Proteggere anonimato - Navigare in Internet
Transcript
Proteggere anonimato - Navigare in Internet
Navigare in Internet d (Proteggersi da INTERNET) ot t. (Terza lezione) Ma Unitre rcoPavia To a.a. 2016-2017 rci “Per definizione, quando si investiga l'ignoto non si sa cosa si trova” Legge di Murphy (IL SOMMO PRINCIPIO ) an 19/01/2017 19/01/2017 dott. Marco Torciani i 1 Le reti locali • Modem – Consente di collegare il computer a Internet. Può essere una scheda interna. Si può collegare tramite cavo Ethernet (preferibile) o porta Usb (richiede l’installazione di driver appositi e la configurazione). Può avere una sezione Wireless do t t . M• Router – Switch ar Instradatore di pacchetti di dati verso un particolare computer in una rete locale. Permette cioè di mettere in rete varie macchine. Il collegamento avviene o tramite cavo Ethernet o tramite antenna Wireless • Access Point • co To – Permette il collegamento senza fili tra vari dispositivi portatili: computer, smartphone, hard disk … E’ collegato al computer tramite cavo Ethernet e contraddistinto da una sigla con una lettera finale (Wi Fi 802.11 n – g –b ) che indica la velocità possibile di connessione Le tre funzioni possono essere riunite in un unico apparato: 19/01/2017 rci an dott. Marco Torciani i 2 Tracce lasciate in internet do tt. Vedere indirizzo I.P. http://www.ilmioip.it/ Ma rco To Vedere cronologia siti visitati Vedere ricerche effettuate in Google rci an 19/01/2017 dott. Marco Torciani i 3 Misura la forza di una password do tt. M • http://howsecureismypassword.net/ ar co di verificare • Questo sito permette To quanto tempo è necessario ad un r hacker per scoprire unacipassword e a ni craccarla 19/01/2017 dott. Marco Torciani 4 Proteggere il proprio computer d ot • Antivirus t. Ma • Firewall • Programma contro i trojan • Programma contro spyware e adware rco To rci an 19/01/2017 dott. Marco Torciani i 5 Virus http://it.wikipedia.org/wiki/Virus_%28informatica%29 do Si comportano come parassiti attaccandosi a file innocui: mostrano messaggi, interferiscono con il funzionamento di mouse e tastiera, cancellano file. •Antivirus gratuiti per uso personale: •AVG – http://www.avg.com/it-it/pagina-iniziale •Avast - http://www.avast.com/it-it/index •AntiVir- http://www.free-av.com/ tt. Ma rco To rci an 19/01/2017 dott. Marco Torciani i 6 Worm do http://it.wikipedia.org/wiki/Worm Un worm può viaggiare da solo, senza attaccarsi ad altri file. E’ quindi possibile l’infezione anche solo essendo connessi ad Internet. E’ necessario chiudere le porte non utilizzate con un firewall. http://www.pianosicurezza.net/probwizard.aspx tt. Ma rco • Firewall gratuiti per uso personale o in prova To •ZoneAlarm - http://www.zonealarm.com/security/it/home.htm?lid=it •Kerio Personal Firewall http://www.kerio.com/ • Look ‘n’ Stop - http://www.looknstop.com/En/index2.htm rci an 19/01/2017 dott. Marco Torciani i 7 Trojan (horse) http://it.wikipedia.org/wiki/Trojan d ot da programma ma in realtà • Si maschera .M contiene tun codice nascosto. ar o versione prova • Anti – trojan gratuito co • http://www.emsisoft.it/it/ To • http://www.trojanhunter.com/ rci an i 19/01/2017 dott. Marco Torciani 8 Spyware http://it.wikipedia.org/wiki/Spyware d ot • Deliberatamente inseriti nei file raccolgono t. personali sul computer e li informazioni M trasmettono adaaltri computer r coo versione prova • Anti spyware gratuiti To • Spybot rci an i - http://www.safer-networking.org/it/index.html 19/01/2017 dott. Marco Torciani 9 Adware http://it.wikipedia.org/wiki/Adware d • Serve o per monitorare quali tipi di t t. sono state scambiate in informazioni M internet. Ne approfitta, anche attraverso a rcoinserire pubblicità e finestre pop up, per aprire finestre sullo schermo non richieste. T or • Programmi gratuiti anti adware c ian • AdAware - http://www.lavasoft.it/ • Adware cleaner i https://toolslib.net/downloads/finish/1/ 19/01/2017 dott. Marco Torciani 10 Windows defender pronto all’uso d ot t. Ma rco To rci an 19/01/2017 dott. Marco Torciani i 11 Bloccare pop-up http://it.wikipedia.org/wiki/Pop-up d • Pubblicità su schermo attraverso banner. Si può o tt.il browser per bloccarli: configurare • Es. Firefox: M ar • Strumenti c Opzioni o To Contenuti rci • Programmi appositi: an • STOPzilla • Guidescope i http://www.stopzilla.com/products/stopzilla/home.do http://www.guidescope.com/ 19/01/2017 dott. Marco Torciani 12 La navigazione anonima d • Explorer barra dei comandi – Sicurezza “In o tt. CTRL+SHIFT+P private Browsing” • Google Chrome Navigazione in incognito M CTRL+SHIFT+Na rcAnonima • Mozilla Navigazione o CTRL+SHIFT+P To Tasto dx mouse • Opera Navigazione Riservata sulla linguetta + (nuova scheda riservata) r cia CTRL+SHIFT+Q • Safari (menu a discesa - Composizione) n i navigazione privata 19/01/2017 dott. Marco Torciani 13 Non tracciare - Firefox do • Opzioni tt. • Privacy Ma r • Attiva l’opzionecoantitracciamento dei dati personali To rci an 19/01/2017 dott. Marco Torciani i 14 Non tracciare - Opera d ot • Preferenze t. • Avanzate M a rco • Sicurezza • Chiedi ai siti web di disattivare il tracciamento To rci an 19/01/2017 dott. Marco Torciani i 15 Non tracciare – Google Chrome do • Scaricare tt. il plug-in: “Do not track Ma plus” dal sito: https://chrome.google.com rco • Ricercare il plug-inTcon il motore o di ricerca integrato. rc ian • Fare clic su “Aggiungi” i 19/01/2017 dott. Marco Torciani 16 d o • Backup Proteggere i dati • • • • tt. Ma Dischi rimovibili Partizionare disco fisso Creare computer virtuale Criptare file e dati (proteggere con password) • Cancellazione sicura rco To rci an 19/01/2017 dott. Marco Torciani i 17