GUIDA BASE ALLA NAVIGAZIONE SICURA



Documenti analoghi
INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Identità e autenticazione

Che cosa è un VIRUS?

Guida all utilizzo dei servizi hometao. Domande frequenti

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Avvio di Internet ed esplorazione di pagine Web.

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Dispositivo Firma Digitale

Guida rapida all uso di Moodle per gli studenti

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver [05/01/2015]

CERTIFICATI DIGITALI. Manuale Utente

Organizzano CORSO D INFORMATICA LIVELLO BASE

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

MANUALE PORTALE UTENTE IMPRENDITORE

NOME 0 PROVIDER DOMINIO istruzione.it

1. Il Client Skype for Business

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

PRODUZIONE PAGELLE IN FORMATO PDF

Guida rapida all uso di Moodle per gli studenti

Manuale operatore per l utilizzo dell utente di dominio

Sophos Computer Security Scan Guida di avvio

pfcad Office Guida all installazione dei software pfcad

Come installare un programma antivirus Pagina 1 di 5

Client - Server. Client Web: il BROWSER

Guida all'installazione (Italiano) Primi passi

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Figura 1 Le Icone dei file di Excel con e senza macro.

WINDOWS: Istruzioni per l uso

Gestione della posta elettronica e della rubrica.

Guida informatica per l associazione #IDEA

Outlook Plugin per VTECRM

Usare la webmail Microsoft Hotmail

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

Virus informatici Approfondimenti tecnici per giuristi

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

Servizi. Web Solution

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

PORTALE CLIENTI Manuale utente

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Guida Così si aggiornano i programmi Microsoft

EW1051 Lettore di schede USB

Configurare Outlook Express

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Internet Banking per le imprese. Guida all utilizzo sicuro

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA

Utilizzo della Intranet, forum privati Soci e Staff

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Accesso al Sistema di Posta Elettronica OWA (Outlook Web Access)

Guida Installazione del programma antispyware SpyBot

GUIDA ALLA PROMOZIONE SUL SITO

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

Guida di Pro Spam Remove

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Manuale Operativo Adesione Attività. Promozionali FIPAV

Servizio on-line di Analisi e Refertazione Elettrocardiografica

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

1.0 GUIDA PER L UTENTE

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

Impostare il browser per navigare in sicurezza Opzioni di protezione

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Guida all attivazione ipase

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

GUIDA UTENTE WEB PROFILES

CMS ERMES INFORMATICA

Guida Così si aggiornano i programmi Microsoft

MANUALE UTENTE Fiscali Free

STAMPA DI UNA PAGINA SEMPLICE

1. I REQUISITI DI ATTIVAZIONE

InitZero s.r.l. Via P. Calamandrei, Arezzo

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GateManager. 1 Indice. tecnico@gate-manager.it

SendMedMalattia v Manuale d uso

PRE-REQUISITI PER L'USO DELLO STRUMENTO

1. ACCESSO AL PORTALE easytao

Schema Tipologia a Stella

come fare nas Configurare un NAS per accedere ai propri file ovunque

Procedura di iscrizione alla Piattaforma On Line

Indicatore archiviazione

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

Portale Sintesi Procedure Base e di Registrazione

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

Transcript:

PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware per rimuovere infezioni. Ma, come avviene anche in medicina, prevenire è meglio che curare e bastano pochi accorgimenti, durante il normale uso del computer, per non beccare virus e malware che possano infettare il pc Windows. Alcuni dei consigli pratici contenuti in questo articolo possono sembrare banali o scontati, ma ponendosi come guida alla prevenzione di attacchi informatici per qualsiasi utente è bene rimarcare tutti gli aspetti. Che cos'è un virus informatico? Un virus informatico è un piccolo programma software che si diffonde da un computer all'altro interferendo con la relativa attività. Un virus potrebbe danneggiare o eliminare i dati di un computer, utilizzare un programma di posta elettronica per diffondere il virus ad altri computer o persino eliminare tutto il contenuto del disco rigido. Essi si diffondono spesso tramite gli allegati contenuti nei messaggi di posta elettronica o di messaggistica immediata (chat). Pertanto, non aprire mai un allegato di posta elettronica, a meno che non si conosca il mittente del messaggio o si sia in attesa dell'allegato di posta elettronica. I virus possono presentarsi sotto forma di allegati di immagini divertenti, biglietti di auguri o file audio e video. La loro propagazione può avvenire anche tramite i download da Internet. I virus si possono nascondere in software contraffatti o in altri file o programmi che potrebbero essere scaricati dall'utente. Che cos'è un worm? Un worm è un codice di computer che si diffonde senza l'interazione dell'utente. La maggior parte dei worm si presenta come un allegato di posta elettronica che infetta il computer quando viene aperto. Effettua l'analisi del computer per ricercare file che contengono indirizzi di posta elettronica, ad esempio le rubriche o le pagine Web temporanee e utilizza questa informazioni per inviare messaggi di posta elettronica infetti e spesso simula (o effettua lo spoofing) degli indirizzi presenti nel campo "Da" in modo che tali messaggi infetti sembrino provenire da un mittente che si conosce. I Worm non sono sempre distruttivi per i computer, ma in genere causano problemi di prestazioni e di stabilità della macchina e della rete.

Che cos è un trojan horse? Un Trojan Horse è un programma dannoso nascosto all'interno di altri programmi. Riesce ad accedere a un computer poiché è nascosto all'interno di un programma normale, ad esempio uno screen saver. In seguito, inserisce dei codici nel sistema operativo, i quali consentono a un pirata informatico di accedere al computer infetto. In genere, i Trojan Horse non si diffondono automaticamente ma vengono diffusi da virus, worm o software scaricati. Che cos è uno spyware? È possibile che uno spyware venga installato nel computer senza il consenso dell'utente. Questi programmi sono in grado di modificare la configurazione del computer o di raccogliere informazioni personali e dati per pubblicità. Uno spyware può tenere traccia delle abitudini relative alle ricerche su Internet e può anche reindirizzare il Web browser dell'utente verso un sito Web differente rispetto a quello che si desiderava visitare.

ACCORGIMENTI UTENTE Non aprire gli allegati ai messaggi di posta elettronica se non dopo averli esaminati con un antivirus Il principale veicolo di diffusione dei virus é la posta elettronica. Più precisamente la loro diffusione è veicolata dagli allegati ai messaggi delle e-mail. Un virus difatti può trasmettersi unicamente tramite file eseguibili (programmi con estensione.exe,.com,.drv e.dll oppure.cab,.zip o.scr) o contenenti una parte di codice che viene eseguita (es. documenti in formato word, excel o PDF che contengono macro). Dunque non è possibile infettare il nostro computer leggendo semplicemente il testo di una e-mail, ma é necessario che il file infetto che potremmo trovare allegato alle e-mail che riceviamo. Aprire solamente file allegati a messaggi di posta elettronica di mittenti conosciuti non é una misura di prevenzione sufficiente poiché alcuni tipi di virus, i worm, prelevano dai pc infetti gli indirizzi di posta elettronica registrati ed inviano mail a nome dell utente del computer infetto allegando un file contenenti il/i virus. D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti! Vale quindi la pena perdere qualche secondo per salvare l'allegato in un supporto di memoria, per poi analizzarlo con un antivirus.

Non eseguire programmi prima di averli analizzati con un antivirus Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nelle chiavette USB, nei cd rom e soprattutto per quelli scaricati da internet. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli. Verificare prima di cliccare su un link contenuto in un messaggio di posta elettronica Molto spesso nei messaggi di posta elettronica ci sono dei link che ci portano a pagine internet che potrebbero contenere l avvio di installazioni di programmi indesiderati. E opportuno imparare a riconoscere i link verificando almeno le ultime 2 parole dopo il punto: identificano il dominio e ci portano a capire se il link punta ad un falso (detto anche Fake) [ad esempio. www.microsoft.jklm.com/download non è come www.microsoft.com/download] Anche cercare un software attraverso i motori di ricerca potrebbe portarci nel sito sbagliato, dove insieme al software potrebbero essere forniti programmi indesiderati (detti malware) che potrebbero cambiare il motore di ricerca del vostro browser trasferendo informazioni ed aprendo popup su siti di qualsiasi genere.

Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso Diffidare delle comunicazioni riguardanti Banche, Posta, Paypal, Lottomatica, ecc. che richiedono l accesso per verificare o cambiare password. Cliccando sui link si entrerà in un sito uguale in ogni singola parte al sito originale dove inserendo utente e password avrete comunicato i dati di accesso a terze persone.

Se avete dubbi conviene andare direttamente sul sito della vostra banca digitando il link completo sulla barra degli indirizzi del vostro browser. Diffidate anche di quelle email che vi comunicano rimborsi o premi a seguito di acquisti e-commerce.

Non fornire nelle chat i propri dati personali Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti i propri dati personali. Questo per un duplice motivo: 1. Non possiamo sapere chi c'é dall'altra parte della tastiera. 2. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password. Sceglier una password sicura e non comunicarla a nessuno Per creare una password sicura bisogna seguire i seguenti accorgimenti: La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare. La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario. É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla. La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa. La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase Nel Mezzo Del Cammin Di Nostra Vita si ricava la password NMDCDNV la quale, per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcdnv. É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori. La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito. La password deve essere cambiata periodicamente. Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.

ACCORGIMENTI SUI PC Tenere aggiornato il proprio PC La vulnerabilità del sistema operativo è uno dei problemi principali di attacchi da virus e malware e quindi è necessario tenere sempre aggiornato il proprio sistema operativo. Verificare se la vostra versione del sistema operativo sia ancora supportata. Ad esempio Windows XP non riceve più aggiornamenti da parte di Microsoft da aprile 2014 e quindi i rischi diventano elevati. Se nel proprio Pc è installato un lettore di file PDF (il più diffuso è Adobe Reader) aggiornatelo perché i file PDF potrebbero contenere delle minacce che solo versioni aggiornate sono in grado di inibire. Utilizzare un software di tipo antivirus e aggiornarlo regolarmente Il virus informatico non é altro che un programma che ha la capacità di autoreplicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose. Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente. Infatti, un software antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica. Utilizzare i firewall I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno. Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche. Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. Per le aziende esistono degli apparati firewall che vengono installati tra il modem internet e la rete interna che possono bloccare gli attacchi prima ancora di arrivare ai PC

Effettuare copie di backup Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus. In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati. Utilizzare, per le comunicazioni riservate, software di cifratura Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di criptare i messaggi da noi trasmessi. Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per criptare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione.

CONCLUSIONE Le considerazioni ed i consigli elencati in questo documento sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari misure di sicurezza nell utilizzo e nell interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati. Vi ricordiamo comunque che se si è vittime di truffe informatiche bisogna contattare la polizia postale Buona navigazione a tutti,