Come navigare sicuri nel Web

Come navigare sicuri nel Web

Messaggioda Bron ElGram » giovedì 12 settembre 2013, 14:27


Testo del 29 giugno 2010

Immagine

Come navigare sicuri nel Web


Negli ultimi giorni, dovendo rimettere a posto la mia rete domestica di PC dopo cinque anni di semplici aggiornamenti, mi sono a più riprese documentato sulle migliori offerte di software freeware (gratis per uso personale) nel web.
Nel farlo ho aggiornato un mio vecchio promemoria, che vi mostro affinché possiate far tesoro della mia esperienza e nella speranza che vogliate suggerirmi eventuali migliorie.
Ricordo che, di principio, per l’utenza media sono sufficienti un buon antivirus e un buon firewall... io direi AVG e COMODO.

Indice
1. Anonimato
2. Antivirus Freeware
3. AntiSpam Freeware
4. AntiSpyware Freeware
5. AntiTrojan Freeware
6. AntiDialer Freeware
7. Crittografia
8. Firewall Freeware
9. Filtri Web (banner e Pop Up)
10. Scanner sicurezza
11. Protezione reti Wireless



1. Programmi per navigare in modo anonimo
In Internet sono presenti vari servizi di anonimato che sarebbero in grado di impedire l'identificazione di chi naviga in rete. Questo è possibile perché l'indirizzo web non viene chiamato direttamente, ma tramite il sito che fornisce l'anonimato, il quale preleva tutti i file richiesti dal web server remoto e li invia al browser dell'utente. Quindi per il web server remoto è l'indirizzo del servizio di anonimato che accede alla rete e in definitiva l'indirizzo IP del vero utente rimane così nascosto. Quando si utilizzano i web proxy o il multiproxy per non compromettere l'anonimato bisogna disabilitare l'uso dei cookies perché quando si ritorna in un sito già visitato solo per il fatto che si ha accettato un cookie permette al server di riconoscere il profilo dell'utente.

Io suggerisco: Jap e Primedius Web Tunnel


2. Antivirus Freeware
Antivirus Freeware sono distribuiti con licenza gratuita per uso personale e rispetto ai rivali commerciali come Norton Antivirus - Panda Antivirus - McAfee Antivirus e F-Prot sono una valida alternativa senza spendere denaro. (Nella sezione Antitrojan sono disponibili validi programmi freeware per individuare e rimuovere Trojan - Backdoor e altri Malware).

Io ho usato negli ultimi 5 anni Avast!: oggettivamente il più completo programma gratuito, completo anche del controllo dell’istant messenging e della protezione web.
In questi giorni però, dovendo installare un software antivirus su un PC P2 333 Mhz con 384 Mb di RAM mi sono reso conto che pesa parecchio… e oltretutto le due funzioni extra che ho indicato sopra diventano inutili, avendo un buon firewall che controlla le porte.
Allora ho iniziato a valutare le alternative: ho scartato Avira, che conterà anche ben 15 milioni di utenti ma non ha antispyware ne controllo email… e mi ho optato per AVG: dalla versione 8 di un mese fa è anche in italiano, aggiornamenti quotidiani, antispyware e antirookit, interfaccia semplice e metodo di analisi euristico, solo presente nei software a pagamento.


3. AntiSpam Freeware
Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.

Io suggerisco: Spamihilator
Questo freeware, con supporto della lingua italiana, non ha nulla da invidiare ai rivali commerciali. La configurazione è semplificata grazie a una impostazione guidata, si integra inoltre con i principali client di posta come Outlook Express ed Eudora. Dispone del filtraggio bayesiano per l’auto-apprendimento, integra plug-in come Attach Filter, Image Filter e Newsletter plug-in per aumentarne le funzionalità. L’ Attach Filter dirotta nel cestino del programma tutte le e-mail che contengo allegati con estensioni pericolose. Image Filter elimina le e-mail che contengono, nel corpo del messaggio, un collegamento a una immagine caricata da uno spazio web. Quest’ultima caratteristica è presente nella totalità dei messaggi indesiderati.


4. AntiSpyware Freeware
In rete sono presenti programmi dotati di Spyware ovvero di moduli in grado di prelevare informazioni riservate come i siti visitati, i file scaricati, i banner visualizzati, i banner cliccati, gli indirizzi IP, la nostra e-mail, i dati anagrafici, il software installato, il processore, il sistema operativo. I dati raccolti sembrano essere utilizzati per operazioni di marketing, quindi sono utili per conoscere i gusti e gli interessi degli utenti di Internet in modo di promuovere campagne pubblicitarie mirate. L’aspetto più grave di questa situazione, però, è che gli Spyware non avvertono della loro presenza e non indicano le informazioni che prelevano. L'Autorità Garante per la protezione dei dati personali ha definito questo comportamento una "palese violazione dei diritti della privacy”. Altri programmi freeware per auto finanziarsi si appoggiano a banner pubblicitari (Tecnologia Ad-Aware), prelevati dal web, visualizzati all’interno dell’interfaccia del programma. La tecnologia Ad-Aware non è pericolosa ma può essere fastidioso la presenza del Banner Pubblicitario.

A seguire un breve glossario:

a) Spyware: Il termine Spyware viene usato per classificare ogni programma che viene installato nel Pc ad insaputa dell'utente e che può mostrare pubblicità non desiderata, spiare l'attività nel web dell'utente come siti i Web visitati.

b) Adware: Diversi programmi per essere utilizzati in versione Freeware o per essere gratuiti richiedono la visione di messaggi promozionali in apposite finestre o nell'interfaccia grafica del programma stesso. Per poter cambiare il tipo di pubblicità richiedono aggiornamenti periodici nel corso dei quali potrebbero essere trasmessi dati e notizie commerciali quasi sicuramente all' insaputa dell'utente.

c) Hijacker: Con questo termine si intende la tecnica con la quale modifiche al registro determinano cambiamenti nella Home page, nella pagina di ricerca selezionata o vengono trasmessi all'Hijacker gli indirizzi URL visitati.

d) Browser Plug in (BOH): I Plug-in sono programmi di piccole dimensioni che aumentano le funzionalità di un programma o di una applicazione. Permettono anche l'esecuzione di un controllo Active-X che a sua volta può funzionare solo se è installato un particolare plug-in. I Browser plug-in sono simili a dei plug-in ma con caratteristiche rivolte alla navigazione e ricerca su Internet e potrebbero monitorare le scelte effettuate dall'utente.

e) Cookies: Sono file di testo di piccole dimensioni che vengono scritti sull'hard disk di un utente quando vengono visitate le pagine Web. Sono capaci di identificare l'utente nelle successive connessioni, allo stesso sito, e di fornire notizie commerciali precise in base al profilo dell'utente.

f) Keylogger: I keylogger sono programmi installati in un pc che registrano le battute da tastiera, ma eseguono anche istantanee dello schermo per mostrare a chi ha installato il keylogger con quali finestre l'ignaro utente ha lavorato, catturano informazioni riguardo l'uso di Internet e quindi le password per vedere la posta e molto altro. Lo “spione” non ha sempre bisogno di accedere fisicamente al pc da esaminare poiché molti keylogger odierni inviano per posta i loro rapporti. Risulta quindi importante, se il pc è usato da più persone, essere sicuri che nessun keylogger sia presente.

Io suggerisco: Ad-Aware SE Personal e Spy-Bot (oltre a XpAntispy: piccola utility permette di disabilitare servizi in Windows XP che potrebbero compromettere la Privacy quando si naviga. Supporta la lingua italiana e per ogni servizio vi è una dettagliata spiegazione. Utile per disabilitare il servizio Messenger causa della comparsa di messaggi Spam indesiderati.)


5. Antitrojan Freeware
Lo scopo dei programmi trojani è permettere ad un utente remoto di accedere al pc dell'utente preso di mira. Se si usa un firewall (cosa che bisogna fare) ci si può accorgere dalla presenza di un trojan poiché questo deve accedere alla rete quindi come avviene per qualsiasi applicazione il firewall segnalerà il tentativo di accesso. Esistono anche programmi che si posizionano nella barra delle applicazioni e controllano se vengono inserite voci nell'avvio di windows.

Per rimuovere un trojan è possibile ricorrere alla rimozione manuale, dopo aver riconosciuto il file che vuole accedere, oppure si possono usare Antitrojan. Attualmente i due programmi freeware che offrono le migliori garanzie nel riconoscimento dei trojan o applicazioni Backdoor sono A^2 e Ewido.

6. Come proteggere il PC dai Dialer
Attualmente chi utilizza una connessione ADSL e NON ha un modem 56k/isdn collegato alla linea telefonica non ha problemi poichè il modem ADSL non può comporre numeri. Per gli altri sfortunati navigatori è possibile utilizzare programmi specifici i quali controllano che la connessione effettuata sia quella giusta.

Diversi utenti non sono convinti che il modem ADSL non possa comporre numeri telefonici. E' successo che dei dialer sembrano aver "avviato una connessione" (avviato ma non veramente!) con numero ad elevato costo nelle proprietà di composizione. In realtà non è successo assolutamente nulla perché nella proprietà di composizione è possibile mettere qualunque numero e la connessione avverrà tranquillamente. Questo succede perché per il modem interessa la presenza della portante e non del numero telefonico per la connessione al provider ADSL. Quindi nessun problema di dialer con connessione ADSL.


7. Crittografia: proteggere documenti, file e cartelle
Documenti ed e-mail non sono mai sicure se il Pc viene condiviso con più persone, per questo motivo conviene crittografare i propri dati riservati. Ci sono varie possibilità sia per documenti che per e-mail. I programmi presenti in questa sezione permettono di proteggere documenti, File e cartelle con una password oppure codificandoli.

Suggerimenti:

a) Il mittente e il destinatario devono installare un programma specifico di crittografia. Il più famoso è il PGP8 in versione freeware per uso personale. Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato mentre la chiave privata serve per decodificare il messaggio e non deve essere scambiata.

b) Se invece non si vogliono mandare messaggi codificati ma si vogliono proteggere gli allegati sono disponibili molti programmi freeware:
- ABI Coder: Con un semplice click del mouse è possibile proteggere file e cartelle usando gli algoritmi 448 bit Blowfish e 168 bit 3DES);
- DPCrypto: Ottimo programma per proteggere i propri dati. Dispone degli algoritmi 3DES 192 Bit Key / Blowfish 448 Bit/ Cast-256 256 Bit / Mars 1248 Bit / RC6 2048 Bit / Rijndael(AES) 256 Bit / Serpent 256 Bit / and Twofish 256 Bit. Anche se il programma non ha limitazioni il produttore richiede una piccola donazione);
- Eraser: Questo programma permette di cancellare in modo sicuro file presenti nel hardisk. Per una maggiore sicurezza dispone di una sovrascrittura fino a 35 volte);
- PowerCrypt 2000: è la prima utility di criptazione - decriptazione allo stesso tempo veloce, semplice e 100% sicura! Grazie ad un particolare algoritmo di codifica sarete in grado con pochi e semplici passaggi di rendere i vostri files assolutamente sicuri. L'algoritmo di codifica utilizzato produce file assolutamente indecifrabili senza essere in possesso della corretta password, grazie all'utilizzo di funzionalità avanzate quali la chiave di codifica a lunghezza infinita).

8. Firewall Freeware
I tentativi di intrusione sono molto più frequenti rispetto alla possibilità di riceve un virus per posta elettronica per questa ragione oltre al solito Antivirus è necessario un Firewall che si occupa di proteggere il sistema da connessioni non autorizzate monitorando contemporaneamente le applicazioni che accedono alla rete.

Per uso personale sono disponibili diverse scelte gratuite e anche in questo caso questi programmi non hanno nulla di inferiore ai rivali commerciali come Norton Firewall. Molti di questi programmi oltre alla versione freeware dispongono di una versione PRO con più funzioni come avviene per ZoneAlarm - Sygate e Kerio Firewall ma ovviamente a pagamento.

Suggerimenti:
Io per cinque anni ho usato ZoneAlarm. Ottimo firewall, comunque oggettivamente pesante, invasivo e un po’ difficile da configurare, soprattutto per i meno esperti.
Sempre in occasione di questa riconfigurazione generale dei miei PC, ho cercato di vedere un po’ cosa offre la concorrenza di nuovo: ho escluso Sygate poiché è ormai patrimonio di Symantec Norton che ha sciolto da mesi il gruppo di lavoro che lo programmava e presto non verrà più aggiornato.
Le mie attenzioni si sono rivolte a Comodo, l’ho provato e funziona bene, intuitivo, poco invasivo e leggero.


9. Filtrare Banner e finestre Pop-Up in modo efficace
Durante la navigazione capita di essere tempestati da numerose e fastidiose finestre che si aprono in continuazione, per questo motivo è necessario installare un programma apposito per bloccare queste finestre chiamate Pop-up.

Suggerimenti: Webwasher Classic e Avant Browser


10. Scanner sicurezza
Un sistema non è sicuro se non è aggiornato tempestivamente. Diversi programmi “scanner” sono utili per analizzare PC e Reti informatiche alla ricerca di vulnerabilità non corrette, simulando attacchi di vario tipo.

Suggerimenti: GFI LANguard Network Security Scanner (N.S.S.) e Microsoft Baseline Security Analyzer (MBSA)


11. Protezione reti Wireless (riassunto da http://www.levysoft.it/archivio/2007/09 ... ato-reato/ )

La connessione wireless per uso domestico è ormai molto diffusa. Ma, anche se il nuovo protocollo è molto diffuso, risulta meno diffusa la conoscenza sulla sicurezza del wireless. Infatti, spesso, chi compra un Access Point, si aspetta che il prodotto funzioni al primo avvio con le impostazioni di default: ma per farlo, il produttore deve settare l’accesso wi-fi con livello di sicurezza medio-basso (criptografia WEP o senza protezione) poichè sa che, basta avere un Windows XP SP1 o un Windows Mobile 4 per i dispositivi palmari, per non far funzionare la criptografia più evoluta e sicura di tipo WPA o WPA2. Ecco il perchè della presenza di settaggi sul router wireless che possono compromettere la propria sicurezza e la propria privacy. Si calcola che in Italia quasi due terzi delle connessioni wi-fi casalinghe siano accessibili senza dover forzare alcuna protezione.

Craccare il WEB in 60 secondi
Infatti, non tutti sanno che abilitare la protezione WEP su una connessione Wi-Fi, equivale, nel giro di 60 secondi, a lasciare l’accesso senza protezione. Sembra infatti che i ricercatori dell’Università della tecnologia di Darmstadt in Germania, hanno scoperto che una rete wireless “protetta” dal metodo WEP puo’ essere craccata in meno di 60 secondi!
Fino ad oggi infatti per craccare una chiave WEP da 104 bit era necessario intercettare dai 4 ai 6 milioni di pacchetti. Ora tramite questo nuovo tipo di attacco basta intercettare 40.000 pacchetti per avere 50% di possibilità di craccare la chiave; con 85.000 le possibilità salgono al 95%. Il tutto effettuato in pochi secondi! Un buon motivo per ripassare subito al WPA (o meglio ancora al WPA2).

Consigli su come proteggersi sul wardriving

1. L’unica scelta valida da fare è settare la criptografia della connessione wi-fi con una chiave WPA-PSK lunga 64 caratteri, alfanumerica e non banale. La modalità preferibile tra tutte quelle elencate è dunque il WPA. Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP. In effetti è sufficientemente sicuro da permetterci sonni tranquilli. Il WPA nella sua prima versione è comunque solo una transizione verso il WPA2 (802.11i) che introduce anche un nuovo algoritmo di crittografia (AES) molto più sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad oggi (ma non tutti).
2. Disattivare l’accesso wi-fi quando non serve o non la si usa per molti giorni;
3. Disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi (nota: consiglio utile solo in ambiente Windows, non MAC);
4. Con macchine vecchie… abilitare la protezione WEP. Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è ESTREMAMENTE insicura. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti i tool e le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema della password, è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. E’ estremamente sconsigliato utilizzare il WEP per proteggere la propria rete, ma certo è meglio di niente.

La legislazione italiana sul wardriving
Se si seguono questi consigli, quindi, sarà quasi impossibile che qualcuno non autorizzato accedi alla nostra rete wireless casalinga. Infatti c’è gente che, per divertimento o mestiere, fa del sano wardriving, ovvero quell’attività di cercare connessioni wi-fi andando in giro in auto (se a piedi si definisce warwalking).
Il wardriving, di per sè, non è un reato ma, tuttavia, può diventarlo quando, ad esempio, si rimuovono forzatamente le misure di sicurezza (quindi se si trova un accesso libero e la si usa solo per navigare, in teoria, non si dovrebbe commettere reato). Infatti, anche se la legislazione italiana a riguardo è alquanto nebulosa, sembra che non sia reato il wardriving che non incontri misure a protezione della rete, poichè in tal caso siamo di fronte alla tacita rinuncia del titolare al diritto di escludere dall’accesso i terzi.
Si commette reato, però, anche in presenza di connessioni wi-fi senza protezione, se si arreca un danno all’utente cui ci si connette, rallentando o impedendo il suo accesso al web (tecnicamente piggybacking), oppure quando si accede a dati sensibili, o ancora, quando si scaricano file protetti da copyright o si commettono altri generi di reati più gravi. In quest’ultimo caso, configurandosi il reato di sostituzione di persona (poichè si naviga con una connessione con un IP assegnato a qualcun altro), le ricerche e le indagini porterebbero infatti al titolare del contratto, e sarebbe assai difficile smascherare il vero colpevole.
Quindi, installare una rete wireless senza protezione non è consigliabile, perchè se da una parte si è responsabili civilmente e penalmente per tutto ciò che fanno gli utenti collegati alla propria rete, dall’altra si rompe un obbligo contrattuale col fornitore che vincola a non cedere a terzi la connessione internet (trasformandoci in una sorta di provider privato che fornisce accesso pubblico al web, illegale senza una esplicita autorizzazione).
In linea generale, quindi, si può dire che, non sempre il wardriving costituisce reato, ma solo al verificarsi di specifici presupposti, tale da rendere non sostenibile la perseguibilità a priori di questa attività .
Avatar utente
Bron ElGram
Site Admin
Site Admin
 
Posts: 13658
Iscritto il: giovedì 3 gennaio 2013, 15:50

  • Condividi su
  •   Aiuta ad aumentare la popolarità di BroomGulf condividendo la pagina!
    Condividi su Facebook

Torna a 3. Informazioni Tecniche

Chi c’è in linea

Visitano il forum: Nessuno e 5 ospiti