La sicurezza in Windows Vista



Documenti analoghi
Creare e ripristinare immagine di sistema con Windows 8

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Proteggiamo il PC con il Firewall di Windows Vista

Impostare il browser per navigare in sicurezza Opzioni di protezione

Guida all uso di EaseUs Todo Backup Free 3.5

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

Usare la webmail Microsoft Hotmail

Internet Explorer 7. Gestione cookie

Gestione delle Cartelle dei Messaggi di Posta Elettronica

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Uso di Avast Free 7.01

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

LaCie Ethernet Disk mini Domande frequenti (FAQ)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Procedure di ripristino del sistema.

Gestire immagini e grafica con Word 2010

Guida all'installazione (Italiano) Primi passi

Organizzare i file. 1. Le cartelle e i file

Uso di Avast Free 8.01

IL SISTEMA OPERATIVO

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Ogni computer è costituito da due parti:

Manuale Operativo per la firma digitale

I Preferiti. Elenco dei Preferiti

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Istruzioni per la configurazione di Internet Explorer

Comando Generale Arma dei Carabinieri

Corso base di informatica

Acer erecovery Management

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Breve guida a Linux Mint

Documento guida per l installazione di CAIgest.

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

1. Il Client Skype for Business

File, Modifica, Visualizza, Strumenti, Messaggio

Navigazione Web e comunicazione Utilizzo del Browser Navigazione di base

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Virus informatici Approfondimenti tecnici per giuristi

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

Samsung Auto Backup FAQ

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

On-line Corsi d Informatica sul web

HORIZON SQL MENU' FILE

Manuale Operativo per la firma digitale

Guida Rapida di Syncronize Backup

Motorola Phone Tools. Guida rapida

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

Manuale d'uso del Connection Manager

su Windows XP con schede Cisco Aironet 350

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Procedure di ripristino del sistema.

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

PORTALE CLIENTI Manuale utente

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Procedure di ripristino del sistema.

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

ACO Archiviazione Elettronica e Conservazione sostitutiva

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Identità e autenticazione

Client - Server. Client Web: il BROWSER

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

Guida di Pro Spam Remove

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Gestione completa delle prestazioni

Backup e ripristino Guida per l'utente

su Windows XP con schede D-Link DWL 650+

Informativa sui cookie secondo la normativa europea

I satelliti. Accesso Remoto

FarStone RestoreIT 2014 Manuale Utente

ARGO DOC Argo Software S.r.l. -

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

GUIDA UTENTE WEB PROFILES

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Dispositivo Firma Digitale

F-Secure Anti-Virus for Mac 2015

Aggiornamento programma da INTERNET

FPf per Windows 3.1. Guida all uso

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Capitolo 1: Operazioni preliminari...3

CERTIFICATI DIGITALI. Manuale Utente

Manuale per la configurazione di AziendaSoft in rete

Configurazione di Outlook Express

PRODUZIONE PAGELLE IN FORMATO PDF

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

Guida di Pro PC Secure

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Transcript:

Adolfo Catelli Guida pratica di base La sicurezza in Windows Vista Settembre 2008

Nota Questa guida si rivolge ad utenti di livello intermedio, che sanno lavorare con una certa autonomia e padronanza su Windows Vista pur senza essere dei power user o degli esperti. Dal momento che alcune delle operazioni suggerite in questa guida sono abbastanza complesse e possono - se affrontate con leggerezza ed approssimazione - arrecare danni al sistema operativo, si consiglia di seguire con molta attenzione le procedure operative. La sicurezza in Windows Vista Pagina 2

Sommario Introduzione... 5 Cos è il malware... 7 Categorie di malware... 7 Attività criminose legate ai malware... 7 Strumenti per la protezione del computer... 10 Windows Vista Service Pack 1... 11 La funzione UAC (Controllo Account Utente)... 11 Operazioni preliminari di pulizia e protezione... 12 Operazioni periodiche di pulizia e protezione... 14 Aggiornare Windows Vista... 16 Configurare gli Aggiornamenti automatici... 16 Scaricare e installare gli aggiornamenti... 17 Disinstallare un aggiornamento... 18 Organizzare i dati sul disco fisso... 19 Archiviare i nostri dati sul secondo disco fisso... 19 Spostare manualmente i files dalla cartella utente al disco D:... 19 Modificare il percorso della Cartella utente... 20 Backup periodico dei dati su unità esterna... 21 Copiare i dati su un hard disk esterno USB... 21 Ripristinare i dati da un unità esterna USB... 21 Eseguire un backup guidato dei dati utente... 22 Eseguire un ripristino guidato dei dati utente... 23 Backup e ripristino del sistema... 24 Creare manualmente un punto di ripristino... 24 Ripristinare la configurazione del computer... 25 Uso di Windows Firewall... 27 Che cos è un firewall... 27 Controllare lo stato di Windows Firewall... 28 Gestire le impostazioni di Windows Firewall... 28 Creare un eccezione in Windows Firewall... 29 Bloccare o sbloccare un programma... 29 Uso di un programma antivirus - AVG Free 8.0... 30 Controllare lo stato dell antivirus... 30 Aggiornare AVG Free 8.0... 30 Questa operazione va fatta mentre si è connessi ad Internet... 30 La protezione in tempo reale di AVG Free... 31 Controllo antivirus (scansione) manuale di una cartella... 31 Scansione completa del computer... 34 Scansione automatica delle e-mail... 35 Uso di un programma anti-spyware 1 - Windows Defender... 36 I programmi anti-spyware... 36 Aggiornare Windows Defender... 36 La protezione in tempo reale di Windows Defender... 37 Scansione del computer con Windows Defender... 37 La sicurezza in Windows Vista Pagina 3

Uso di un programma anti-spyware 2 - SPYBOT Search & Destroy... 39 Che cos'è Spybot Search & Destroy... 39 Installare Spybot Search & Destroy... 40 Aggiornare Spybot Search & Destroy... 40 Immunizzare il sistema... 42 Effettuare una scansione del sistema e rimuovere il malware... 42 La sicurezza in Internet Explorer 7.0... 44 Navigazione in Internet e privacy... 44 Cancellare le tracce della navigazione in Internet Explorer 7.0... 44 Impostare le opzioni di protezione... 45 Impostare le opzioni per la difesa della privacy... 45 Navigare in sicurezza con Internet Explorer 7.0... 46 La sicurezza in Windows Vista Pagina 4

Introduzione Uno degli aspetti più importanti per l utilizzo quotidiano di un personal computer con sistema operativo Windows Vista, sia in azienda che a casa, è senza dubbio quello della sicurezza. In questa breve panoramica vedremo quali sono i metodi più semplici per: organizzare efficacemente i dati sul computer mantenere sempre aggiornato ed efficiente il pc gestire il backup ed il ripristino del sistema operativo e dei dati configurare il pc con i programmi di protezione e pulizia più efficaci difendere il pc dall attacco dei virus informatici difendere il pc dall attacco dello spyware difendere il pc dalle intrusioni di malintenzionati ripulire efficacemente il computer dal software dannoso La sicurezza in Windows Vista Pagina 5

Parte 1 La prevenzione prima di tutto Per avere un computer efficiente e combattere in modo efficace i danni che i software dannosi (o anche soltanto la nostra distrazione) possono apportare al computer ed ai preziosi dati in esso contenuti, è necessario mettere in atto un adeguata strategia di prevenzione, articolata fondamentalmente in tre serie di interventi: Installare ed utilizzare regolarmente software specifici per la protezione del PC contro le minacce di virus e spyware Rinforzare le difese del PC analizzando i possibili punti deboli del sistema operativo e configurando adeguatamente gli strumenti di protezione Impostare adeguatamente le opzioni di salvataggio e backup delle informazioni sulle unità di archiviazione interne ed esterne La sicurezza in Windows Vista Pagina 6

Cos è il malware Vediamo qual è il significato cha Wikipedia, la nota enciclopedia online, attribuisce a questo termine. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Categorie di malware Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di autoreplicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti. Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software. Attività criminose legate ai malware In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo, non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per se legali. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di e-mail pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi email; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. La sicurezza in Windows Vista Pagina 7

In estrema sintesi possiamo dunque dire che per malware si intende tutto il software nocivo (virus, worm, spyware ) che può danneggiare il nostro computer. Veniamo ora ad una definizione un po più approfondita Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero di computer possibili. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di viaggiare autonomamente; ad esempio può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer che riesce ad infettare causando un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Oltre alla rete, anche il pc infetto subisce l effetto di un infezione da worm che, occupando permanentemente la memoria e consumando la larghezza di banda di rete, può determinare il blocco o l'arresto anomalo del computer, inoltre un worm generalmente consente ad utenti malintenzionati di assumere il controllo del computer in remoto. Cosa è un cavallo di Troia? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è dannoso e può compromettere la sicurezza del sistema causando seri danni. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer in modo che esso sia vulnerabile agli attacchi. Non aprite mai un allegato di posta elettronica proveniente da un estraneo e se anche l e-mail proviene da una persona conosciuta non aprite mai l allegato se non conoscete esattamente il suo contenuto I trojan, talvolta, possono anche essere inclusi in software che è possibile scaricare gratuitamente da Internet. Non scaricate mai il software da fonti non attendibili o, almeno, controllatelo sempre con l antivirus prima di installarlo. Cos è lo spyware? Con spyware si intende genericamente del software che esegue operazioni di natura pubblicitaria, raccoglie informazioni personali o modifica la configurazione di un computer senza avere nessuna autorizzazione da parte dell'utente. Lo spyware è spesso associato a software che visualizza annunci pubblicitari (adware) o software che identifica informazioni personali o riservate. Altri tipi di software indesiderato apportano modifiche irritanti e che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di modificare la pagina iniziale o la pagina di ricerca del browser Web o di aggiungere componenti inutili o indesiderati al browser. Questi programmi, inoltre, sono molto difficili da sradicare e rendono estremamente difficile il ripristino delle impostazioni originali. Lo spyware può arrivare sul nostro computer in due modi: Visitando in Internet siti web poco affidabili che scaricano sul nostro computer programmi spyware a nostra insaputa Attraverso l'installazione di altro software, ad esempio programmi P2P per la condivisione di file musicali o video come Kazaa La sicurezza in Windows Vista Pagina 8

Spyware o altro software indesiderato potrebbe essere presente sul computer se: Compaiono finestre popup pubblicitarie anche quando non si sta navigando in Internet. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece di comparire il solito motore di ricerca (abitualmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Internet Explorer presenta una nuova barra degli strumenti indesiderata e difficile da rimuovere. Il computer è più lento del solito all avvio o nell esecuzione delle normali operazioni. Il computer si blocca spesso o si riavvia da solo Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi,inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. Come capire se il pc è infetto Dal momento che molti virus sono stati creati per sottrarre dati sensibili agli utenti, non è facile accorgersi di essere stati infettati. Il computer potrebbe essere più lento Il pc potrebbe arrestarsi e riavviarsi in modo anomalo più volte talvolta, un virus attacca i file necessari per l'avvio del computer: in questo caso, è possibile che dopo aver premuto il pulsante di accensione venga visualizzata solamente una schermata nera. Fate attenzione a eventuali messaggi che informano dell'invio da parte del vostro computer di un messaggio di posta elettronica contenente un virus. Questo può voler dire che il virus ha utilizzato il vostro indirizzo di posta elettronica per inviare messaggi contaminati, anche se ciò non significa necessariamente che siete stati infettati: alcuni virus infatti hanno la capacità di falsificare gli indirizzi di posta elettronica. Tutti questi sintomi indicano che il computer potrebbe essere stato infettato da un virus, sebbene possano essere causati anche da problemi hardware o software che non hanno nulla a che fare con il software nocivo. Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: Un programma antivirus Un programma antispyware Un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le e-mail ricevute e spedite. E buona norma NON INSTALLARE MAI più di un software antivirus sul computer, in quanto c è il rischio che due antivirus differenti possano entrare in conflitto e rendere instabile il computer. Per quanto riguarda l antispyware, invece, è possibile far convivere sul pc due software di questo tipo senza grossi problemi anche se è meglio usare un solo antispyware alla volta ed eventualmente installarne un secondo solo in casi di spyware particolarmente difficile da rimuovere. E COMUNQUE FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. La sicurezza in Windows Vista Pagina 9

Strumenti per la protezione del computer Antivirus - AVG Free 8.0 - inglese Gratuito e scaricabile all indirizzo http://free.avg.com/ww.download?prd=afe Antivirus - AVAST 4.8 Home Edition - italiano Gratuito e scaricabile all indirizzo http://www.avast.com/ita/download-avast-home.html Antispyware - SPYBOT Search & Destroy - italiano Gratuito e scaricabile all indirizzo http://www.safer-networking.org/it/download/index.html Antispyware - AD-AWARE 2008 Free - italiano Gratuito e scaricabile all indirizzo http://lavasoft.com/products/ad_aware_free.php Antispyware - Windows Defender - italiano Gratuito e già integrato in Windows Vista Firewall personale Zone Alarm Free Gratuito http://www.zonealarm.com/store/content/company/products/znalm/freedownload.jsp Antimalware - Trend Micro Sysclean inglese Gratuito e scaricabile all indirizzo http://www.trendmicro.com/download/dcs.asp Antimalware - Strumento Rimozione Malware - italiano Gratuito e già integrato in Windows Vista Virus removal McAfee Stinger - inglese Gratuito e scaricabile all indirizzo http://vil.nai.com/vil/stinger/ Virus removal Avenger - inglese Gratuito e scaricabile all indirizzo http://swandog46.geekstogo.com/avenger.zip Anti-rootkit Gmer Antirootkit inglese Gratuito e scaricabile all indirizzo http://www.gmer.net/files.php Antidialer Stop dialer 4.0 - italiano Gratuito e scaricabile all indirizzo http://www.socket2000.com/index.asp?id=32503 Pulizia del sistema - CCleaner 2.08 italiano Gratuito e scaricabile all indirizzo http://www.ccleaner.com/download Boot CD Ultimate Boot CD for Windows - inglese Gratuito e scaricabile all indirizzo http://www.ubcd4win.com/downloads.htm Antivirus Boot CD Kaspersky 2008 Rescue disk - inglese Gratuito e scaricabile all indirizzo http://dnl-eu10.kaspersky-labs.com/devbuilds/rescuedisk/ La sicurezza in Windows Vista Pagina 10

Windows Vista Service Pack 1 Nel maggio 2008 Microsoft ha rilasciato un importante aggiornamento per Windows Vista: il Service Pack 1 (SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows Vista più veloce e più stabile: CONSIGLIAMO CALDAMENTE L INSTALLAZIONE DI QUESTO SERVICE PACK L installazione è abbastanza semplice: una volta scaricato sul pc il grosso file di installazione dal sito web di Microsoft all indirizzo http://www.microsoft.com/italy/athome/downloads/default.mspx è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 50 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP1 è sufficiente: Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Computer Fare clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 1 (come quella qui a fianco) è tutto a posto. La funzione UAC (Controllo Account Utente) Una delle nuove funzioni di sicurezza introdotte con Windows Vista è UAC (User Account Control Controllo dell Account Utente). Essa serve per impedire per quanto possibile - ad un software nocivo di fare danni sul computer, precludendo l accesso alle aree sensibili del sistema operativo. Per ottenere questo risultato Windows Vista assegna all utente solo i diritti minimi per utilizzare i vari programmi: quando si vuole accedere a funzioni di sistema o a software particolari, viene visualizzata una finestra di dialogo, come quella qui a fianco, che chiede all utente una conferma effettiva: solo dopo aver premuto il pulsante Continua Windows Vista assegna all utente i privilegi amministrativi (ovvero l accesso completo a quel determinato programma o funzione di sistema). In questo modo, un eventuale software pericoloso che volesse prendere il controllo del computer non potrebbe, perché dovrebbe per forza accedere ad aree di sistema per le quali è necessario avere diritti amministrativi che non si possono ottenere senza la procedura di conferma dell operazione. Inizialmente questo strumento può sembrare invasivo e petulante e sulle prime si potrebbe essere tentati di disattivarlo: consigliamo caldamente di non farlo perché è un importante alleato nella lotta contro il software dannoso ed è un utile mezzo per aumentare la sicurezza del computer. La sicurezza in Windows Vista Pagina 11

Operazioni preliminari di pulizia e protezione Avviso: Le operazioni sotto indicate vanno svolte su un sistema operativo PULITO, cioè su un computer appena acquistato o su un sistema appena formattato e su cui è stato reinstallato Windows Vista Installare un buon software antivirus come AVG Free 8.0 o AVAST Home Edition 4.8. (Installarne UNO SOLO, non tutti e due). In questa guida faremo riferimento a AVG Free 8.0 Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o AD-AWARE 2008 free (Installarne UNO SOLO, non tutti e due). In questa guida faremo riferimento a SPYBOT S&D 1.6 Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware Installare il programma di pulizia automatica CCleaner 2.08 Controllare dal Centro di Sicurezza PC che tutti gli strumenti di monitoraggio e protezione siano attivati e correttamente funzionanti. Fare clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione - > clic sulla voce Centro Sicurezza PC. Se tutto è correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto: tutte le categorie sono segnalate in verde a significare l adeguato funzionamenti dei diversi strumenti: Firewall, Aggiornamenti automatici, software antivirus, software antispyware, Impostazioni di protezione di Internet e Controllo dell account utente La sicurezza in Windows Vista Pagina 12

Chiudere tutte le applicazioni, eventualmente aperte Clic su Start -> clic su Computer -> scegliere Opzioni cartella dal menu Organizza -> fare clic sulla scheda Visualizzazione -> deselezionare l opzione Nascondi le estensioni per i file conosciuti -> attivare l opzione Visualizza cartelle e file nascosti -> deselezionare la casella di controllo Nascondi i file protetti di sistema (consigliato). Questa operazione ci consente di vedere tutti i files, anche quelli nascosti e di sistema, presenti sul nostro computer. Clic su Start ->Pannello di controllo -> sezione Rete e Internet -> sezione Opzioni internet -> scheda Contenuto -> sezione Completamento automatico - > pulsante Impostazioni -> deselezionare le opzioni Indirizzi Web, Moduli, Nome utente e password sui moduli e Richiedi salvataggio password -> clic sul pulsante OK. In questo modo preserveremo, almeno in parte, la nostra privacy su Internet, poiché non verranno ricordate le password che inseriamo nel browser quando navighiamo nei siti web e, nelle caselle di ricerca dei motori di ricerca (es. in Google), non compariranno le parole che abbiamo inserito nelle precedenti ricerche. Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella C:\Windows\System32\Drivers\Etc) e rinominarlo in oldhosts. Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale. In parole più semplici serve per associare indirizzi IP di siti Internet o di computer in rete a determinati nomi. Talvolta questo file può essere attaccato da malware che tenta così di dirottare automaticamente Internet Explorer verso siti dannosi per la sicurezza del pc. La copia pulita di questo file può esserci utile per sovrascrivere un file hosts che dovesse essere stato modificato di nascosto da un malware. La sicurezza in Windows Vista Pagina 13

Operazioni periodiche di pulizia e protezione Avviso: Le operazioni sotto indicate andrebbero svolte almeno UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto almeno DUE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Eliminare tutti i file e le cartelle contenuti nella cartella Temp di Windows Vista (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows Vista). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Clic su Start ->Pannello di controllo -> nella sezione Programmi -> clic su Disinstalla un programma e rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra e confermare la scelta La sicurezza in Windows Vista Pagina 14

Clic su Start -> clic su Pannello di controllo - > clic su Rete e Internet -> nella sezione Opzioni internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare uno ad uno i componenti aggiuntivi (browser helper, controlli activex, applet java ) che non sono stati volontariamente installati e disattivarli cliccando sull opzione Disattiva in basso a sinistra, o, per una azione più definitiva, fare clic sul pulsante Elimina pulsante Avvia pulizia. Terminata la pulizia dei files passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus AVG Free 8.0 Avviare il software antivirus AVG Free 8.0 e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 30-35 minuti. La sicurezza in Windows Vista Pagina 15 Usare CCleaner 2.08, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul Collegarsi ad Internet ed aggiornare Windows Defender Lanciare una scansione rapida del disco con Windows Defender: ci vogliono al massimo 10 minuti. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware SPYBOT S&D 1.6 Avviare il software antispyware SPYBOT S&D 1.6 e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 20-30 minuti.

Aggiornare Windows Vista Un altro elemento molto importante per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows Vista. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows Vista ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può venirci in aiuto nel caso di problemi con il sistema automatico. Configurare gli Aggiornamenti automatici Fare clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Windows Update. In alto a sinistra nella finestra clic sulla voce Cambia impostazioni Nella nuova finestra che compare, se non è già selezionata, consigliamo di attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato. Se proprio si vuole avere un maggiore controllo su tutto ciò che viene scaricato ed installato selezionare la terza opzione Verifica la disponibilità di aggiornamenti ma consenti all utente di scegliere se scaricarli e installarli. In questo modo l utente viene sempre tempestivamente avvisato della presenza di nuovi aggiornamenti, e, previo controllo, può decidere quali installare e quali no. Consigliamo però questa opzione solo ad utenti esperti. Clic sul pulsante OK La sicurezza in Windows Vista Pagina 16

Scaricare e installare gli aggiornamenti Quando siamo collegati a Internet e Windows Vista verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona azzurra con un fumetto (qui a fianco) che ci informano che sono disponibili i nuovi aggiornamenti e che facendo clic sul fumetto è possibile installarli. Clic sul fumetto -> nella finestra che si apre campeggia una banda gialla che ci invita a scaricare e installare gli aggiornamenti -> clic sul pulsante Installa aggiornamenti: la procedura di scaricamento ed installazione è automatica ed in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Una schermata, come quella mostrata qui a fianco, su cui campeggia una banda verde, ci segnala che Windows Vista è aggiornato La sicurezza in Windows Vista Pagina 17

Disinstallare un aggiornamento Nella maggior parte dei casi gli aggiornamenti di Windows Vista non danno nessun tipo di problema, anzi, generalmente risolvono diversi problemi che sono stati evidenziati nel tempo. In alcuni rari casi, e con particolari configurazioni hardware o software può capitare che l aggiornamento appena installato possa dare dei problemi e rendere il sistema operativo instabile. E comunque sempre possibile disinstallare un determinato aggiornamento proprio come si farebbe per un normale programma. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Windows Update. Clic sulla voce Cronologia aggiornamenti: nella nuova finestra che ci mostra in ordine cronologico tutti gli aggiornamenti installati -> clic sulla voce Aggiornamenti installati. Si apre la finestra di disinstallazione programmi del Pannello di Controllo -> clic sull aggiornamento che vogliamo disinstallare -> clic sul pulsante Disinstalla e confermare la scelta La sicurezza in Windows Vista Pagina 18

Organizzare i dati sul disco fisso Prima di usare qualsiasi software per la sicurezza di Windows Vista è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: Metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire Garantire la sicurezza dei nostri dati in caso di impossibilità di accesso a Windows XP o di formattazione e reinstallazione del sistema operativo Archiviare i nostri dati sul secondo disco fisso E FONDAMENTALE tenere i nostri dati separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows Vista, possiamo affrontare l operazione senza paura, poiché tutti i nostri preziosi dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro pc: è sufficiente partizionare (suddividere) l unico disco presente: questa, però, è una procedura abbastanza complessa che necessita di software dedicati allo scopo e non è propriamente alla portata di un utente di base, per cui il consiglio è quello di rivolgersi a personale specializzato o esperto. Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Clic su Start Clic sulla voce Computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono quattro hard disk: C:, D:,E:, F:) Una volta che il disco fisso è stato partizionato, disporremo almeno di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows Vista e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, documenti, immagini ) Spostare manualmente i files dalla cartella utente al disco D: Tutti i più importanti software applicativi come quelli delle suite Microsoft Office, Adobe Photoshop, Microsoft Paint e i programmi per Internet come Internet Explorer, salvano i files creati o scaricati nelle diverse sottocartelle (Musica, Immagini, Video ) contenute nella Cartella utente (che ha il nome dell utente del computer, es. Mario, Stefano ). La Cartella utente si trova fisicamente nel percorso C:\Users\Nomeutente, e quindi, in caso di formattazione del disco e reinstallazione di Windows Vista, tutti i nostri preziosi dati andrebbero persi. E dunque necessario, con una semplice operazione di spostamento, salvare i nostri dati in una posizione più sicura, coma ad esempio una cartella situata sul disco fisso D:. Fare clic sulla voce Computer -> fare doppio clic sul disco D: per aprirlo -> creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente -> creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (es. Documenti, Immagini, Video, Preferiti ) Periodicamente, almeno una volta alla settimana, spostare con una procedura di taglia incolla i files contenuti nelle sottocartelle della Cartella utente nelle corrispondenti cartelle sul disco D:. La sicurezza in Windows Vista Pagina 19

Modificare il percorso della Cartella utente Attenzione: la procedura seguente potrebbe presentare sia dei problemi di accesso alle sottocartelle personali della Cartella utente, sia nel caso di ripristino del percorso predefinito delle sottocartelle (in particolar modo della sottocartella Documenti). Tale procedura, pertanto, è consigliata solo ad utenti esperti. La Cartella utente si trova fisicamente sul disco C: nel percorso C:\Users\Nomeutente ed è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start. Il fatto che tale cartella sia sul disco C: comporta il fatto che, in caso di formattazione del disco e reinstallazione di Windows Vista, tutti i nostri preziosi dati andrebbero persi. E dunque necessario modificare il percorso delle varie sottocartelle della Cartella utente in modo che facciano riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start Fare clic sulla voce Computer Fare doppio clic sul disco D: per aprirlo Creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (es. Documenti, Immagini, Video, Preferiti ) Chiudere Computer Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) e supponiamo di voler modificare il percorso della sottocartella Immagini Fare clic con il tasto destro del mouse sulla sottocartella Immagini e quindi fare clic sulla voce Proprietà: compare la finestra mostrata qui a fianco Fare clic sulla scheda Percorso Fare clic sul pulsante Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, quindi aprire con un doppio la cartella Adolfo creata precedentemente, aprire con un doppio clic la sottocartella Immagini, anch essa creata in precedenza, e quindi fare clic sul pulsante Selezione cartella Fare clic sul pulsante OK e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutti i files contenuti nella sottocartella vengono spostati nella sottocartella Immagini sul disco D: Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che ora la Cartella utente con tutte le sue sottocartelle è al sicuro sul disco D: La sicurezza in Windows Vista Pagina 20

Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, o con la marca dell unità o con la dicitura generica Disco rimovibile, seguito poi dalla lettera identificativa (nella figura qui a fianco l unità viene riconosciuta come Disco rimovibile e con la lettera J:) Clic sul pulsante Start Clic sulla voce Computer Fare doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati. Fare clic con il tasto destro del mouse sulla cartella Documenti. Fare clic sulla voce Invia a: Fare clic sulla voce che identifica l unità esterna USB (in questo caso Disco rimovibile J:): se i files archiviati sono molti ci vorranno anche 1 o 2 ore prima che la copia sia completa Eseguire la stessa procedura su tutte le altre cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB Ripristinare i dati da un unità esterna USB Collegare l unità esterna USB al computer -> clic sul pulsante Start -> clic sulla voce Computer Doppio clic sull unità esterna USB per aprirla e selezionare le cartelle ed files che si vogliono ripristinare. Fare clic con il tasto destro del mouse su una delle cartelle o dei files selezionati -> clic sul comando Copia -> chiudere Computer. Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso su cui abbiamo archiviato i nostri dati personali (solitamente è il Disco D:) -> clic sul menu Modifica -> clic sul comando Incolla La sicurezza in Windows Vista Pagina 21

Eseguire un backup guidato dei dati utente Attenzione: la seguente procedura è consigliata solo ad utenti esperti. Windows Vista mette a disposizione dell utente un programma di backup, in grado di realizzare una copia di salvataggio di tutti i files contenuti sul computer (sia quelli di dati che quelli di sistema). Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino. Clic sul pulsante Backup di file Nella nuova finestra che si apre è necessario selezionare il disco fisso, il masterizzatore o l unito disco esterna USB su cui salvare il grosso file di backup che verrà creato. Il consiglio è quello di utilizzare un capiente hard disk USB -> clic sul pulsante Avanti. Nelle nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui è installato Windows Vista viene sempre incluso nel backup per impostazione predefinita: in questo caso non è necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto è decisamente più pratico farne una copia manualmente. E necessario riservare una notevole quantità di spazio per i files di backup, per questo consigliamo di utilizzare un capiente hard disk esterno USB, che disponga almeno di 200 Gb liberi) -> clic sul pulsante Avanti. Nella schermata successiva è sufficiente lasciare selezionate tutte le opzioni in modo che venga effettuato il backup di tutti i tipi di files indicati - > clic sul pulsante Avanti. Nell ultima schermata della procedura guidata è possibile lanciare subito il backup facendo clic sul pulsante Salva impostazioni e avvia backup. Il backup può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi. Un fumetto nell area di sistema segnala la conclusione della procedura. Sul disco di destinazione troveremo una cartella con il nome del nostro computer ed al suo interno ci sarà una sottocartella denominata Backup Set xxxx-xxxx dove le x stanno per la data in cui è stato effettuato il backup. La sicurezza in Windows Vista Pagina 22

Eseguire un ripristino guidato dei dati utente Attenzione: la seguente procedura è consigliata solo ad utenti esperti. Una volta che è stato creato un set di backup, all occorrenza, è possibile ripristinare sul nostro PC i files in esso contenuti. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino. Clic sul pulsante Ripristina file Nella finestra successiva ci viene chiesto quali sono i files di backup da ripristinare -> selezionare l opzione File di un backup precedente - > clic sul pulsante Avanti. Nella finestra che si apre, selezionare il set di backup desiderato: ogni set di backup è caratterizzato dalla data e ora di creazione -> clic sul pulsante Avanti. Nella schermata successiva è necessario selezionare i files da ripristinare: è buona norma ripristinarli tutti: per fare ciò -> clic sul pulsante Aggiungi cartelle -> selezionare l icona del primo disco fisso di cui abbiamo fatto il backup -> clic sul pulsante Aggiungi -> eseguire la medesima procedura per tutti i dischi fissi, inclusi nel set backup, che intendiamo ripristinare Nella schermata compariranno così tutti i dischi fissi selezionati -> clic sul pulsante Avanti A questo punto possiamo scegliere se ripristinare i files nella loro posizione originale, oppure in una diversa cartella, per poi smistarli dove preferiamo (noi consigliamo questa scelta) -> clic sul pulsante Avvia ripristino: il ripristino può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi -> clic sul pulsante Fine. La sicurezza in Windows Vista Pagina 23

Backup e ripristino del sistema Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows Vista e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando l interessante funzione Ripristino configurazione di sistema. Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o peggio, instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Per configurare il Ripristino configurazione di sistema è sufficiente fare clic sul pulsante Start quindi fare clic con il tasto destro del mouse sulla voce Computer, poi sulla voce Proprietà: nel pannello di sinistra fare clic sulla voce Protezione sistema: si apre la finestra qui a fianco. La funzione dovrebbe essere attivata in modo predefinito, ma nel caso non lo fosse, fare un clic sulla casella a fianco del disco fisso su cui è installato Windows Vista. Fare quindi clic sul pulsante OK Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di installare e configurare completamente sia Windows Vista che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sul gruppo di programmi Accessori Fare clic sull icona Sistema e manutenzione Fare clic sull icona Centro backup e ripristino Nel pannello di sinistra, fare clic sulla voce Creare un punto di ripristino o cambiare le impostazioni Nella schermata che si apre, fare clic sul pulsante Crea. Digitare un nome per il punto di ripristino e fare clic sul pulsante Crea Dopo alcuni secondi Windows Vista ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK. Il consiglio è quello di creare manualmente un punto di ripristino ogni 3-4 mesi in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. La sicurezza in Windows Vista Pagina 24

Ripristinare la configurazione del computer Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sul gruppo di programmi Accessori Fare clic sull icona Sistema e manutenzione Fare clic sull icona Centro backup e ripristino Nel pannello di sinistra, fare clic sulla voce Ripristino di Windows con Ripristino configurazione di sistema Nella finestra che compare, fare clic sul pulsante Avanti. Compare una lista con tutti i punti di ripristino disponibili: fare clic su quello desiderato e quindi fare clic sul pulsante Avanti. Compare un messaggio che ci informa che il sistema provvederà al solo ripristino del sistema senza cancellare o modificare i nostri documenti: fare clic sul pulsante Fine. Dopo alcuni minuti e dopo il riavvio del computer il nostro sistema sarà stato ripristinato alla data desiderata e, con un po di fortuna, i problemi del sistema operativo dovrebbero essere risolti. La sicurezza in Windows Vista Pagina 25

Parte 2 Procedure per la protezione del computer La sicurezza in Windows Vista Pagina 26

Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di attacchi alla protezione. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di scherzi di cattivo gusto o di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, che software per uso personale per la protezione di un singolo computer: Windows Vista offre una soluzione di quest ultimo tipo che va sotto il nome di Windows Firewall Una definizione generale di firewall software potrebbe essere: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa Il firewall filtra il traffico per i pacchetti di dati in transito ed esegue un monitoraggio di tali pacchetti. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. La funzionalità principale di un firewall, in sostanza, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del pc e permette di operare con un buon livello di sicurezza. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows Vista apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. Windows Firewall è attivato per impostazione predefinita e agisce in modo che le porte di comunicazione del pc vengano aperte solamente quando l utente decide di accedere ad Internet e che quindi tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro pc. Windows Firewall è, tutto sommato, un buon prodotto, anche se ne esistono sicuramente di migliori e di più completi, sia fra quelli a pagamento che tra quelli gratuiti. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare il Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e talvolta anche di stabilità. La sicurezza in Windows Vista Pagina 27

Controllare lo stato di Windows Firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro Sicurezza PC all interno del Pannello di controllo, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dallo scudetto rosso qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro pc è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC. Anche qui ci viene ribadita, con l uso di una banda di colore rosso con la scritta Disattivato, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall E sufficiente fare clic sul pulsante Attiva ora nella sezione Firewall. La barra della sezione Firewall ritorna in verde con la scritta Attivato, a significare che il firewall è stato riattivato ed il computer è ora protetto. Gestire le impostazioni di Windows Firewall Per aprire Windows Firewall è sufficiente: clic su Start -> clic sulla voce Pannello di controllo -> clic sulla voce Protezione -> clic sulla voce Windows Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic sulla voce Modifica impostazioni La finestra che si apre consente di visualizzare le impostazioni di Windows Firewall Come si può vedere dalla schermata qui a fianco, in una situazione di uso normale è selezionata la prima opzione Attivato (impostazione consigliata). Conviene lasciare selezionata questa opzione, poiché la seconda Blocca tutte le connessioni in ingresso, è molto restrittiva e potrebbe impedire di funzionare correttamente ad alcuni programmi che usano Internet o la rete locale. Sconsigliamo assolutamente di disattivarlo usando la terza opzione Disattivato (impostazione sconsigliata) a meno che non si sia installato sul pc un altro firewall software più evoluto. La sicurezza in Windows Vista Pagina 28

Creare un eccezione in Windows Firewall Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come E-mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza problemi questo programma. Nella scheda Eccezioni è possibile aggiungere i programmi e i servizi che intendete abilitare per non essere bloccati da Windows Firewall. Fare clic sul pulsante Aggiungi Programma: Compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul pc. Se il programma desiderato è in questo elenco Se il programma non figura nell elenco fare clic sul pulsante Sfoglia, navigare nelle cartelle fino a trovare il software desiderato, fare clic sul nome del programma, fare clic sul pulsante Apri e quindi fare clic sul pulsante OK Bloccare o sbloccare un programma Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale, il sistema visualizzerà la schermata riportata qui a fianco. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca altrimenti fare clic sul pulsante Continua a bloccare La sicurezza in Windows Vista Pagina 29

Uso di un programma antivirus - AVG Free 8.0 Esistono molti antivirus più o meno efficaci, gratuiti e a pagamento. Il più famoso tra gli antivirus a pagamento è sicuramente Norton Antivirus prodotto dalla Symantec, mentre il più conosciuto tra quelli gratuiti è AVG Free della Grisoft ed è scaricabile dall omonimo sito AVG Free 8.0 è un buon antivirus, facile da usare e gratuito. L installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a schermo: l unica difficoltà è che AVG Free è in lingua inglese, ma il suo uso è molto intuitivo e la lingua non dovrebbe dunque rappresentare un problema Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante nell area di sistema troveremo un icona con un quadrato colorato, come mostrato qui a fianco Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare AVG Free 8.0 due volte alla settimana: un antivirus non aggiornato è inutile Quando AVG Free non è aggiornato lo segnala all utente: il quadrato colorato diventa grigio e nero con un punto esclamativo rosso: è il momento di procedere all aggiornamento. Aggiornare AVG Free 8.0 Questa operazione va fatta mentre si è connessi ad Internet Fare clic con il tasto destro sull icona di AVG Free 8.0 nell area di sistema Fare clic sulla voce Update now: dopo pochi secondi compare una finestra che mostra gli aggiornamenti disponibili Fare clic sul pulsante Update: l operazione di aggiornamento dovrebbe durare pochi minuti. Una volta terminato l aggiornamento compare un messaggio in basso a destra che conferma l avvenuto aggiornamento, oppure, se non sono disponibili nuovi aggiornamenti, informa che l aggiornamento è avvenuto comunque con successo e che non ci sono nuovi aggiornamenti. Talvolta, quando l aggiornamento è particolarmente voluminoso, potrebbe essere necessario riavviare il computer per portare a termine correttamente la procedura. AvG Free 8.0 ci segnala questa eventualità con una schermata di avviso: premere il pulsante Yes per riavviare il sistema. La sicurezza in Windows Vista Pagina 30

La protezione in tempo reale di AVG Free La protezione in tempo reale (in AVG Free è chiamata Resident Shield) è una delle funzioni più importanti di un antivirus: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, lo segnala immediatamente con la finestra mostrata qui sotto. A questo punto dobbiamo intervenire noi in modo da dire ad AVG Free 8.0 che cosa deve fare con i pericolosi files che stanno tentando di penetrare nel nostro computer. clic sul pulsante Heal (pulisce l infezione) clic sul pulsante Move to vault (mette il files infetto in quarantena) clic sul pulsante Ignore (lascia passare il files infetto) clic sul pulsante Help (fornisce informazioni sul virus e sulle procedure per eliminarlo) La prima operazione da tentare è sicuramente quella di pulire il file infetto utilizzando il pulsante Heal: se questa operazione fallisce, perchè non è possibile ripulire il files, fare clic sul pulsante Move to vault (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo) MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l antivirus lascia passare il virus ed il nostro computer si infetta Controllo antivirus (scansione) manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato AVG Free, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan with AVG: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare Clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scan with AVG Free (esamina con AVG): parte la scansione dei files contenuti nella cartella La sicurezza in Windows Vista Pagina 31

La scansione si può mettere in pausa facendo clic sul pulsante Pause e poi farla ripartire cliccando sul pulsante Continue Si può interrompere la scansione facendo clic sul pulsante Cancel. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, comparirà una finestra che ci informa del risultato. La finestra riportata qui a fianco mostra una cartella è pulita: infatti, possiamo notare come a fianco delle diverse voci Infections found (infezioni trovate) o Spyware found (Spyware trovato) figuri il valore 0, ovvero non è stato trovato alcun software nocivo. A questo punto possiamo fare clic sul pulsante Close results e uscire dal programma La sicurezza in Windows Vista Pagina 32

Se invece sono stati trovati uno o più files infetti, a fianco delle diverse voci Infections found (Infezioni trovate) o Spyware found (Spyware trovato) compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti Se AVG Free 8.0 è riuscito a pulire i files infetti vedremo a fianco della voce Infected objects removed or healed (Oggetti infetti rimossi o puliti) o della voce Spyware removed (Spyware rimosso) un numero che indica quanti files infetti siano stati eliminati o ripuliti. E comunque probabile che AVG Free 8.0 non sia in grado di ripulire in automatico tutti i files infetti e che ci sia bisogno dell intervento dell utente. Se facciamo clic sulla scheda Infections, possiamo vedere con esattezza quale è il file infetto e quale è il tipo di virus. Se vogliamo pulire i files infetti uno ad uno -> clic sul primo file infetto che vogliamo pulire -> clic sul pulsante Remove selected infections Se vogliamo pulire tutti i files infetti contemporaneamente -> clic sul pulsante Remove all unhealed infections AVG Free 8.0 sposta i files infetti nella Virus vault (area di quarantena) dove il virus non può più nuocere e dove può poi essere eliminato senza difficoltà A questo punto è possibile chiudere l antivirus facendo clic sul pulsante Close results La sicurezza in Windows Vista Pagina 33

Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Fare clic con il tasto destro sull icona di AVG Free nell area di sistema e poi fare clic sulla voce Open AVG User Interface: si apre la finestra principale del programma mostrata qui sotto Fare clic sulla scheda Computer scanner Nella finestra che si apre fare clic sul pulsante Scan whole computer. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...) I risultati della scansione vengono mostrati nello stesso modo visto sopra per la scansione manuale di una cartella A differenza della scansione manuale, però, l antivirus agisce in autonomia tentando in primo luogo di pulire il file (Healed), se non ci riesce cerca di spostarlo in quarantena (Moved to virus vault), e se anche questo tentativo fallisce, elimina il file (Deleted), solo quando non si tratta di files di sistema. Se anche questo tentativo fallisce e AVG Free ci mostra una finestra in cui ci dice che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli. In questo caso bisogna cercare informazioni su Internet sul virus che ha infettato i files (ad esempio sul sito di Symantec) e vedere se ci sono dei removal tool (piccoli programmi specifici che servono ad eliminare quel particolare virus) o se ci sono istruzioni dettagliate su come rimuovere il virus Se anche questo non funziona è necessario utilizzare una procedura più complessa e accedere a Windows utilizzando un cd-rom di boot con un mini-sistema operativo come Bart-PE e con questo dovrebbe essere possibile eliminare i files infetti. La sicurezza in Windows Vista Pagina 34

Scansione automatica delle e-mail AVG Free 8.0 protegge anche la posta elettronica: il programma è infatti configurato per controllare tutte le e- mail che entrano ed escono dal nostro computer integrandosi perfettamente con il client di posta elettronica di Windows Vista, Windows Mail Nel caso venga trovato un virus in un messaggio di posta elettronica, l oggetto della e-mail infetta viene modificato con l aggiunta della parola ***VIRUS*** Quindi, in fondo al messaggio viene aggiunta la frase qui a fianco che ci informa che l allegato infetto è stato posto in quarantena dove non può nuocere. La sicurezza in Windows Vista Pagina 35

Uso di un programma anti-spyware 1 - Windows Defender Per combattere lo spyware è necessario stare attenti ai siti che visitiamo in Internet ed ai programmi che si scaricano: bisogna quindi fare uso del nostro buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma anti-spyware e TENERLO SEMPRE AGGIORNATO. I programmi anti-spyware Esistono sul mercato molti programmi anti-spyware: alcuni di questi sono più efficaci di altri, alcuni sono a pagamento ed altri sono gratuiti. Windows Defender è un discreto e funzionale programma antispyware; sicuramente non raggiunge il livello qualitativo di altri software a pagamento o del famoso Spybot Search&Destroy (gratuito), ma è prodotto dalla stessa Microsoft ed è già integrato in Windows Vista. Inoltre, Windows Defender, non presenta nessuna controindicazione al funzionamento in coppia con un altro programma anti-spyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi, se vogliamo un computer veramente sicuro, utilizzare anche l ottimo Spybot Search&Destroy per analisi più approfondite ed avanzate. A differenza di altri software di sicurezza Windows Defender non mostra nessuna traccia del suo funzionamento nell aera di sistema: l icona di Windows Defender compare nella tray area solamente quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o eseguire una periodica scansione veloce del sistema: quindi anche se non lo vediamo Windows Defender sta comunque lavorando per difendere il nostro computer dallo spyware e dai software maligni che possono comprometterne la sicurezza. Come per l antivirus anche il software anti-spyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE CHE L ANTI-SPYWARE SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare Windows Defender una volta alla settimana: un anti-spyware non aggiornato è inutile Aggiornare Windows Defender Quando è necessario un aggiornamento Windows Defender ce lo comunica con la comparsa di un icona nell area di sistema raffigurante un castello con un punto esclamativo giallo. Questa operazione va fatta mentre si è connessi ad Internet Doppio clic sull icona di Windows Defender nell area di sistema: compare la finestra del programma di che ci informa che bisogna effettuare l aggiornamento e che sul sito di Microsoft sono disponibili le nuove definizioni Fare clic sul pulsante Controlla aggiornamenti adesso Dopo alcuni secondi un fumetto nell area di sistema ci informa che sono disponibili gli aggiornamenti per Windows Defender e che il programma provvederà a scaricarli ed installarli. La sicurezza in Windows Vista Pagina 36

L operazione dura circa un paio di minuti e, alla fine, la finestra del programma modifica il colore della banda centrale da giallo a verde, ci informa che Windows Defender è aggiornato, e nell area di sistema scompare l icona di Windows Defender. La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un anti-spyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con la finestra mostrata qui a fianco. Fare clic sul pulsante Rimuovi tutti per impedire che il software venga scaricato sul nostro computer MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta Scansione del computer con Windows Defender Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer in modo da avere la certezza di non avere sull hard disk pericolosi spyware. La scansione rapida può durare 10-15 minuti mentre quella completa può arrivare anche intorno ai 45-50 minuti se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Clic sul pulsante Start -> clic su Tutti i programmi -> clic sull icona di Windows Defender: si apre la finestra del programma mostrata qui sotto. Fare clic sulla freccia a fianco della voce Analizza: dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk che hanno maggiori probabilità di essere infettate da spyware - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che ci informa che non La sicurezza in Windows Vista Pagina 37

sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stato rilevato dello spyware viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto. Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un area controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte consentirebbero l infezione del nostro computer e permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta fatta, oppure sul pulsante Rimuovi tutto per eliminare tutto lo spyware che è stato rilevato. La sicurezza in Windows Vista Pagina 38

Uso di un programma anti-spyware 2 - SPYBOT Search & Destroy Che cos'è Spybot Search & Destroy Spybot - Search & Destroy è un software di protezione per il computer che riconosce e rimuove alcune categorie di malware. Con il nome di malware si indica genericamente il software dannoso e pericoloso per la sicurezza del computer fra cui: Virus questo tipo di malware non viene rilevato e rimosso da Spybot S&D: per eliminare i virus dal proprio computer è necessario installare uno dei tanti programmi antivirus come Norton Antivirus (a pagamento) o AVG Free (gratuito) Spyware - software che si installa sul computer all'insaputa dell'utente e genera diversi problemi: dalla modifica della pagina iniziale di Internet Explorer, alla comparsa di siti o popup pornografici molto difficili da rimuovere, dalla comparsa di icone con finti annunci di infezioni per indurre l'utente all'acquisto di finti antivirus, alla possibile installazione sul computer infetto di software per il controllo remoto. Trojan - è un programma che viene installato all'insaputa sul computer dell'utente e contiene codice maligno che consente a utenti malintenzionati di connettersi alla macchina infetta tramite Internet e di prenderne il controllo completo Keyloggers è un software che registra tutti i tasti che vengono premuti sulla tastiera del computer infetto (compresi username e password) e li comunica al malintenzionato, che può utilizzarli per accedere alla carta di credito o ai conti correnti on-line della vittima. Adaware software che traccia silenziosamente le abitudini di navigazione dell'utente, per crearne un profilo commerciale che, a sua insaputa, viene trasmesso ai creatori e venduto alle aziende pubblicitarie Dialers programmi per il collegamento ad Internet che effettuano una connessione nascosta e non autorizzata a numeri telefonici internazionali a pagamento generando così bollette esorbitanti. Fortunatamente non funzionano con i collegamenti ADSL ma solo con quelli analogici normali. Un infezione da spyware è probabile se: il computer è inspiegabilmente lento il computer si blocca o va in crash senza alcun motivo apparente il computer si spegne e si riavvia spontaneamente il browser presente nuove barre degli strumenti che non sono state installate intenzionalmente il browser si blocca inspiegabilmente la pagina iniziale del browser viene dirottata su siti non desiderati o modificata senza permesso La sicurezza in Windows Vista Pagina 39

Installare Spybot Search & Destroy Spybot S&D 1.5 è un software completamente gratuito e può essere scaricato all'indirizzo http://www.safer-networking.org/it/download/index.html Da qui basta cliccare sulla relativa icona Download. A questo punto viene aperta una nuova pagina in cui vengono presentati tutti i siti internazionali da cui è possibile scaricare una copia del software: fare clic su uno dei pulsanti Download here per andare nel relativo sito e quindi impostare lo scaricamento del programma. Una volta scaricato il file di installazione, spybotsd152.exe, farvi un doppio clic sopra e portare a termine l'installazione standard seguendo le istruzioni visualizzate sullo schermo e, a meno di particolari esigenze, accettando le opzioni standard proposte dal programma e cliccando di volta in volta sul pulsante Avanti. Alla fine dell'installazione Spybot S&D si avvia in automatico e inizia la prima esecuzione in cui viene presentata una procedura guidata. In sintesi è consigliabile fare sempre clic sul pulsante Successivo fino a quando non finisce tale procedura guidata e viene visualizzata la finestra qui a fianco. Fare clic sul pulsante Inizia ad utilizzare il programma per far apparire la finestra principale di Spybot S&D. Aggiornare Spybot Search & Destroy La prima operazione da compiere subito dopo l installazione è l aggiornamento delle impronte virali, in modo che Spybot S&D sia in grado di rilevare e rimuovere il maggior numero possibile di minacce. Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Aggiornamenti. Nella finestra che compare fare clic sul pulsante Cerca La sicurezza in Windows Vista Pagina 40

Nella nuova finestra che compare, selezionare un server da cui scaricare gli aggiornamenti (meglio se un server europeo) e quindi fare clic sul pulsante Continua. Nella nuova finestra che compare sono già selezionati tutti gli aggiornamenti necessari per cui è sufficiente fare clic sul pulsante Scarica. La procedura di aggiornamenti potrebbe durare alcuni minuti, in base alla velocità della connessione ad Internet. Per gli aggiornamenti successivi, invece - che consigliamo di effettuare almeno un paio di volte al mese sarà necessario selezionare le voci di aggiornamento desiderate. Per evitare problemi sarà sufficiente selezionarle tutte cliccando sopra alla singola voce di aggiornamento in modo che compaia un segno di spunta. Una volta completato l aggiornamento (quando di fianco ad ogni singola voce è comparso un segno di spunta verde) basterà fare clic sul pulsante Esci per tornare alla finestra principale del programma. La sicurezza in Windows Vista Pagina 41

Immunizzare il sistema La procedura di immunizzazione del sistema è estremamente importante perche ci consente di proteggere il nostro computer da tutti i malware che Spybot S&D è in grado di identificare. L immunizzazione del sistema va fatta immediatamente dopo ogni aggiornamento, in questo modo le nuove firme virali appena scaricate vengono aggiunte a quelle già presenti nel database, difendendo il nostro pc dall attacco dei nuovi malware. Fare clic sull icona Immunizza nella barra di sinistra della finestra principale del programma. Il processo di immunizzazione durerà alcuni secondi. E bene, appena dopo la fine del procedimento, ripetere il tutto facendo clic sul pulsante Immunize situato sulla barra degli strumenti. In questo modo il processo di immunizzazione è completo e tutti i nuovi malware vengono caricati nel database di protezione, come mostrato dalla sezione in alto a destra nella finestra del programma. Effettuare una scansione del sistema e rimuovere il malware La scansione del sistema è quella procedura che permette a Spybot S&D di controllare in modo approfondito tutti i files contenuti nel nostro computer alla ricerca di malware e di effettuarne la rimozione in caso di infezione del sistema. Consigliamo di effettuare una scansione completa del sistema almeno un paio di volte al mese. Affinchè si possa essere in grado accedere a tutte le opzioni possibili, è consigliabile eseguire Spybot S&D con le credenziali di amministratore. Per fare ciò è sufficiente clic su Start clic su Tutti i programmi clic sul gruppo Spybot Search&Destroy clic destro sulla voce Spybot Search&Destroy e dal menu contestuale che compare clic sulla voce Esegui come amministratore La sicurezza in Windows Vista Pagina 42

Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Search & Destroy: a questo punto compare la schermata di scansione del programma. Fare clic sul pulsante Avvia scansione sulla barra degli strumenti Nella parte bassa dello schermo iniziano a scorrere i nomi dei vari malware che vengono controllati all interno del computer ed una barra mostra il livello di avanzamento della scansione. La scansione può durare anche più di 30-35 minuti, molto dipende dal numero di files e di programmi presenti nel nostro computer. Se il programma durante la scansione rileva dei malware li indica in rosso nella finestra bianca al centro dello schermo. Su questi malware è anche possibile ottenere delle informazioni: è sufficiente fare clic sulla voce rossa desiderata e nella parte destra dello schermo viene visualizzata una descrizione del malware e delle sue caratteristiche. Se il nostro computer è pulito verrà mostrata una scritta che ci informa che all interno del sistema non sono stati rilevati problemi. Nel caso il nostro computer sia risultato infetto, per eliminare il malware è sufficiente fare clic sul pulsante Correggi problemi selezionati sulla barra degli strumenti: nel giro di qualche minuto Spybot S&D proverà ad eliminare il malware dal nostro computer. Nella maggior parte dei casi questa procedura ha esito positivo ed il software dannoso viene rimosso definitivamente dal sistema: veniamo informati dell avvenuta eliminazione con un segno di spunta verde accanto al nome del malware e con una finestra che ci dice che il problema è stato risolto. Se Spybot S&D non riesce a debellare completamente l infezione ci suggerisce di riavviare la macchina in modo che possa tentare una rimozione all avvio del sistema. Accettiamo senza problemi questo suggerimento, riavviamo il pc e lasciamo che il programma tenti la rimozione del malware. Se anche questa procedura fallisce, possiamo provare con una nuova scansione e se non otteniamo risultati conviene contattare un tecnico esperto. La sicurezza in Windows Vista Pagina 43

La sicurezza in Internet Explorer 7.0 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Inoltre, è sufficiente fare un clic sulla freccia a fianco della barra degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul nostro computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le nostre abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli servono per inondarci di e-mail pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il nostro browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo digitato nella barra degli indirizzi e tenta di completarli scrivendo solo le prime 1-2 lettere dell indirizzo. Ovviamente, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così tutte le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Cancellare le tracce della navigazione in Internet Explorer 7.0 Per nostra fortuna la procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 7.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sull icona Internet, mostrata qui a fianco. Nel menu di scelta che compare fare clic sulla voce Proprietà Internet La sicurezza in Windows Vista Pagina 44

Se necessario, fare clic sulla scheda Generale: nella finestra che compare (qui a fianco) fare clic sul pulsante Elimina, nella sezione Cronologia esplorazioni Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto e confermare facendo clic sul pulsante Si Impostare le opzioni di protezione Per navigare con una certa sicurezza è necessario impostare le opzioni di protezione di Internet Explorer 7.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Protezione Usare il cursore per impostare il livello di protezione a Medio-alta Fare clic sul pulsante OK Impostare le opzioni per la difesa della privacy Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Privacy Usare il cursore per impostare il livello a Media, come nella figura qui sotto. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa Fare clic sul pulsante OK Ricordiamo che queste opzioni per protezione e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. La sicurezza in Windows Vista Pagina 45