Windows Vista Guida pratica



Documenti analoghi
Proteggiamo il PC con il Firewall di Windows Vista

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

su Windows XP con schede Cisco Aironet 350

File, Modifica, Visualizza, Strumenti, Messaggio

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede D-Link DWL 650+

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Configurazione di Outlook Express

CERTIFICATI DIGITALI. Manuale Utente

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

Istruzioni per la configurazione di Internet Explorer

Installazione di GFI Network Server Monitor

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

Manuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011

Office 2007 Lezione 08

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Come usare P-touch Transfer Manager

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

M.U.T. Modulo Unico Telematico

Guida di Pro PC Secure

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).


FPf per Windows 3.1. Guida all uso

FRANCESCO MARINO - TELECOMUNICAZIONI

Creare applicazioni per Facebook

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

SW Legge 28/98 Sommario

Come installare un programma antivirus Pagina 1 di 5

Guida di Pro Spam Remove

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

GUIDA AL PORTALE PARTE 1

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Aggiornamenti Sistema Addendum per l utente

Excel: macro e VBA. Alessandra Salvaggio

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Reference Outlook (versione Office XP)

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

2.7 La cartella Preparazioni e CD Quiz Casa

Outlook Plugin per VTECRM

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE /07/2010

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

MANUALE PORTALE UTENTE IMPRENDITORE

Guida al backup e aggiornamento del programma MIDAP

MANUALE UTENTE Fiscali Free

REVISIONI ottobre 2010 RTI Prima stesura

Installazione di Zelio Soft 2 su Microsoft Windows Vista


Installazione di GFI Network Server Monitor

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Manuale Operativo per la firma digitale

Il web server Apache Lezione n. 3. Introduzione

Applicazioni. ios e Android. con Google Maps. Giacomo Andreucci

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito

Manuale operatore per l utilizzo dell utente di dominio

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Usare MUD2011 con Windows 7

Il calendario di Windows Vista

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

Eliminare il messaggio "Rete non identificata" da Windows 7

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Installazione e caratteristiche generali 1

Sophos Computer Security Scan Guida di avvio

Backup e ripristino Guida per l'utente

Manuale Operativo per la firma digitale

Figura 54. Visualizza anteprima nel browser

Schema Tipologia a Stella

Documentazione. Divisione Sicurezza Dati

Guida all uso di Java Diagrammi ER

PRODUZIONE PAGELLE IN FORMATO PDF

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Usare la webmail Microsoft Hotmail

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

Provincia di Livorno

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Schede ADI ADP ADEM Prestazioni aggiuntive MMG. - Manuale - Data Solution Provider s.r.l.

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Guida informatica per l associazione #IDEA

HORIZON SQL MENU' FILE

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Aggiungere le funzionalità ACN in Iatros

Internet Explorer 7. Gestione cookie

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Accesso al Web Client Zimbra

ISTR Uso del Windows Messenger

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

Transcript:

Windows Vista Guida pratica Alessandro Valli

- Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright 2007 Edizioni FAG Milano Via G. Garibaldi 5 20090 Assago (MI) - www.fag.it Finito di stampare: nel mese di febbraio 2007 da escom - Milano Nessuna parte del presente libro può essere riprodotta, memorizzata in un sistema che ne permetta l elaborazione, né trasmessa in qualsivoglia forma e con qualsivoglia mezzo elettronico o meccanico, né può essere fotocopiata, riprodotta o registrata altrimenti, senza previo consenso scritto dell editore, tranne nel caso di brevi citazioni contenute in articoli di critica o recensioni. La presente pubblicazione contiene le opinioni dell autore e ha lo scopo di fornire informazioni precise e accurate. L elaborazione dei testi, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità in capo all autore e/o all editore per eventuali errori o inesattezze. Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive aziende.l autore detiene i diritti per tutte le fotografie, i testi e le illustrazioni che compongono questo libro.

9. Sicurezza Windows Vista è stato definito il sistema operativo più sicuro della serie Windows. E pare proprio che lo sia; come se non bastasse, gestire la sicurezza non è mai stato così facile. D altro canto, il fatto che i computer siano pensati per essere permanentemente connessi a Internet solleva problemi di sicurezza non indifferenti. Così come oggi è impensabile non avere una connessione a Internet, e diventa sempre più importante che questa connessione sia permanente e in banda larga, è altrettanto impensabile, anzi, è quasi una conseguenza diretta, non avere sistemi di sicurezza all altezza del rischio che una connessione a Internet comporta. Pensiamo solo a un aspetto della sicurezza: i virus. Ai tempi in cui i computer erano sostanzialmente entità singole, per spandere un virus occorreva utilizzare mezzi fisici come un dischetto, rallentando, di fatto, la loro formazione e la loro diffusione. Quando poi Internet si diffuse ampiamente fra i computer, la creazione di innumerevoli varianti dei virus venne enormemente facilitata, per non parlare della loro diffusione. Quando poi ci si accorse che non era nem- 261

meno necessario, come fino ad allora si era pensato, eseguire materialmente un programma per prendere il virus, tutti quelli che non avevano un firewall attivo si accorsero che, forse, sotto sotto, avevano commesso un imprudenza madornale. In primis, proprio Microsoft, che con una storica patch di Windows XP aggiunse un firewall al sistema operativo. L inizio del progetto di Windows Vista è avvenuto proprio in quel periodo, circa cinque anni fa, in cui i virus stavano letteralmente impazzando e portavano danni enormi a tutta l industria, nonché ai privati. Non è strano, perciò, che un aspetto estremamente curato di Vista sia proprio la sicurezza. Il Centro sicurezza PC Secondo la filosofia di Windows Vista, tutte le impostazioni di sicurezza possono essere regolate da un unico punto centrale; in questo caso, si parla di Centro sicurezza PC, che può essere avviato facendo clic sulla sua icona nel Pannello di controllo. Figura 9.1 - Il Centro sicurezza PC. 262

Il Centro di sicurezza PC è presente in Windows già dal Service Pack 2 di Windows XP; in Windows Vista è stato ulteriormente migliorato. La situazione ideale è quella riportata in figura, nella quale tutti i servizi di sicurezza sono OK. In particolare, è caldamente consigliato attivare il firewall, la protezione dal malware e altre impostazioni di protezione. Per quanto riguarda l aggiornamento automatico, in generale, ci sono differenti scuole di pensiero: c è chi preferisce farli, c è invece chi preferisce scaricarli solamente, facendosi chiedere ogni volta dal sistema operativo se installarli o no. Comunque, ciò che è certo è che il computer va protetto. Vediamo come. Il firewall Fin dal Service Pack 2 di Windows XP Microsoft ha pensato di installare nei propri sistemi operativi un firewall di una certa efficienza: l effetto Sasser (probabilmente il virus più diffuso della storia) fece sì che Microsoft si preoccupasse di difendere i propri utenti con un firewall decente. Per attivare il firewall, è sufficiente fare clic sul collegamento Windows firewall nella finestra del Centro di sicurezza PC. In questo modo si apre la finestra di Windows Firewall. Da notare che il firewall è già attivo per impostazione predefinita, quindi in generale non è necessario attivarlo. È però possibile cambiarne le impostazioni. Per esempio, in alcuni casi è necessario aprire delle porte alla comunicazione, soprattutto se si usano sistemi di file sharing legali. Si ricorda che scaricare, condividere e scambiare materiale coperto da copyright è una pratica illegale. Per cambiare le impostazioni del firewall, si deve fare clic sul collegamento Modifica impostazioni della finestra di Windows Firewall. Nella scheda Generale è necessario che sia attiva l impostazione Attivato. Nella scheda 263

Eccezioni è possibile apportare modifiche ai programmi e alle porte bloccati dai firewall. Figura 9.2 - La scheda Eccezioni consente di modificare i programmi e le porte aperte. Premendo Aggiungi programma, sarà possibile aggiungere un programma a cui Windows Firewall concederà l accesso a Windows. Nella finestra che appare, viene visualizzato un elenco di programmi che potrebbero richiedere l accesso a Internet. Si può selezionare uno dei programmi e premere OK, oppure premere Sfoglia e selezionare un programma che eventualmente non fosse riportato in elenco. Normalmente, comunque, non è nemmeno necessario seguire questa procedura. Quando un nuovo programma cerca di accedere a Internet, Windows Vista per prima cosa lo blocca, quindi chiede all utente se deve continuare a bloccare il programma, oppure se può sbloccarlo. Allo stesso modo, è possibile consentire l uso di particolari porte a particolari programmi. Alcuni programmi di file sharing, in effetti, funzionano decisamente meglio se si aprono determinate porte sul firewall. Aprire una porta significa che il traffico che transita su quella porta può passare liberamente, mentre normalmente risulta bloccato dal firewall, che è lì proprio per quello. 264

Figura 9.3 - Aggiungere un programma all elenco dei programmi che possono accedere a Internet. Per sbloccare (aprire) una porta si deve premere il pulsante Aggiungi porta. Viene quindi visualizzata una finestra in cui si deve digitare il nome di una porta, quindi specificare un indirizzo numerico e indicare se la porta è di tipo TCP o UDP. Sembra turco? Probabilmente lo è, ma in realtà i programmi che hanno bisogno di porte aperte nel firewall specificano già di quali porte si tratta, e se sono di tipo TCP o UDP. Inoltre, si può assegnare alla porta il nome che si preferisce, dal momento che il nome non ha alcuna influenza sull apertura o chiusura di una determinata porta, ma serve soltanto a identificare la porta stessa nell elenco. Pertanto, se la guida del programma ABC specifica qualcosa come: Sul firewall occorre aprire la porta 4672 UDP e la porta 4662 TCP sarà necessario seguire la procedura qui riportata, assegnando un nome comprensibile (per esempio, Porta UDP del programma ABC, oppure ABC UDP, come si preferisce), quindi immettendo 4762 nella casella Numero porta e selezionando il pulsante di opzione UDP. Allo stesso modo occorrerà poi procedere per aprire la porta TCP, immettendo un nome comprensibile, quindi 4662 nella casella Numero porta e selezionando TCP come tipo di porta. L operazione di apertura delle porte, alla fin fine, è piuttosto banale. 265

Figura 9.4 - Un esempio di apertura di una porta UDP. Occorre sempre ricordare, comunque, che aprire una porta sul firewall può comportare rischi: una porta aperta, infatti, è un possibile veicolo di infezione e di attacchi da parte degli hacker. Le porte, quindi, vanno aperte solo se strettamente necessario. Il malware Windows Vista va un passo avanti, rispetto a Windows XP, offrendo ai propri utenti un ottimo strumento per la difesa dai cosiddetti spyware, ossia programmi che possono spiare dentro il PC raccogliendo dati sensibili e fornendoli a potenziali malintenzionati. Il programma si chiama Windows Defender, e verifica di continuo che il sistema sia privo di programmi strani che possano avere i comportamenti tipici di uno spyware. Anche Windows Defender è attivo per impostazione predefinita, sempre per cercare di proteggere al massimo gli utenti di Vista. Manca invece un antivirus, almeno nella versione out of the box di Windows Vista. Esiste però una soluzione online piuttosto efficace, chiamata LiveCare, attualmente nella sua fase beta, che può essere trovata all indirizzo ideas.live.com, cliccando sul collegamento Windows LiveCare Family. In alternativa, esistono svariati antivirus, anche molto efficienti, che funzionano perfettamente con Windows Vista e sono gratuiti, se usati per uso personale. 266

Molti di questi antivirus sono a pagamento se vengono utilizzati in azienda. Alcuni antivirus, gratuiti o commerciali, non sono attualmente compatibili con Vista. È prevedibile che lo diventeranno nel giro di pochissimo tempo; per il momento, possiamo consigliare un ottimo antivirus, gratuito per uso personale e a pagamento per uso aziendale: si tratta di AVG Free Edition, disponibile al sito http://free.grisoft.com. Dopo averlo provato estensivamente, possiamo affermare che sia fin da subito perfettamente compatibile con Windows Vista. Figura 9.5 - AVG Antivirus Free Edition. Altre protezioni Per quanto riguarda le altre protezioni riportate nel Centro sicurezza PC, esse riguardano due aspetti: la modalità protetta di Internet Explorer e il controllo dell account utente. Della prima si è parlato nel Capitolo 6, dedicato a Internet, mentre della seconda si è parlato nel Capitolo 2. 267

E lo spam? Non dimentichiamoci, infine, dello spam, un tormento del giorno d oggi. Windows Mail, infatti, ha un sistema di blocco dello spam piuttosto efficace. Tuttavia, a volte qualche messaggio di spam passa i filtri di Windows Mail. In questi casi, è possibile bloccare il mittente che è riuscito a oltrepassare i filtri selezionando il messaggio incriminato con il tasto destro del mouse, quindi scegliere Posta indesiderata e selezionare Aggiungi mittente all elenco Mittenti bloccati. Se invece si è a conoscenza del fatto che il dominio dell utente è di quelli che distribuiscono enormi masse di spam in tutto l orbe terracqueo, è possibile selezionare Aggiungi il dominio del mittente all elenco Mittenti bloccati. In questo modo, tutti i mittenti di quel dominio saranno bloccati. Per esempio, se il mittente spedisce un messaggio come spammer@spammer.com, è possibile bloccare il dominio spammer.com; in questo modo, qualsiasi messaggio proveniente da qualsiasi mittente @spammer.com sarà bloccato. 268