Configura e attendere la fine dell operazione. Una volta aggiornati tutti i software desiderati -> clic su Chiudi -> per creare l immagine ISO clic su Crea -> nella finestra per creare l apposita cartella clic su Si -> accettare i termini del contratto -> parte la fase di creazione dell immagine ISO che impiegherà circa 10 minuti -> la fase di creazione dell immagine dovrà terminare senza errori altrimenti può darsi che il disco di boot non funzioni -> Clic su Chiudi per terminare la procedura. Adesso è possibile masterizzare l immagine ISO così creata con il programma desiderato. 148 La protezione del personal computer

149 Usare il Rescue disk Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Avviare il computer con il rescue disk inserito nell unità ottica L avvio da CD-DVD è ovviamente più lento di quello da hard disk, per cui, per caricare completamente in memoria UBCD4Win occorrono oltre 5 minuti. Una volta entrati nel sistema, lo troveremo molto simile a Windows XP: di conseguenza il funzionamento del sistema e dei programmi è praticamente identico: l unica differenza è che quando si lancia un programma per la prima volta questo deve essere decompresso prima di poter essere utilizzato, questa operazione potrebbe impegnare circa 2 minuti. Uso di Kaspersky Rescue CD Uno strumento molto interessante per la rimozione di minacce molto tenaci che impediscono addirittura un corretto avvio di Windows è senza dubbio il Kaspersky Rescue Disk Il disco è avviabile e quindi non è necessario accedere preventivamente al sistema operativo installato sulla macchina. Questo disco una volta avviato, effettua un approfondita scansione del sistema, alla ricerca di virus ed altre minacce informatiche che rendono difficoltoso il normale funzionamento e/o l avvio del computer. Per utilizzare Kaspersky Rescue Disk, basta scaricarlo dal sito del produttore all indirizzo si tratta di un immagine ISO di circa 100 Mb che va poi masterizzata su un CD con un qualsiasi programma di masterizzazione. Dal momento che ogni giorno compaiono nuove minacce informatiche, anche questo disco viene regolarmente aggiornato un paio di volte al mese, per cui è bene procurarsi sempre la versione più aggiornata. Caricare il Kaspersky Rescue CD Innanzitutto è necessario impostare il BIOS del computer in modo che esegua l avvio dal CD-DVD: per fare ciò è necessario entrare nel BIOS all avvio del computer ed impostare la sequenza di boot in modo che il CD-DVD sia il primo dispositivo di avvio. Solitamente bisogna premere il tasto Canc o F2 della tastiera (o, in rari casi, altri tasti specifici, indicati dal produttore) durante l avvio del computer. Accendere il computer ed inserire il Kaspersky Rescue CD nell unità ottica: compare una schermata testuale, come quella del vecchio DOS, che segnala il 149 La protezione del personal computer

150 caricamento del CD -> premere il tasto Invio per avviare il caricamento del Kaspersky Rescue CD -> nella schermata successiva selezionare la lingua italiana e premere il tasto Invio: l avvio da CD-DVD è ovviamente più lento di quello da hard disk, per cui, per caricare completamente in memoria Kaspersky Rescue CD occorrono circa 3 minuti. Una volta completata la fase di caricamento compare un interfaccia grafica molto semplice che mostra sola la schermata principale dell Antivirus Kaspersky 2009 Effettuare una scansione Nella schermata principale del programma vengono visualizzate le icone dei diversi hard disk installati sul computer e i settori di avvio di tali dischi: ognuna di queste icone può essere selezionata per essere sottoposta a scansione. E importante scansionare il disco di sistema (quello su cui è installato Windows) e impostare un livello di scansione approfondito. Clic sul pulsante Impostazioni in alto a destra -> andare alla sezione Livello di protezione -> clic sulla voce Valore consigliato -> dal menu a discesa selezionare la voce Alto -> clic sul pulsante OK. In questo modo si imposta una scansione approfondita su tutti i files presenti nell hard disk Clic sul pulsante Impostazioni in alto a destra -> andare alla sezione Al rilevamento e lasciare attivata l opzione Richiedi azione: in questo modo l utente decide quali operazioni compiere ogni volta che durante la scansione viene rilavata un infezione. Se invece si vuole agire globalmente a fine scansione su tutte i virus rilevati-> clic sulla voce Richiedi azione -> dal menu a discesa selezionare la voce Richiedi a fine scansione. Se si desidera che invece sia l antivirus ad agire autonomamente -> clic sul pulsante Impostazioni in alto a destra -> andare alla sezione Al rilevamento - > clic sulla voce Non richiedere intervento utente: in automatico viene attivata l opzione Disinfetta clic sul pulsante OK Una volta tornati nella schermata principale del programma -> selezionare l hard disk o la partizione da sottoporre a scansione -> clic sul pulsante in basso a destra Avvia scansione: poichè si lavora da CD e che si analizzano tutti i files del disco fisso, la scansione sarà piuttosto lenta e potrebbe impiegare anche 2 ore per giungere al termine. La scansione può essere annullata in qualsiasi momento facendo clic sul pulsante Interrompi scansione in basso a destra. Per uscire da Kaspersky > clic sul pulsante Esci in basso -> confermare l uscita facendo clic sul pulsante Si. Il computer si spegnerà. 150 La protezione del personal computer

151 Rimuovere il malware con Kaspersky 2009 Quando Kaspersky 2009 rileva un file infetto durante la scansione, compare una finestra, a fianco di quella principale: qui vengono mostrate informazioni riguardo all infezione e alle azioni che è possibile effettuare. Nel campo Oggetto viene evidenziato il percorso del file infetto Nel campo Virus viene mostrato il nome ed il tipo di malware Appena sotto elencate le azioni Disinfezione l operazione di pulizia non sempre è possibile Elimina quando non è possibile la pulizia del file infetto questa è la scelta consigliata dal programma (bisogna sempre fare molta attenzione a quello che si cancella come files di sistema o programmi ) Salta non viene compiuta nessuna azione ed il file infetto viene ignorato (scelta non consigliata) Quando il file infetto viene pulito o cancellato compare una finestra di messaggio che conferma l eliminazione o la disinfezione. Per visualizzare i risultati della scansione -> clic sul pulsante Rilevato in basso -> clic sulla scheda Minacce rilevate -> dall elenco a discesa selezionare l opzione Tutto il malware rilevato: verranno mostrate tutte le infezioni rinvenute durante la scansione e, per ogni voce, le azioni intraprese (eliminato, disinfettato ) Per tornare alla schermata principale del programma -> clic sul pulsante Chiudi Gestione dell infezione con un CD di avvio UBCD4Win Vediamo quali procedure seguire quando una grave infezione pregiudica l avvio del computer e impedisce di fatto l accesso al sistema. In una situazione del genere è assolutamente prioritario effettuare un backup completo dei dati personali: documenti film musica immagini database fogli elettronici presentazioni cartelle della posta elettronica account di posta elettronica preferiti rubriche e, in generale, tutti quei files che riteniamo importanti vanno salvati su un supporto esterno: l ideale è un capiente e veloce hard disk USB. 151 La protezione del personal computer

152 Durante la fase di avvio del computer (POST: Power On Self Test), e prima che parta il boot di UBCD4Win, collegare l hard disk esterno USB al computer: in questo modo il dispositivo USB verrà riconosciuto e correttamente caricato -> se i dati sul disco fisso sono stati organizzati in modo appropriato, dovrebbero trovarsi all interno della cartella utente adeguatamente reindirizzata sul disco D: -> in ogni caso controllare le varie cartelle con files personali che potrebbero essere presenti sui diversi dischi fissi -> copiare le cartelle della posta elettronica archiviate nel percorso C:\Users\Nomeutente\AppData\Local\Microsoft\Windows Mail\ Una volta caricato UBCD4Win -> clic sull icona My computer sul desktop: se invece si desidera un file manager più evoluto -> clic su Start -> clic su Programs -> clic su File Management -> clic su Explorers -> clic su Free Commander -> copiare tutti i files personali sull hard disk esterno USB: una volta terminata questa fase -> clic sull icona di rimozione sicura nella tray area -> scollegare il disco esterno USB. Una volta messi al sicuro i dati, è possibile iniziare le procedure di individuazione e rimozione del malware -> utilizzare gli strumenti antivirus ed antispyware in dotazione (Antivir PE 8.1, AdAware SE, SuperAntiSpyware, AVG Free 7.5 e altri) per effettuare scansioni approfondite del sistema. Per trovarli -> clic su Start -> clic su Programs -> clic su Antivirus Tools e Antispyware Tools. Ricordiamo che lavorando su CD e non su disco fisso le procedure sono decisamente più lente e quindi sarà necessario parecchio tempo per portare a termine correttamente tutte le operazioni. Nel caso non fosse disponibile un hard disk USB è possibile trasferire i dati su DVD utilizzando uno dei molti tools di masterizzazione disponibili. Per trovarli -> clic su Start -> clic su Programs -> clic su CD Burning Tools. UBCD4Win offre molti interessanti tools diagnostici per testare la funzionalità dei dischi: è una buona idea effettuare alcuni test con questi strumenti in modo da poter escludere un problema hardware. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. Nel caso il malware (o un maldestro tentativo di ripristino) abbia cancellato dei files, è possibile tentarne il recupero con alcuni recovery tools. Per trovarli -> clic su Start -> clic su Programs -> clic su Disk Tools. In situazioni come queste è probabile, se non sicuro, che l infezione abbia apportato pesanti modifiche al registro di configurazione rendendolo di fatto inutilizzabile: grazie ad alcuni strumenti di editing del registry è possibile andare a modificare il Registro per rimuovere le tracce del malware. Per trovarli -> clic su Start -> clic su Programs -> clic su Registry Tools. 152 La protezione del personal computer

153 Parte 6 Ripristino completo del sistema 153 La protezione del personal computer

154 Ripristinare l avvio di Windows Vista ATTENZIONE: questa procedura è consigliata solo ad utenti esperti. Alcuni virus sono particolarmente pericolosi ed aggressivi e possono danneggiare i files di avvio del sistema operativo impedendo di fatto l utilizzo del computer; spesso, anche dopo la rimozione del malware, gli effetti nefasti dell infezione persistono ed il sistema risulta inutilizzabile. In questi casi è necessario utilizzare il DVD di installazione di Vista per ripristinare il corretto avvio del sistema dopo un errore grave; grazie ad esso è possibile rendere nuovamente operativi i files utilizzati per il boot di Windows, effettuare una procedura di ripristino tramite lo strumento Ripristino configurazione di sistema, nonché ripristinare completamente il computer e i file di sistema utilizzando immagini di backup create in precedenza. Impostare nel BIOS la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata) -> inserire il DVD di installazione di Vista nel lettore, riavviare il computer e attendere il caricamento dei dati in memoria -> quando compare la schermata iniziale dell installazione in italiano clic sul pulsante Avanti -> nella schermata successiva clic sulla voce Ripristina il computer: vengono caricati in memoria gli strumenti per il ripristino 154 La protezione del personal computer

155 Nella nuova schermata vengono visualizzate le diverse installazioni di Windows Vista presenti sul computer (tipicamente una sola) -> selezionare l installazione di Vista da ripristinare -> clic sul pulsante Avanti. Nella finestra successiva vengono mostrati gli strumenti di diagnostica e ripristino: tralasciamo la seconda e la terza voce, Ripristino configurazione di sistema, perché in questi casi risulta poco efficace, e Ripristino Windows Complete PC, perché è disponibile solo nelle versioni Business ed Ultimate di Vista e non nella diffusissima Home Premium. Selezionare la prima voce Ripristino all avvio: questo strumento risolve alcuni problemi legati ai files di sistema mancanti o danneggiati, che pregiudicano il corretto avvio di Windows. Tale opzione solitamente si usa quando è impossibile avviare il sistema e viene segnalata la mancanza di alcuni files di boot. Il processo di ripristino dura pochi minuti -> nella finestra che compare fare clic sul pulsante Fine per riavviare il sistema: questa procedura, nella maggior parte dei casi, risolve i problemi di boot. 155 La protezione del personal computer

156 Ripristinare il sistema con un programma di imaging ATTENZIONE: Poichè si lavora sulle partizioni di sistema ed un operazione sbagliata potrebbe provocare la perdita di tutti i dati e, talvolta, l impossibilità di accedere al sistema, la seguente procedura è consigliata solo ad utenti esperti. E possibile ripristinare un'immagine precedentemente generata, direttamente dal programma installato in Windows. Questa funzione, però - se il pc, in seguito ad un grave crash di sistema, non si dovesse riavviare non ci è di alcuna utilità: vediamo perciò la procedura per il ripristino dell immagine di una partizione partendo dal CD di avvio. Per utilizzare il CD di avvio di Macrium Reflect Free è sufficiente inserire il CD nel lettore all'avvio del personal computer, questo consentirà di fare il boot partendo dal CD: per questo è necessario che nel BIOS sia impostata la corretta sequenza di avvio (il CD ROM deve essere la prima periferica ad essere avviata). Fare clic sul pulsante Next: quella visualizzata in figura, è l'interfaccia utente del CD di boot Linux. A questo punto è possibile togliere il CD dal lettore Selezionare l hard disk e la cartella in cui è archiviato il file immagine: una volta selezionata la cartella desiderata nella parte destra della finestra vengono mostrati i dettagli del file immagine -> clic sul pulsante Next -> 156 La protezione del personal computer

157 selezionare la partizione da ripristinare (ovvero quella per cui in precedenza era stata creata la relativa immagine): la casella di spunta risulta attivata -> clic sul pulsante Next: nella finestra che compare vengono visualizzate tutte le partizioni ed appare già selezionata quella da ripristinare, se eventualmente non fosse così, selezionare la partizione da ripristinare -> clic sul pulsante Next: a questo punto bisogna selezionare il tipo di partizione (Active, Primary, Logical). Il tipo di partizione ovviamente deve essere uguale a quello originale -> clic sul pulsante Next: ora bisogna decidere se verificare o meno l immagine: è una procedura che allunga i tempi di ripristino: fare clic sull opzione No thank you -> clic sul pulsante Next: adesso bisogna decidere le opzioni dell MBR -> clic sull opzione Replace with the MBR from the backup (Recomended) -> clic sul pulsante Next: adesso bisogna decidere se impostare il controllo del file system dopo il riavvio: anche questa è un opzione che allunga i tempi del ripristino: fare clic sull opzione No. Do not check at reboot -> clic sul pulsante Next -> clic sul pulsante Finish per iniziare il ripristino Il ripristino di una partizione di sistema di 20 GB impiega circa 30 minuti 157 La protezione del personal computer

158 Ripristino dei dati da un backup Recuperare i dati da un unità esterna USB Collegare l unità esterna USB al computer -> clic sul pulsante Start -> clic sulla voce Computer Doppio clic sull unità esterna USB per aprirla e selezionare le cartelle ed files che si vogliono ripristinare. Fare clic con il tasto destro del mouse su una delle cartelle o dei files selezionati -> clic sul comando Copia -> chiudere Computer. Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso su cui abbiamo archiviato i nostri dati personali (solitamente è il Disco D:) -> clic sul menu Modifica -> clic sul comando Incolla 158 La protezione del personal computer

159 Eseguire un ripristino guidato dei dati utente ATTENZIONE: la seguente procedura è consigliata solo ad utenti esperti. Una volta che è stato creato un set di backup, all occorrenza, è possibile ripristinare sul nostro PC i files in esso contenuti. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino -> clic sul pulsante Ripristina file Nella finestra successiva ci viene chiesto quali sono i files di backup da ripristinare -> selezionare l opzione File di un backup precedente -> clic sul pulsante Avanti. Nella finestra che si apre, selezionare il set di backup desiderato: ogni set di backup è caratterizzato dalla data e ora di creazione -> clic sul pulsante Avanti. 159 La protezione del personal computer

160 Nella schermata successiva è necessario selezionare i files da ripristinare: è buona norma ripristinarli tutti: per fare ciò -> clic sul pulsante Aggiungi cartelle -> selezionare l icona del primo disco fisso di cui abbiamo fatto il backup -> clic sul pulsante Aggiungi -> eseguire la medesima procedura per tutti i dischi fissi, inclusi nel set backup, che intendiamo ripristinare Nella schermata compariranno così tutti i dischi fissi selezionati -> clic sul pulsante Avanti A questo punto possiamo scegliere se ripristinare i files nella loro posizione originale, oppure in una diversa cartella, per poi smistarli dove preferiamo (noi consigliamo questa scelta) -> clic sul pulsante Avvia ripristino: il ripristino può durare anche più di un ora, dipende da quanti dischi fissi e quali files sono stati inclusi -> clic sul pulsante Fine. 160 La protezione del personal computer

161 Ripristino della posta elettronica Dopo una formattazione del sistema e una successiva reinstallazione di Windows, è ovvio che ci si trovi a dover ripristinare anche tutto ciò che concerne la posta elettronica, quindi i messaggi, gli account e la rubrica dei contatti. Ripristino dei messaggi di posta elettronica con Windows Mail Aprire Windows Mail -> clic sul menu File -> clic sulla voce Importa -> clic sulla voce Messaggi -> Selezionare la voce Microsoft Windows Mail 7 -> clic sul pulsante Avanti - > con il pulsante Sfoglia navigare fino alla cartella di backup dei messaggi (es. backupposta) -> farvi un clic sopra -> clic sul pulsante Seleziona cartella clic sul pulsante Avanti -> selezionare l opzione Tutte le cartelle -> clic sul pulsante Avanti: l importazione dei messaggi di posta elettronica può durare alcuni minuti: alla fine una finestra comunica che l esportazione è terminata -> clic sul pulsante Fine. E probabile che ci si trovi con le cartelle di posta duplicate e che sia necessario spostare i messaggi dalle cartelle appena importate, presenti sotto la cartella principale Cartella importata, alle cartelle ufficiali di posta elettronica presenti sotto la cartella Cartelle locali. Alla fine della procedura di spostamento si può cancellare la cartella Cartella importata con le relative sottocartelle. 161 La protezione del personal computer

162 Ripristino dell account di posta elettronica con Windows Mail Aprire Windows Mail -> clic sul menu Stumenti -> clic sulla voce Account -> clic sul pulsante Importa -> aprire la cartella di backup in cui è stato salvato il file.iaf dell account -> fare doppio clic sul file dell account che così compare nella lista degli account -> clic sul pulsante Chiudi Ripristino della rubrica dei contatti con Windows Mail Aprire Windows Mail -> clic sul menu File -> clic sulla voce Importa -> clic sulla voce Contatti Windows -> selezionare la voce CSV (valori separati da virgola) -> clic sul pulsante Importa -> con il pulsante Sfoglia navigare fino alla cartella di backup dei contatti (es. backup-posta) -> aprire la cartella e fare doppio clic sul file di backup dei contatti -> clic sul pulsante Avanti -> clic sul pulsante Fine -> clic sul pulsante Chiudi 162 La protezione del personal computer

163 Ripristino di Internet Explorer 7.0 Dopo un attacco da malware che ha compromesso la sicurezza del computer ed ha causato danni alla stabilità del sistema, può succedere che anche Internet Explorer 7.0 sia vittima di malfunzionamenti e smetta di rispondere, si riavvii, si blocchi improvvisamente, restituisca errori generici e inaspettati come quelli mostrati nelle finestre di messaggio qui a fianco. Innanzitutto è necessario eliminare i cookies, i files temporanei e la cronologia -> clic sul pulsante Start -> clic con il tasto destro del mouse sull icona Internet, in alto a sinistra nel menu -> nel menu di scelta che compare fare clic sulla voce Proprietà Internet -> se necessario, fare clic sulla scheda Generale: nella finestra che compare fare clic sul pulsante Elimina, nella sezione Cronologia esplorazioni -> nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto -> confermare facendo clic sul pulsante Si Ripristinare la pagina iniziale Molti malware sono in grado di modificare la homepage di Internet Explorer 7.0 sostituendola con pagine di carattere pornografico o contenenti codice nocivo. Talvolta può capitare che, anche dopo la rimozione del malware responsabile del problema, non si riesca comunque a ripristinare agevolmente la pagina iniziale desiderata. Per ripristinare la homepage di Internet Explorer 7.0 -> fare clic su Start -> clic su Esegui -> nel campo Apri, digitare regedit e premere il tasto Invio -> una volta aperto il Registro di sistema -> individuare se esistente la seguente chiave HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel Se in questa chiave è presente il valore ResetWebSettings o HomePage, fare clic con il pulsante destro del mouse su tale valore e scegliere Elimina. dal menu Modifica, quindi scegliere Sì per confermare l'eliminazione -> chiudere l'editor del Registro di sistema. 163 La protezione del personal computer

164 Reimpostare Internet Explorer 7.0 Aldilà del fatto che il danno sia stato provocato dal codice maligno o da un conflitto software o dalla corruzione di alcuni files di sistema, la soluzione forse più indicata per ripristinare la corretta funzionalità di Internet Explorer 7.0 è la sua reimpostazione. Innanzitutto bisogna chiarire che la soluzione qui presentata azzera completamente tutte le impostazioni personalizzate di Internet Explorer 7.0, che quindi, dopo le procedure sotto esposte, va riconfigurato completamente. Il metodo è velocissimo e vi sono buone probabilità che la reimpostazione risolva il problema. Tuttavia, con questo metodo Internet Explorer viene ripristinato allo stato in cui si trovava al momento dell'installazione: ciò significa che si perderanno le impostazioni personali per i siti Web, che la homepage e il provider di ricerca saranno reimpostati e che le barre degli strumenti o altri componenti aggiuntivi installati verranno disabilitati. Per reimpostare Internet Explorer 7.0 -> clic sul pulsante Start -> clic con il tasto destro del mouse sull icona Internet, in alto a sinistra nel menu -> nel menu di scelta che compare fare clic sulla voce Proprietà Internet -> clic sulla scheda Avanzate -> clic sul pulsante Reimposta: compare una finestra di conferma -> clic sul pulsante Reimposta -> clic sul pulsante Chiudi -> riavviare Internet Explorer La protezione del personal computer

165 Disattivare le barre degli strumenti ed i componenti aggiuntivi Le barre degli strumenti e i componenti aggiuntivi di Internet Explorer, come i controlli ActiveX, consentono di estendere le funzionalità del browser. Tuttavia, se un componente aggiuntivo è danneggiato o corrotto, si possono verificare dei malfunzionamenti. Per disattivare le barre degli strumenti e i componenti aggiuntivi -> clic sul pulsante Start -> clic su Tutti i programmi -> clic sul gruppo Accessori -> clic sul gruppo Utilità di sistema -> clic sulla voce Internet Explorer (Nessun componente aggiuntivo): se questa voce non è presente -> digitare iexplore.exe extoff nella barra di ricerca del menu Start e premere Invio. Internet Explorer 7.0 viene aperto senza componenti aggiuntivi, barre degli strumenti o plug-in, ma è comunque ancora possibile navigare in Internet e verificare se il problema è stato risolto. Con i componenti aggiuntivi disattivati, alcuni siti Web potrebbero non essere visualizzati correttamente e alcune funzioni potrebbero non essere disponibili, ma questa è una cosa normale. Se tutto funziona correttamente bisogna adesso identificare quale componente provoca il malfunzionamento e quindi disattivarlo definitivamente. Per prima cosa bisogna attivare i componenti aggiuntivi uno alla volta e poi testare la configurazione fino a trovare il componente danneggiato o corrotto. Avviare normalmente Internet Explorer 7.0 dal menu Start -> clic sul menu Strumenti -> clic sulla voce Gestione componenti aggiuntivi -> clic sulla voce Attiva o disattiva componenti aggiuntivi: compare la finestra di dialogo Gestione componenti aggiuntivi -> nella casella Mostra selezionare Componenti aggiuntivi che sono stati usati da Internet Explorer -> nella colonna Nome clic su uno dei componenti aggiuntivi dell'elenco, quindi, in basso a sinistra, in Impostazioni, selezionare Disattiva -> ripetere questo passaggio per disattivare il primo componenti aggiuntivo dell elenco -> clic sul pulsante OK. 165 La protezione del personal computer

166 A questo punto controllare se il problema si ripresenta. Se il problema persiste significa che, molto probabilmente, il componente aggiuntivo appena disattivato non era la causa del malfunzionamento. Ripetere la procedura per disattivare anche il secondo componente aggiuntivo dell elenco e riprovare nuovamente ad utilizzare Internet Explorer. Eseguire questa procedura fino a quando non si identifica con certezza il componente aggiuntivo che provoca il malfunzionamento -> una volta individuata la fonte del problema, riattivare tutti gli altri componenti aggiuntivi 166 La protezione del personal computer

167 Disattivare i Browser helper object Gli Oggetti Browser Helper (BHO) sono piccoli programmi che si avviano in automatico insieme ad Internet Explorer ed aggiungono alcune funzionalità personalizzate al browser, come il richiamo di una determinata pagina o la possibilità di utilizzare particolari caratteri. Purtroppo il BHO è stato ben presto utilizzato dai malintenzionati per veicolare spyware o adware in grado di compromettere seriamente la sicurezza del computer. È possibile, dunque, che le funzionalità BHO debbano essere disattivate per risolvere alcuni problemi di Internet Explorer. Per disattivare le funzionalità degli oggetti Browser Helper -> chiudere Internet Explorer -> clic sul pulsante Start clic su Pannello di controllo -> clic su Rete e Internet clic su Opzioni Internet clic sulla scheda Avanzate -> nella sezione Esplorazione deselezionare la voce Abilita estensioni dei browser di terze parti (sarà necessario riavviare il computer) -> clic su OK -> riavviare Internet Explorer. 167 La protezione del personal computer

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Gestire immagini e grafica con Word 2010

Gestire immagini e grafica con Word 2010 Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Installazione di Zelio Soft 2 su Microsoft Windows Vista

Installazione di Zelio Soft 2 su Microsoft Windows Vista Installazione di Zelio Soft 2 su Microsoft Windows Vista 1. Installazione di Zelio Soft 2 v4.1: Per prima cosa installare Zelio Soft 2 (versione 4.1) lanciandone il setup (doppio click sul file Setup.exe

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli