Visualizza l`indice - LibriProfessionali.it
Transcript
Visualizza l`indice - LibriProfessionali.it
Sommario Spie e spioni .......................................................................... 7 Il Pc, un compagno di lavoro....................................................... 7 Cosa c’è sul mio Pc? ...........................................................................9 Di cosa e di chi dobbiamo aver paura? .................................... 10 I programmi spia ...............................................................................11 Cosa vogliono da noi? Le motivazioni degli spioni ..........................15 Impedire le violazioni fisiche del nostro Pc: password ovunque! ................................................................... 17 Password di accensione del sistema ................................................18 Password di accesso al sistema ........................................................19 Dati diffusi inconsapevolmente, alcuni esempi ........................ 23 Le spie in casa ..................................................................... 29 Ancora password....................................................................... 29 L’opzione Nascosto di un file oppure di una cartella ............... 30 Password sui documenti Office ................................................ 34 Carpire le password di Office ................................................... 36 Password su file Zip................................................................... 38 Carpire la password di WinZip .................................................. 40 Proteggiamo la nostra posta .................................................... 41 Carpire la password di Outlook ................................................ 43 Il completamento automatico ................................................... 44 Carpire i dati del completamento automatico ......................... 46 Il completamento automatico e la memorizzazione delle password .......................................................................... 47 Scoprire le password celate ...................................................... 48 Proteggiamo la nostra privacy ripulendo il Pc dai dati del completamento automatico................................................ 49 5 Spia e non farti spiare Perché vuoi sapere quali file utilizzo e in che siti navigo? ........ 52 Cronologia e file temporanei di Internet .................................. 52 La cronologia dei file: i dati recenti........................................... 57 Connettiamoci alla Rete ...................................................... 59 Mi connetto e dunque … .......................................................... 59 Utilizzo Windows Xp, sono al sicuro? ....................................... 61 Proteggiamo il Pc con il service pack 2 .................................... 63 Configurare il firewall del service pack 2 ..........................................65 Firewall e service pack 2 alla prova .......................................... 69 Firewall di terze parti, ZoneAlarm ............................................ 73 Installare e configurare ZoneAlarm 5.5 ............................................75 Usare ZoneAlarm ..............................................................................77 Cenni per un utilizzo avanzato di ZoneAlarm ........................... 80 ZoneAlarm e Windows Firewall SP2 ......................................... 82 Internet, la giungla! ............................................................. 83 Il pericolo corre sul filo… e non solo ........................................ 83 I motori Internet si trasferiscono nel mio Pc ............................ 85 Google Desktop Search....................................................................86 I rischi reali della Rete ............................................................... 90 Strumenti di prevenzione: navigazione oculata e blocco dei popup ...................................................................... 91 Aiuto uno spyware, come mi curo? .......................................... 93 Pericolo nei motori di ricerca: i rogue spyware ................................94 “Dica 33”, come riconoscere un computer infetto da spyware ................................................................................ 94 Microsoft Windows AntiSpyware (Beta) ................................... 95 Lavasoft Ad-Aware 1.05 Standard Edition Personal ............... 100 Safer Networking Spybot Search & Destroy 1.3 .................... 104 Oltre le frontiere ............................................................... 107 Mi vedi? Mi senti? … mi spii!?! ............................................... 107 Peer-to-peer: un rischio per la privacy .................................... 112 PeerGuardian 2 (Beta).....................................................................114 Scansione online del nostro computer ................................... 117 6