Proteggere anonimato - Navigare in Internet

Transcript

Proteggere anonimato - Navigare in Internet
Navigare in Internet
d (Proteggersi da INTERNET)
ot
t.
(Terza lezione)
Ma
Unitre
rcoPavia
To
a.a. 2016-2017
rci
“Per definizione, quando si investiga l'ignoto non si sa cosa si trova”
Legge di Murphy (IL SOMMO PRINCIPIO )
an
19/01/2017
19/01/2017
dott. Marco Torciani
i
1
Le reti locali
• Modem –
Consente di collegare il computer a Internet. Può essere
una scheda interna. Si può collegare tramite cavo Ethernet (preferibile) o
porta Usb (richiede l’installazione di driver appositi e la configurazione). Può
avere una sezione Wireless
do
t
t
. M• Router – Switch
ar
Instradatore di pacchetti di dati verso un
particolare computer in una rete locale. Permette cioè di mettere in rete
varie macchine. Il collegamento avviene o tramite cavo Ethernet o tramite
antenna Wireless
• Access Point
•
co
To
– Permette il collegamento senza fili tra vari dispositivi
portatili: computer, smartphone, hard disk … E’ collegato al computer
tramite cavo Ethernet e contraddistinto da una sigla con una lettera finale
(Wi Fi 802.11 n – g –b ) che indica la velocità possibile di connessione
Le tre funzioni possono essere riunite in un unico apparato:
19/01/2017
rci
an
dott. Marco Torciani
i
2
Tracce lasciate in internet
do
tt.
Vedere indirizzo I.P.
http://www.ilmioip.it/
Ma
rco
To
Vedere cronologia siti visitati
Vedere ricerche effettuate in Google
rci
an
19/01/2017
dott. Marco Torciani
i
3
Misura la forza di una password
do
tt.
M
• http://howsecureismypassword.net/
ar
co di verificare
• Questo sito permette
To
quanto tempo è necessario
ad un
r
hacker per scoprire unacipassword
e
a
ni
craccarla
19/01/2017
dott. Marco Torciani
4
Proteggere il proprio computer
d
ot
• Antivirus
t.
Ma
• Firewall
• Programma contro i trojan
• Programma contro spyware e adware
rco
To
rci
an
19/01/2017
dott. Marco Torciani
i
5
Virus
http://it.wikipedia.org/wiki/Virus_%28informatica%29
do
Si comportano come parassiti attaccandosi
a file innocui: mostrano messaggi,
interferiscono con il funzionamento di mouse
e tastiera, cancellano file.
•Antivirus gratuiti per uso personale:
•AVG – http://www.avg.com/it-it/pagina-iniziale
•Avast - http://www.avast.com/it-it/index
•AntiVir- http://www.free-av.com/
tt.
Ma
rco
To
rci
an
19/01/2017
dott. Marco Torciani
i
6
Worm
do
http://it.wikipedia.org/wiki/Worm
Un worm può viaggiare da solo, senza attaccarsi ad altri
file. E’ quindi possibile l’infezione anche solo essendo
connessi ad Internet. E’ necessario chiudere le porte non
utilizzate con un firewall. http://www.pianosicurezza.net/probwizard.aspx
tt.
Ma
rco
• Firewall gratuiti per uso personale o in prova
To
•ZoneAlarm - http://www.zonealarm.com/security/it/home.htm?lid=it
•Kerio Personal Firewall http://www.kerio.com/
• Look ‘n’ Stop - http://www.looknstop.com/En/index2.htm
rci
an
19/01/2017
dott. Marco Torciani
i
7
Trojan (horse)
http://it.wikipedia.org/wiki/Trojan
d
ot da programma ma in realtà
• Si maschera
.M
contiene tun
codice nascosto.
ar o versione prova
• Anti – trojan gratuito
co
• http://www.emsisoft.it/it/
To
• http://www.trojanhunter.com/
rci
an
i
19/01/2017
dott. Marco Torciani
8
Spyware
http://it.wikipedia.org/wiki/Spyware
d
ot
• Deliberatamente
inseriti nei file raccolgono
t. personali sul computer e li
informazioni
M
trasmettono adaaltri computer
r
coo versione prova
• Anti spyware gratuiti
To
• Spybot
rci
an
i
- http://www.safer-networking.org/it/index.html
19/01/2017
dott. Marco Torciani
9
Adware
http://it.wikipedia.org/wiki/Adware
d
• Serve o
per monitorare quali tipi di
t
t. sono state scambiate in
informazioni
M
internet. Ne approfitta,
anche
attraverso
a
rcoinserire pubblicità e
finestre pop up, per
aprire finestre sullo schermo non richieste.
T
or
• Programmi gratuiti anti adware
c
ian
• AdAware - http://www.lavasoft.it/
• Adware cleaner
i
https://toolslib.net/downloads/finish/1/
19/01/2017
dott. Marco Torciani
10
Windows defender pronto
all’uso
d
ot
t.
Ma
rco
To
rci
an
19/01/2017
dott. Marco Torciani
i
11
Bloccare pop-up
http://it.wikipedia.org/wiki/Pop-up
d
• Pubblicità
su schermo attraverso banner. Si può
o
tt.il browser per bloccarli:
configurare
• Es. Firefox: M
ar
• Strumenti
c
Opzioni
o
To
Contenuti
rci
• Programmi appositi:
an
• STOPzilla • Guidescope i
http://www.stopzilla.com/products/stopzilla/home.do
http://www.guidescope.com/
19/01/2017
dott. Marco Torciani
12
La navigazione anonima
d
• Explorer
barra dei comandi – Sicurezza “In
o
tt.  CTRL+SHIFT+P
private Browsing”
• Google Chrome
Navigazione in incognito 
M
CTRL+SHIFT+Na
rcAnonima
• Mozilla Navigazione

o
CTRL+SHIFT+P
To Tasto dx mouse
• Opera Navigazione Riservata
sulla linguetta + (nuova scheda
riservata) 
r
cia
CTRL+SHIFT+Q
• Safari (menu a discesa - Composizione)
n
i
navigazione privata
19/01/2017
dott. Marco Torciani
13
Non tracciare - Firefox
do
• Opzioni
tt.
• Privacy Ma
r
• Attiva l’opzionecoantitracciamento
dei dati personali To
rci
an
19/01/2017
dott. Marco Torciani
i
14
Non tracciare - Opera
d
ot
• Preferenze
t.
• Avanzate M
a
rco
• Sicurezza
• Chiedi ai siti web di disattivare il
tracciamento
To
rci
an
19/01/2017
dott. Marco Torciani
i
15
Non tracciare – Google Chrome
do
• Scaricare
tt. il plug-in: “Do not track
Ma
plus” dal sito:
https://chrome.google.com
rco
• Ricercare il plug-inTcon il motore
o
di ricerca integrato. rc
ian
• Fare clic su “Aggiungi”
i
19/01/2017
dott. Marco Torciani
16
d
o
• Backup
Proteggere i dati
•
•
•
•
tt.
Ma
Dischi rimovibili
Partizionare disco fisso
Creare computer virtuale
Criptare file e dati (proteggere con
password)
• Cancellazione sicura
rco
To
rci
an
19/01/2017
dott. Marco Torciani
i
17