La sicurezza in Windows XP

annuncio pubblicitario
Adolfo Catelli
Guida pratica di base
La sicurezza in
Windows XP Professional
Settembre 2007
Sommario
Nota ........................................................................................................................................................... 3
Introduzione ............................................................................................................................................. 4
Organizzare i dati sul disco fisso ............................................................................................................ 5
Archiviare i nostri dati sul secondo disco fisso.................................................................................. 5
Modificare il percorso della cartella Documenti ............................................................................... 5
Windows XP Service Pack 2 ................................................................................................................... 7
Uso di Windows Firewall ........................................................................................................................ 8
Che cos’è un firewall............................................................................................................................ 8
Controllare lo stato di Windows firewall ........................................................................................... 9
Impostare eccezioni in Windows Firewall ....................................................................................... 10
Uso di un programma antivirus (AVG Free 7.5) ................................................................................ 11
Virus, worm e trojan ......................................................................................................................... 11
Come capire se il pc è infetto ............................................................................................................ 11
Controllare lo stato dell’antivirus .................................................................................................... 12
Aggiornare AVG Free 7.5 ................................................................................................................. 12
La protezione in tempo reale di AVG Free ..................................................................................... 13
Controllo antivirus (scansione) manuale di una cartella ............................................................... 13
Scansione completa del computer .................................................................................................... 15
Scansione automatica delle e-mail .................................................................................................... 15
Uso di un programma anti-spyware (Windows Defender) ................................................................ 16
Cos’è lo spyware?............................................................................................................................... 16
I programmi anti-spyware ................................................................................................................ 16
Aggiornare Windows Defender ........................................................................................................ 17
La protezione in tempo reale di Windows Defender ...................................................................... 18
Scansione del computer con Windows Defender ............................................................................ 18
Aggiornare Windows XP....................................................................................................................... 20
Configurare gli Aggiornamenti automatici ..................................................................................... 20
Controllare le impostazioni degli Aggiornamenti automatici ........................................................ 20
Scaricare e installare gli aggiornamenti (metodo automatico) ...................................................... 21
Scaricare e installare gli aggiornamenti (metodo manuale) .......................................................... 21
Backup e ripristino del sistema............................................................................................................. 22
Configurare lo strumento di Ripristino configurazione di sistema ............................................... 22
Creare manualmente un punto di ripristino ................................................................................... 23
Ripristinare la configurazione del computer................................................................................... 23
Fare manualmente un backup dei dati ........................................................................................... 24
Copiare i dati su un hard disk esterno USB .................................................................................... 24
Ripristinare i dati da un’unità esterna USB .................................................................................... 24
La sicurezza in Internet Explorer 7.0 .................................................................................................. 25
Navigazione in Internet e privacy..................................................................................................... 25
Cancellare le tracce della navigazione in Internet Explorer .......................................................... 25
Impostare le opzioni di protezione ................................................................................................... 26
Impostare le opzioni per la difesa della privacy.............................................................................. 26
Navigare in sicurezza con Internet Explorer 7.0 ............................................................................ 27
Dieci regole per la sicurezza .................................................................................................................. 28
2
Nota
Attenzione: le procedure riportate qui sotto sono riferite ad un computer che
abbia installato Windows XP Professional aggiornato al Service Pack 2.
Molte procedure sono identiche o simili anche per le versioni precedenti di
Windows XP Professional ma alcune delle funzioni descritte sono disponibili
solo con l’installazione del Service Pack 2
3
Introduzione
Uno degli aspetti più importanti per l’utilizzo quotidiano di un personal computer, sia in azienda
che a casa, è senza dubbio quello della sicurezza. In questa breve panoramica vedremo quali sono i
metodi più semplici per:
 organizzare efficacemente i dati sul computer
 difendere il pc dall’attacco dei virus informatici
 difendere il pc dall’attacco dello spyware
 difendere il pc dalle intrusioni di malintenzionati
 mantenere sempre aggiornato ed efficiente il pc
 gestire il backup ed il ripristino del sistema operativo e dei dati
Per ottenere un maggiore livello di sicurezza consigliamo caldamente di installare tutti i software di
Microsoft per la sicurezza, come Windows Defender ed il Service Pack 2 e tutte le versioni più
aggiornate dei vari software Microsoft di uso più comune come Internet Explorer 7.0
4
Organizzare i dati sul disco fisso
Prima di usare qualsiasi software per la sicurezza di Windows XP è necessario organizzare in modo
efficace e sicuro l’archiviazione dei nostri dati (foto, documenti, filmati, musica…) sul computer.
Questa importante operazione ha un duplice scopo:
 Metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente
l’archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci
dovessero servire
 Garantire la sicurezza dei nostri dati in caso di impossibilità di accesso a Windows XP o di
formattazione e reinstallazione del sistema operativo
Archiviare i nostri dati sul secondo disco fisso
E’ FONDAMENTALE tenere i nostri dati separati dal sistema operativo e dai programmi: se in seguito
ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows XP, possiamo
affrontare l’operazione senza paura, poiché tutti i nostri preziosi dati si trovano su un altro disco fisso.
Non è necessario avere materialmente due hard disk all’interno del nostro pc: è sufficiente partizionare
(suddividere) l’unico disco presente: questa, però, è una procedura abbastanza complessa che necessita
di software dedicati allo scopo e non è propriamente alla portata di un utente di base, per cui il
consiglio è quello di rivolgersi a personale specializzato o esperto.
Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di
marca, vengono venduti con il disco fisso già
suddiviso in due partizioni) è sufficiente
effettuare la seguente procedura:
 Fare clic sul pulsante Start
 Fare clic sulla voce Risorse del
computer e controllare nella sezione
Unità disco rigido quante sono le unità
elencate e che lettere hanno (nella figura
qui a fianco ci sono tre hard disk: C:, D:,
F:)
Una volta che il disco fisso è stato partizionato,
disporremo almeno di due unità distinte che
utilizzeremo nel seguente modo:
 Disco fisso C: - qui installeremo
Windows XP e tutti i programmi
 Disco fisso D: - qui archivieremo tutti i
nostri dati (musica, documenti,
immagini…)
Modificare il percorso della cartella Documenti
Dal momento che tutti i più importanti software applicativi come Microsoft Office, Adobe Photoshop,
Microsoft Paint e i programmi per Internet come Internet Explorer, salvano i files creati o scaricati
nella cartella Documenti e nelle relative sottocartelle (Musica, Immagini e Video) è molto importante,
almeno per utente di base, gestire adeguatamente questa importantissima cartella.
E’ bene evitare la dispersione dei nostri dati in decine di cartelle diverse: è molto meglio, invece,
centralizzare la loro archiviazione in una sola cartella organizzata poi in varie sottocartelle in base ai
files che dobbiamo archiviare: a questo scopo la cartella Documenti, con le sue sottocartelle è una
buona scelta.
La cartella documenti è facilmente accessibile dall’omonima icona sul desktop o dall’omonima voce
all’interno del menu Start. Il problema è che la cartella Documenti si trova fisicamente sul disco C:
nel percorso C:\Documents And Settings\Nomeutente\Documenti, quindi, in caso di formattazione
del disco e reinstallazione di Windows XP tutti i nostri preziosi dati andrebbero persi.
5
E’ dunque necessario modificare il percorso della
cartella Documenti in modo che faccia riferimento
al più sicuro disco fisso D:
 Fare clic sul pulsante Start
 Fare clic sulla voce Risorse del computer
 Fare doppio clic sul disco D: per aprirlo
 Creare una nuova cartella e chiamarla
Documenti
 Chiudere Risorse del computer
 Fare clic sul pulsante Start
 Fare clic con il tasto destro del mouse sulla
voce Documenti
 Fare clic sulla voce Proprietà: compare la
finestra mostrata qui a fianco
 Fare clic sul pulsante Sposta e navigare fra i
dischi e le cartelle fino a selezionare il disco
D: e quindi la cartella Documenti creata
precedentemente e fare clic sul pulsante OK
 Fare clic sul pulsante Applica e quindi
confermare lo spostamento facendo clic sul
pulsante Si. In pochi secondi tutte le sottocartelle e i files vengono spostati nella cartella
Documenti sul disco D:
 Nell’uso quotidiano del computer per l’utente non cambia assolutamente nulla: i collegamenti
alla cartella Documenti sul desktop e nel menu Start funzioneranno proprio come prima, i
programmi continueranno normalmente a salvare i vari files nella cartella Documenti
esattamente come prima, solo che ora la cartella Documenti con tutte le sue sottocartelle è al
sicuro sul disco D:
6
Windows XP Service Pack 2
Nel settembre 2004 Microsoft ha rilasciato un fondamentale aggiornamento per Windows XP: il
Service Pack 2 (SP2). Questo voluminoso aggiornamento (circa 300 Mb) - scaricabile dal sito della
Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni di protezione e
sicurezza per Windows XP:





Centro Sicurezza PC per monitorare lo stato della protezione del computer
Windows Firewall per proteggere il pc dalle intrusioni via Internet
Blocco pop-up per Internet Explorer: blocca molte delle noiose e invadenti finestre
pubblicitarie che spesso compaiono quando si visitano siti in Internet
Barra delle informazioni per Internet Explorer: blocca l’installazione di software
potenzialmente pericoloso quando si naviga in Internet e avvisa l’utente
Sicurezza avanzata per Outlook Express: aiuta l’utente a proteggere il pc nell’uso quotidiano
della posta elettronica e nella gestione degli allegati
Windows XP SP2 consente insomma procedure di comunicazione ed esplorazione del Web più sicure,
offre affidabili strumenti di protezione e garantisce un utilizzo migliorato del sistema: per queste
ragioni L’INSTALLAZIONE DEL SERVICE PACK 2 È ASSOLUTAMENTE INDISPENSABILE.
Nel caso il SP2 non sia già presente sul nostro sistema, l’installazione è piuttosto semplice: una volta
scaricato il grosso file di installazione sul proprio pc, è sufficiente farvi un doppio clic sopra e seguire
attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 30 minuti e richiede
un paio di riavvii del sistema.
Per controllare se sul proprio sistema è installato il SP2 è sufficiente:
 Fare clic sul pulsante Start
 Fare clic con il tasto destro del mouse sulla
voce Risorse del computer
 Fare clic sulla voce Proprietà: se la finestra
che compare riporta la dicitura Service Pack
2 (come quella qui a fianco) è tutto a posto.
7
Uso di Windows Firewall
Che cos’è un firewall
Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi
nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che
nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione.
In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio
virus, worm e cavalli di Troia, alla ricerca di computer non sufficientemente protetti. Un firewall può
essere di aiuto per proteggere il computer da questi come da altri tipi di attacchi alla protezione.
Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco.
Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di scherzi di cattivo
gusto o di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi
l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso,
rubare informazioni personali, quali le password o i numeri delle carte di credito.
Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall.
Esistono sia firewall hardware per l’utilizzo nelle reti LAN aziendali, che software per uso personale
per la protezione di un singolo computer: Windows XP SP2 offre una soluzione di quest’ultimo tipo.
Una definizione generale di firewall software potrebbe essere: programma che filtra tutti i pacchetti di
dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso
Internet che contribuiscono alla creazione di un ambiente sicuro
Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro
tagliafuoco) è un componente passivo di difesa
Il firewall filtra il traffico per i pacchetti di dati in transito ed esegue un monitoraggio di tali pacchetti.
Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di
accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare
l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un
programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza.
La funzionalità principale di un firewall, in sostanza, è quella di creare un filtro sulle connessioni in
entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del pc e
permette di operare con un buon livello di sicurezza.
È opportuno precisare che Windows Firewall compreso nel Service Pack 2 controlla adeguatamente il
traffico di dati in ingresso, ma NON controlla il traffico in uscita. L’utente che ha esigenze più
avanzate dovrà quindi rivolgersi ad un firewall software più evoluto, come ad esempio Zone Alarm
che offre anche l’indubbio vantaggio di essere gratuito.
Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare il
Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle
connessioni in rete e talvolta anche di stabilità.
Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows
XP apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta
elettronica richiesti dall’utente.
Windows Firewall agisce in modo che le porte di comunicazione del pc vengano aperte solamente
quando l’utente decide di accedere ad Internet e che quindi tali porte risultino invece chiuse qualora un
malintenzionato tenti di accedere tramite Internet al nostro pc.
Windows Firewall risulta subito attivo dopo l'installazione del Service Pack 2 come impostazione
predefinita .
8
Controllare lo stato di Windows firewall
Per controllare lo stato di Windows Firewall sono
disponibili sia il Centro Sicurezza PC all’interno
del Pannello di controllo, sia i messaggi a forma
di fumetto molto utili ed intuitivi collocati
nell’area di sistema in basso a destra nello
schermo.
Il messaggio mostrato dallo scudetto rosso qui a
fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro pc è a rischio di intrusioni.
Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC.
Anche qui ci viene ribadita,
come mostrato qui a fianco,
la situazione di potenziale
pericolo, per cui la
soluzione migliore è quella
di attivare Windows
Firewall come mostrato
nella procedura qui sotto
Per aprire Windows Firewall è sufficiente:
 Fare clic sul pulsante Start
 Fare clic sulla voce Pannello di controllo
 Fare clic sulla voce Centro Sicurezza PC
 Fare clic sull’icona Windows Firewall
Nella scheda Generale è
possibile attivare o disattivare
il software di protezione
facendo clic sulle relative
voci. Come è possibile notare
il firewall risulta attivato
come scelta predefinita
È sempre un’ottima scelta
lasciare Windows Firewall
attivato: sconsigliamo
assolutamente di disattivarlo
a meno che non si sia
installato sul pc un’altro
firewall software più evoluto.
9
Impostare eccezioni in Windows Firewall
Nel caso si utilizzi un programma che per
funzionare correttamente ha bisogno di accedere
ad Internet (es. i programmi P2P di file sharing
come E-mule o come i software per il controllo
remoto in rete) è necessario configurare Windows
Firewall in modo che lasci passare senza problemi
questo programma.
Nella scheda Eccezioni è possibile aggiungere i
programmi e i servizi che intendete abilitare per
non essere bloccati da Windows Firewall.
 Fare clic sul pulsante Aggiungi
Programma: Compare una finestra in cui
vengono visualizzati alcuni dei programmi
installati sul pc.
 Se il programma desiderato è in questo
elenco
 Se il programma non figura nell’elenco
fare clic sul pulsante Sfoglia, navigare
nelle cartelle fino a trovare il software
desiderato, fare clic sul nome del
programma, fare clic sul pulsante Apri e quindi fare clic sul pulsante OK
Quando Windows Firewall
blocca un programma che
richiede la ricezione di
connessioni da Internet o dalla
rete LAN aziendale il sistema
visualizzerà la seguente
schermata Avviso di protezione
Windows.
 Se si vuole che il
programma in questione
acceda completamente ad
Internet fare clic sul
pulsante Sblocca
altrimenti fare clic sul
pulsante Continua a
bloccare
10
Uso di un programma antivirus (AVG Free 7.5)
Virus, worm e trojan
Virus, worm e Trojan (cavalli di Troia) sono programmi nocivi che possono danneggiare seriamente il
computer e i dati in esso contenuti. Possono inoltre rallentare la connessione a Internet e utilizzare il
vostro computer per diffondersi, infettando i vostri amici, i colleghi e il resto del Web.
Per fortuna, però, con un minimo di prevenzione e un po' di prudenza, le possibilità di essere infettati si
riducono sensibilmente.
Cos’è un virus?
Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior
numero di computer possibili.
Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal
semplice fastidio di un messaggio scherzoso, al disastro della cancellazione di tutti i file presenti sul
computer.
La buona notizia è che un virus informatico non si diffonde senza un'azione umana che lo innesca.
Cosa è un worm?
I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza
dei virus, questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle
funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel
sistema, il worm è in grado di viaggiare autonomamente; ad esempio può inviare copie di se stesso a
tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer che riesce
ad infettare causando un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet.
Oltre alla rete, anche il pc infetto subisce l’effetto di un’infezione da worm che, occupando
permanentemente la memoria e consumando la larghezza di banda di rete, può determinare il blocco o
l'arresto anomalo del computer, inoltre un worm generalmente consente ad utenti malintenzionati di
assumere il controllo del computer in remoto.
Cosa è un cavallo di Troia?
Un trojan è un programma che all’apparenza sembra essere utile ma che in realtà è dannoso e può
compromettere la sicurezza del sistema causando seri danni.
Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato
come un normale programma o un aggiornamento: quando l’utente apre l’allegato il virus si attiva e
tenta di compromettere le difese del computer in modo che esso sia vulnerabile agli attacchi.
Non aprite mai un allegato di posta elettronica proveniente da un estraneo e se anche l’e-mail proviene
da una persona conosciuta non aprite mai l’allegato se non conoscete esattamente il suo contenuto
I trojan, talvolta, possono anche essere inclusi in software che è possibile scaricare gratuitamente da
Internet.
Non scaricate mai il software da fonti non attendibili o, almeno, controllatelo sempre con l’antivirus
prima di installarlo.
Come capire se il pc è infetto
Quando aprite ed eseguite un programma infetto, potete non accorgervi di essere stati infettati.
Il computer potrebbe essere più lento o potrebbe arrestarsi e riavviarsi in modo anomalo più volte.
Talvolta, un virus attacca i file necessari per l'avvio del computer. In tal caso, è possibile che dopo aver
premuto il pulsante di accensione venga visualizzata solamente una schermata vuota.
Tutti questi sintomi indicano che il computer potrebbe essere stato infettato da un virus, sebbene
possano essere causati anche da problemi hardware o software che non hanno nulla a che fare con i
virus.
Fate attenzione a eventuali messaggi che informano dell'invio da parte del vostro computer di un
messaggio di posta elettronica contenente un virus. Questo può significare che il virus ha utilizzato il
vostro indirizzo di posta elettronica per inviare messaggi contaminati. Ciò non significa
necessariamente che siete stati infettati. Alcuni virus infatti hanno la capacità di falsificare gli indirizzi
di posta elettronica.
11
Per difendersi da virus, trojan e worm, oltre al nostro buon senso nella navigazione su Internet e nella
gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO un buon programma antivirus.
L’antivirus viene caricato in memoria all’avvio di Windows e quindi tiene costantemente monitorato lo
stato della protezione del computer, inoltre è sempre operativo anche sul programma di posta
elettronica, consentendo così di controllare in tempo reale tutte le e-mail ricevute e spedite.
Esistono molti antivirus più o meno efficaci, gratuiti e a pagamento. Il più famoso tra gli antivirus a
pagamento è sicuramente Norton Antivirus prodotto dalla Symantec, mentre il più conosciuto tra
quelli gratuiti è AVG Free della Grisoft ed è scaricabile dall’omonimo sito
AVG Free 7.5 è un buon antivirus, facile da usare e gratuito.
L’installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a
schermo: l’unica difficoltà è che AVG Free è in lingua inglese, ma il suo uso è molto intuitivo e la
lingua non dovrebbe dunque rappresentare un problema
Controllare lo stato dell’antivirus
Una volta che l’antivirus è stato installato nell’area di sistema troverete in icona con un
quadrato colorato, come mostrato qui a fianco
Dal momento che ogni giorno escono nuovi virus informatici è FONDAMENTALE che
l’antivirus sia sempre aggiornato per poterli
riconoscere tempestivamente e quindi annullarne i
pericolosi effetti.
Consigliamo di aggiornare AVG Free 7.5 due
volte alla settimana
Un antivirus non aggiornato è un antivirus inutile
Quando AVG Free non è aggiornato lo segnala
all’utente: il quadrato che normalmente è colorato
diventa grigio e nero e compare un fumetto che informa in inglese che l’antivirus non è aggiornato: è il
momento di procedere all’aggiornamento.
Aggiornare AVG Free 7.5
Questa operazione va fatta mentre si è connessi ad Internet
 Fare clic con il tasto destro sull’icona di AVG Free nell’area
di sistema
 Fare clic sulla voce Check for updates
 Nella finestra che compare fare clic sul pulsante
Internet: compare una finestra che mostra i nuovi
aggiornamenti disponibili.
 Fare clic sul pulsante Update: compare una finestra
che mostra con una barra d’avanzamento lo
scaricamento dell’aggiornamento: l’operazione
dovrebbe durare pochi secondi.
 Una volta chiusa la finestra confermare
l’aggiornamento con un clic sul pulsante OK
12
La protezione in tempo reale di AVG Free
La protezione in tempo reale è una delle funzioni più
importanti per un antivirus: è ciò che ci consente di
navigare nel web con un minimo di tranquillità, poichè,
se l’antivirus individua dei virus nelle pagine web che
stiamo visitando o nei files che stiamo scaricando, ce lo
segnala immediatamente con le finestre mostrate qui a
fianco. Le finestra variano a seconda del tipo di virus.
A questo punto dobbiamo intervenire noi in modo da
dire ad AVG Free 7.5 che cosa deve fare con i
pericolosi files che stanno tentando di penetrare nel
nostro computer.
 Fare clic sul pulsante Info (fornisce
informazioni sul virus)
 Fare clic sul pulsante Heal (pulisce l’infezione)
 Se questa operazione fallisce, perchè non è
possibile ripulire il files, fare clic sul pulsante
Move to vault (mette il files infetto in una
cartella di quarantena dove non può nuocere e
dove possiamo successivamente eliminarlo)
 MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l’antivirus lascia passare il virus
ed il nostro computer si infetta
Controllo antivirus (scansione) manuale di una cartella
Molto spesso scarichiamo e copiamo files sul nostro computer da varie
fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il
dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk
sia, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free,
è buona norma eseguire un controllo antivirus (scansione) della cartella
in questione.
Quando viene installato AVG Free, nel menu contestuale che compare
cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan
with AVG: questo serve per analizzare l’oggetto in questione.
 Fare doppio clic sull’icona Risorse del computer
 Fare doppio clic sul disco rigido che contiene la cartella da
esaminare
 Fare clic con il tasto destro sulla cartella
da esaminare
 Fare clic sulla voce Scan with AVG
(esamina con AVG): parte la scansione
dei files contenuti nella cartella come
mostrato qui a fianco
 La scansione si può mettere in pausa
facendo clic sul pulsante Pause oppure
si può interrompere facendo clic sul
pulsante Stop.
13











Alla fine della scansione, che può
durare pochi secondi o molti minuti a
seconda del numero dei files da
analizzare, comparirà una delle due
seguenti finestre
La finestra qui a fianco con
l’indicazione No threats found (non
sono stati trovati elementi infetti) se la
cartella è pulita.
A questo punto possiamo fare clic sul
pulsante Close e uscire dal programma
Se invece sono stati trovati uno o più
files infetti, compare la finestra qui a
fianco con la dicitura Virus found
(sono stati trovati dei virus). Sotto la
voce definita Infected (files infetti)
vengono mostrati quanti sono i files
infetti trovati durante la scansione.
AVG Free non agisce in automatico:
mostra la finestra qui a fianco solo a
titolo informativo e lascia che siamo
noi a decidere come trattare i files
infetti
Fare clic sul pulsante Display result
(mostra i risultati): compare una
schermata con i risultati dettagliati
della scansione.
Fare clic sulla scheda Virus results:
compare una finestra, come quella
mostrata qui a fianco, in cui vengono
elencati i files infetti ed il relativo tipo
di virus.
Fare clic sul primo file infetto che
vogliamo pulire
Fare clic sul pulsante Heal per cercare
di pulire il file
Se AVG Free non riesce a pulire il file
e ci mostra una finestra in cui ci dice
che non è possibile effettuare questa
operazione, fare clic sul pulsante
Move to vault per cercare spostare il
file infetto in quarantena.
Chiudere la finestra dell’antivirus
14
Scansione completa del computer
Ogni tanto è una buona idea fare un
controllo completo del computer per
avere la certezza di non avere
sull’hard disk pericolosi files infetti.
La scansione completa può durare
anche un’ora se ci sono molti files e
più dischi fissi, ma ogni tanto è bene
farla per stare più sicuri
 Fare doppio clic sull’icona di
AVG Free nell’area di
sistema: si apre la finestra
principale del programma
mostrata qui a fianco
 Fare clic sul pulsante Test
center
 Nella finestra che si apre fare clic sul
pulsante Scan computer mostrato qui a
fianco. Parte la scansione di tutte le unità sul
computer (tutti gli hard disk, floppy disk,
chiavi USB, cd-rom...)
 I risultati della scansione vengono mostrati nello stesso modo visto sopra per la scansione
manuale di una cartella
 A differenza della scansione manuale, però, l’antivirus agisce in autonomia tentando in
primo luogo di pulire il file (Healed), se non ci riesce cerca di spostarlo in quarantena
(Moved to virus vault), e se anche questo tentativo fallisce, elimina il file (Deleted), solo
quando non si tratta di files di sistema.
 Se anche questo tentativo fallisce e AVG Free ci mostra una finestra in cui ci dice che anche
questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus
particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da
Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli.
 In questo caso bisogna cercare informazioni su Internet sul virus che ha infettato i files (ad
esempio sul sito di Symantec) e vedere se ci sono dei removal tool (piccoli programmi
specifici che servono ad eliminare quel particolare virus) o se ci sono istruzioni dettagliate
su come rimuovere il virus
 Se anche questo non funziona è necessario utilizzare una procedura più complessa e
accedere a Windows utilizzando un cd-rom di boot con un mini-sistema operativo come
Bart-PE e con questo dovrebbe essere abbastanza facile eliminare i files infetti.
Scansione automatica delle e-mail
AVG Free 7.5 protegge anche la nostra posta elettronica: il programma è infatti configurato per
controllare tutte le e-mail che entrano ed escono dal nostro computer integrandosi perfettamente con il
client di posta elettronica di Microsoft, Outlook Express 6.0
Nel caso venga trovato un virus in un
messaggio di posta elettronica,
l’oggetto della e-mail infetta viene
modificato con l’aggiunta della
parola ***VIRUS***
Quindi, in fondo al messaggio viene aggiunta
la frase qui a fianco che ci informa che
l’allegato infetto è stato posto in quarantena
dove non può nuocere.
15
Uso di un programma anti-spyware (Windows Defender)
Cos’è lo spyware?
Con spyware si intende genericamente del software che esegue operazioni di natura pubblicitaria,
raccoglie informazioni personali o modifica la configurazione di un computer senza avere nessuna
autorizzazione da parte dell'utente.
Lo spyware è spesso associato a software che visualizza annunci pubblicitari (adware) o software che
identifica informazioni personali o riservate.
Altri tipi di software indesiderato apportano modifiche irritanti e che provocano il rallentamento o il
blocco del computer. Questi programmi sono in grado di modificare la pagina iniziale o la pagina di
ricerca del browser Web o di aggiungere componenti inutili o indesiderati al browser. Questi
programmi, inoltre, sono molto difficili da sradicare e rendono estremamente difficile il ripristino delle
impostazioni originali.
Lo spyware può arrivare sul nostro computer in due modi:

Visitando in Internet siti web poco affidabili che scaricano sul nostro computer programmi
spyware a nostra insaputa
 Attraverso l'installazione di altro software, ad esempio programmi P2P per la condivisione di
file musicali o video come Kazaa
Spyware o altro software indesiderato potrebbe essere presente sul computer se:






Compaiono finestre popup pubblicitarie anche quando non si sta navigando in Internet.
La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che
abbiamo impostato
Le impostazioni di ricerca sono state modificate: invece di comparire il solito motore di ricerca
(abitualmente Google) compaiono strani siti di ricerca con pagine pubblicitarie
Internet Explorer presenta una nuova barra degli strumenti indesiderata e difficile da rimuovere.
Il computer è più lento del solito all’avvio o nell’esecuzione delle normali operazioni.
Il computer si blocca spesso o si riavvia da solo
Per combattere lo spyware è dunque necessario stare attenti ai siti che visitiamo in Internet ed ai
programmi che si scaricano: bisogna quindi fare uso del nostro buon senso ed essere sempre molto
prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma anti-spyware e
TENERLO SEMPRE AGGIORNATO.
I programmi anti-spyware
Esistono sul mercato molti programmi anti-spyware: alcuni di questi sono più efficaci di altri, alcuni
sono a pagamento ed altri sono gratuiti.
Uno discreto programma antispyware piuttosto diffuso e consigliato, soprattutto perchè è prodotto dalla
stessa Microsoft e quindi si integra perfettamente con Windows XP è Windows Defender, che
oltretutto è anche scaricabile gratuitamente dal sito della Microsoft.
Probabilmente Windows Defender non raggiunge il livello qualitativo di altri software a pagamento o
del famoso Spybot Search&Destroy (gratuito), ma è comunque un buon prodotto, perfettamente
integrato con Windows XP, che non dovrebbe dunque mancare su nessun computer.
Inoltre, a differenza degli antivirus e dei firewall, per cui è meglio avere installato un solo software per
ognuna di queste categorie (due antivirus o due firewall installati sullo stesso computer possono
provocare conflitti software e rendere instabile il sistema), non c’è nessuna controindicazione al fatto di
installare sul nostro pc due programmi anti-spyware.
Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi,
se vogliamo un computer super sicuro, utilizzare anche l’ottimo Spybot Search&Destroy analisi più
approfondite ed avanzate.
Il file di installazione di Windows Defender è piuttosto piccolo e si scarica in pochi minuti: per poterlo
scaricare e successivamente installare è però necessario utilizzare una copia originale di Windows XP.
L’installazione è semplice: basta fare doppio clic sul file scaricato e seguire le istruzioni a video.
16
A differenza di altri software di sicurezza Windows Defender non mostra nessuna traccia del suo
funzionamento nell’aera di sistema: l’icona di Windows Defender compare nella tray area solamente
quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o
eseguire una periodica scansione veloce del sistema.
Quindi anche se non lo vediamo Windows Defender sta comunque lavorando per difendere il nostro
computer dallo spyware e dai software maligni che possono comprometterne la sicurezza.
Come per l’antivirus anche il software anti-spyware deve essere costantemente aggiornato poichè ogni
giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy
e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE che
l’anti-spyware sia sempre aggiornato per poterli riconoscere tempestivamente e quindi annullarne i
pericolosi effetti.
Consigliamo di aggiornare Windows Defender una volta alla settimana
Un anti-spyware non aggiornato è un anti-spyware inutile
Aggiornare Windows Defender
Quando è necessario un aggiornamento Windows Defender ce lo comunica con la
comparsa di un’icona nell’area di sistema raffigurante un castello con un punto
esclamativo giallo.
Questa operazione va fatta mentre si è connessi ad Internet
 Fare doppio clic sull’icona mostrata nella figura qui a fianco: compare la finestra del
programma di Windows Defender
che ci informa del fatto che il
programma non è aggiornato e che
sul sito di Microsoft sono
disponibili le nuove definizioni
 Fare clic sul pulsante Controlla
aggiornamenti adesso
 Dopo alcuni secondi un fumetto
nell’area di sistema ci informa che
sono disponibili gli aggiornamenti
per Windows Defender e che il
programma provvederà a scaricarli
ed installarli.
 L’operazione dura circa un paio di
minuti e, alla fine, la finestra del
programma modifica il colore della
banda centrale da giallo a verde e
ci informa che Windows Defender è aggiornato
17
La protezione in tempo reale di Windows Defender
Come per l’antivirus, la
protezione in tempo reale è una
delle funzioni più importanti
anche per un anti-spyware: è ciò
che ci consente di navigare nel
web con un minimo di
tranquillità, poichè, se Windows
Defender individua del software
maligno nelle pagine web che
stiamo visitando o nei files che
stiamo scaricando, ce lo segnala
immediatamente con la finestra
mostrata qui a fianco.
 Fare clic sul pulsante
Rimuovi tutti per
impedire che il software
venga scaricato sul nostro
computer
 MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l’anti-spyware lascia passare il
software maligno ed il nostro computer si infetta
Scansione del computer con Windows Defender
Ogni tanto è una buona idea fare un controllo completo del computer in modo da avere la certezza di
non avere sull’hard disk pericolosi spyware.
La scansione rapida può durare 15-20 minuti mentre quella completa può arrivare anche intorno all’ora
se ci sono molti files e più dischi fissi, ma ogni tanto è bene farla per stare più sicuri
 Fare clic sul pulsante Start
 Fare clic su Tutti i programmi
 Fare clic sull’icona di Windows Defender: si apre la finestra del
programma mostrata qui a fianco.
 Fare clic sulla freccia a
fianco della voce Analizza:
dal menu che compare
selezionare il tipo di
scansione desiderata fra
Analisi veloce, Analisi
completa e Analisi
personalizzata: l’analisi
veloce esegue un controllo
sulle posizioni dell’hard disk che hanno maggiori probabilità di essere infettate da spyware l’analisi completa analizza tutti i files presenti sul computer, l’intero Registro di sistema e
qualsiasi area cruciale di Windows - l’analisi personalizzata, infine, consente di
scegliere quali cartelle specifiche esaminare
 Durante la scansione compare l’icona di Windows Defender nell’area di
sistema: mostra un castello con un cerchio verde rotante.
 Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati
rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è
stato rilevato dello spyware viene mostrata la finestra del programma con il nome dello spyware
rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto.
 Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo
spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un’area
18

controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti
sempre poichè queste due scelte consentirebbero l’infezione del nostro computer e
permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema
Una volta selezionata l’opzione desiderata fare clic sul pulsante Applica azioni per rendere
operativa la scelta fatta, oppure sul pulsante Rimuovi tutti per eliminare tutto lo spyware che è
stato rilevato.
19
Aggiornare Windows XP
Un altro elemento molto importante per garantire un buon livello di sicurezza al nostro sistema è
sicuramente l’aggiornamento costante di Windows XP.
Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a
risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la
sicurezza del computer.
È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana.
Windows XP ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni
nell’area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti.
Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può
venirci in aiuto nel caso di problemi con il sistema automatico.
Configurare gli Aggiornamenti automatici
 Fare clic sul pulsante Start
 Fare clic con il tasto destro sulla voce Risorse
del computer
 Fare clic sulla voce Proprietà
 Fare clic sulla scheda Aggiornamenti
automatici: compare la finestra mostrata qui a
fianco
 Selezionare la voce Automatico
(impostazione consigliata). In questo modo
Windows XP gestisce autonomamente il
controllo, lo scaricamento e l’installazione
degli aggiornamenti ogniqualvolta sia attiva
una connessione ad Internet. Se si vogliono
gestire con maggiore autonomia gli
aggiornamenti selezionare la voce Scarica
automaticamente gli aggiornamenti e lascia
decidere all’utente quando installarli
 Fare clic sul pulsante OK
Controllare le impostazioni degli Aggiornamenti automatici
 Fare clic sul pulsante Start
 Fare clic sulla voce Pannello di controllo
 Fare clic sulla voce Centro Sicurezza PC
 Nel caso gli Aggiornamenti automatici
non siano configurati per operare in
autonomia viene mostrata una finestra
come quella qui a fianco con un messaggio
con una banda gialla
 Per configurare adeguatamente gli Aggiornamenti automatici è sufficiente fare clic sul
pulsante Attiva Aggiornamenti automatici: la banda gialla diviene verde ad evidenziare che le
impostazioni sono ora corrette. Se però si è scelta in precedenza l’impostazione Scarica
automaticamente gli aggiornamenti e lascia decidere all’utente quando installarli, allora
bisogna lasciare tutto com’è.
20
Scaricare e installare gli aggiornamenti (metodo automatico)
Quando siamo collegati a Internet e Windows XP
verifica che il nostro sistema non è aggiornato,
nell’area di sistema compare un’icona a forma di
scudo giallo ed un fumetto (qui a fianco) che ci
informano che sono disponibili i nuovi
aggiornamenti, che sono stati scaricati e che
facendo clic sul fumetto è possibile installarli.
La procedura di installazione è molto semplice: è sufficiente fare clic sul fumetto, fare clic sul pulsante
OK nella finestra di installazione e attendere la fine della procedure che in genere dura alcuni minuti.
Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer.
Scaricare e installare gli aggiornamenti (metodo manuale)
Oltre al sistema di aggiornamento automatico visto sopra, è disponibile anche un metodo manuale per
l’aggiornamento di Windows XP, che dà all’utente una maggiore autonomia nella gestione degli
aggiornamenti.
Questa operazione va fatta mentre si è connessi ad Internet
 Fare clic sul pulsante Start
 Fare clic sulla voce Tutti i programmi
 Fare clic sulla voce Windows Update: si apre il sito della
Microsoft dedicato agli aggiornamenti di Windows.
 Il sito controlla il livello di aggiornamento del nostro
sistema e segnala se ci sono
nuovi aggiornamenti. Per
scaricarli e installarli è
sufficiente seguire le
istruzioni che compaiono
sullo schermo
 Durante la fase di
scaricamento e di
installazione compare la
finestra qui a fianco che
mostra tutti gli
aggiornamenti. La procedura
dura in genere alcuni minuti.
 Talvolta, a seconda del tipo
di aggiornamenti, è richiesto
il riavvio del computer.
21
Backup e ripristino del sistema
Nonostante tutte le nostra precauzioni può comunque succedere che un virus o uno spyware riescano a
superare le difese e ad infettare il computer; può anche succedere che un problema hardware o un
conflitto software rendano impossibile avviare Windows XP ed accedere ai nostri dati: per tutte queste
ragioni è NECESSARIO DISPORRE SEMPRE DI UNA COPIA DI RISERVA (BACKUP) DEI
NOSTRI DATI (foto, documenti, filmati, musica…), poiché reperire e reinstallare Microsoft Word o
Adobe Photoshop è un’operazione abbastanza semplice e veloce, ma ricostruire tutti i nostri dati
accumulati in mesi o addirittura anni di lavoro è praticamente impossibile.
Inoltre, per evitare di perdere parecchie ore nella reinstallazione e configurazione di Windows XP e di
tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando una interessante
funzione messa a disposizione di Windows XP: il Ripristino configurazione di sistema.
Questa funzione consente di riportare il sistema operativo allo stato in cui si trovava in un determinato
momento: è uno strumento molto utile nel caso in cui - dopo l’installazione di un driver difettoso o
errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso – il sistema
diventi lento o peggio instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile
riportare il computer allo stato precedente, quando tutto funzionava correttamente.
Vogliamo qui precisare che Ripristino configurazione di sistema non è in grado di risolvere tutti i
problemi creati da driver difettosi, conflitti software o infezioni virali: talvolta, purtroppo, l’unica
soluzione possibile è la formattazione del disco fisso e la reinstallazione di Windows XP: prima però di
effettuare un’operazione così radicale, è sempre bene provare ad usare Ripristino configurazione di
sistema, che in spesso può rivelarsi uno strumento molto utile.
Configurare lo strumento di Ripristino configurazione di sistema
 Fare clic sul pulsante Start
 Fare clic con il tasto destro sulla voce Risorse
del computer
 Fare clic sulla voce Proprietà: dalla finestra
che compare fare clic sulla scheda Ripristino
configurazione di sistema
 La funzione dovrebbe essere attivata in modo
predefinito, ma nel caso ci fosse un segno di
spunta nella caso a fianco della voce Disattiva
Ripristino configurazione di sistema su
tutte le unità, farvi clic con il mouse per
toglierlo, in modo da attivare questa
importante funzione.
 Fare quindi clic sul pulsante Applica: a fianco
delle icone raffiguranti i dischi fissi, dove
prima c’era scritto Disattivata ora comparirà
la dicitura Monitoraggio.
 Fare clic sul pulsante OK
22
Creare manualmente un punto di ripristino
Questa semplice procedura va effettuata non appena si è
finito di reinstallare e configurare completamente sia
Windows XP che tutti i software applicativi che si usano
di solito, quando cioè il sistema è pulito, perfettamente
funzionante e stabile.
 Fare clic sul pulsante Start
 Fare clic sulla voce Tutti i programmi
 Fare clic sul gruppo di programmi Accessori
 Fare clic sul sottogruppo di programmi Utilità di
sistema
 Fare clic sulla voce Ripristino configurazione di
sistema
 Nella finestra che compare, mostrata qui a fianco,
selezionare l’opzione Crea un punto di
ripristino e fare clic sul pulsante Avanti
 Nella apposita casella digitare un nome adatto per
il punto di ripristino, come ad esempio Backup
configurazione completa e fare clic sul pulsante
Crea.
 Dopo alcuni secondi Windows XP ci informerà
che in data odierna è stato creato un nuovo punto
di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante Chiudi.
Il consiglio è quello di creare manualmente un punto di ripristino ogni 3-4 mesi in modo da avere
sempre la possibilità di ripristinare una copia recente della configurazione di sistema.
Ripristinare la configurazione del computer
 Fare clic sul pulsante Start
 Fare clic sulla voce Tutti i
programmi
 Fare clic sul gruppo di
programmi Accessori
 Fare clic sul sottogruppo di
programmi Utilità di
sistema
 Fare clic sulla voce
Ripristino configurazione
di sistema
 Nella finestra che compare,
mostrata qui a fianco,
selezionare l’opzione
Ripristina uno stato
precedente del computer e fare clic sul pulsante Avanti.
 Compare una finestra con un calendario che segnala i giorni di un determinato mese in cui è
stato creato un punto di ripristino (nella figura qui a fianco è l’11 agosto): scorrere i mesi con le
frecce e quindi fare clic sul giorno con il punto di ripristino desiderato.
 Fare clic sul pulsante Avanti: compare un messaggio che ci informa che il sistema provvederà
al solo ripristino del sistema senza cancellare o modificare i nostri documenti.
 Fare clic sul pulsante Avanti. Dopo alcuni minuti e dopo il riavvio del computer il nostro
sistema sarà stato ripristinato alla data desiderata e, con un po’ di fortuna, i problemi del sistema
operativo dovrebbero essere risolti.
23
Fare manualmente un backup dei dati
Dal momenti che i nostri dati sono rappresentati da files di documenti, filmati, musica, immagini, fogli
elettronici…, e quindi non da programmi che devono essere installati e configurati, la forma più
semplice ed intuitiva di backup è quella di copiare tutto il contenuto della cartella Documenti e di altre
eventuali cartelle presenti sul disco fisso D: (dove, seguendo le procedure viste in precedenza, abbiamo
archiviato tutti i nostri dati) su un’unità di memorizzazione esterna, come ad esempio un hard disk
esterno USB oppure semplicemente trasferendoli su uno o più DVD utilizzando il programma di
masterizzazione preferito.
Copiare i dati su un hard disk esterno USB
Quando si collega un hard disk esterno o
una chiavetta USB al computer, dopo
qualche secondo questa nuova unità
compare in Risorse del computer, nella
sezione Periferiche con archivi
removibili, o con la marca dell’unità o
con la dicitura generica Disco rimovibile,
seguito poi dalla lettera identificativa
(nella figura qui a fianco l’unità viene
riconosciuta come UDISK 12X e con la
lettera G:)
 Fare clic sul pulsante Start
 Fare clic sulla voce Risorse del
computer
 Fare doppio clic sul disco fisso D:
all’interno del quale
abbiamo archiviato i
nostri dati.
 Fare clic con il tasto
destro del mouse sulla
cartella Documenti.
 Fare clic sulla voce Invia
a:
 Fare clic sulla voce che
identifica l’unità esterna
USB: se i files archiviati
sono molti ci vorranno
anche 1 o 2 ore prima che
la copia sia completa
 Eseguire la stessa
procedura su tutte le altre
cartelle di cui si desidera
creare una copia di
salvataggio sull’unità esterna USB
Ripristinare i dati da un’unità esterna USB
 Collegare l’unità esterna USB al computer e aprire Risorse del computer
 Fare doppio clic sull’unità esterna USB per aprirla e selezionare le cartelle ed files che si
vogliono ripristinare.
 Fare clic sul menu Modifica e quindi sul comando Copia, quindi chiudere Risorse del
computer.
 Aprire Risorse del computer, aprire con un doppio clic il disco fisso D: e fare clic sul menu
Modifica e quindi sul comando Incolla
24
La sicurezza in Internet Explorer 7.0
Navigazione in Internet e privacy
Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a
disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali,
preferenze, idee e abitudini che vogliamo giustamente mantenere privati.
Gli elementi in questione sono:

Cronologia dei siti visitati:
nella Cronologia sono elencati
esattamente TUTTI I SITI e le
relative pagine web che abbiamo
visitato negli ultimi giorni.
Inoltre, è sufficiente fare un clic
sulla freccia a fianco della barra
degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione.

Cookies: piccoli files di testo con estensione .txt che vengono depositati sul nostro computer
dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati
personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso.
I cookies, però, se usati in modo illegittimo - possono tracciare le nostre abitudini di
navigazione e quindi, in mano a pubblicitari senza scrupoli – servono per inondarci di e-mail
pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il nostro browser di irritanti
finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione.

Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le
varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser
i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le
pagine che sono state visitate durante le precedenti navigazioni in Internet.

Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti
web che abbiamo digitato nella barra degli indirizzi e tenta di completarli scrivendo solo le
prime 1-2 lettere dell’indirizzo. Ovviamente, però, compaiono tutti i siti visitati che cominciano
con quelle lettere, rivelando così tutte le pagine che abbiamo visitato nella corrente sessione di
navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che
vanno digitate nei moduli da compilare per l’accesso a vari servizi. Anche in questo caso, se un
malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a
tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i
servizi bancari on-line.
Cancellare le tracce della navigazione in Internet Explorer
Per nostra fortuna la procedura di cancellazione delle
tracce delle nostre navigazioni in Internet non è né lunga
né difficile, e, a questo scopo, ci viene in aiuto Internet
Explorer 7.0 che ha molto semplificato questa attività
rispetto ai suoi predecessori: infatti, è possibile eliminare
tutte le tracce da un’unica posizione.
 Fare clic sul pulsante Start
 Fare clic con il tasto destro del mouse sull’icona
Internet, mostrata qui a fianco.
 Nel menu di scelta che compare fare clic sulla
voce Proprietà Internet
25


Se necessario, fare clic sulla scheda Generale:
nella finestra che compare (qui a fianco) fare clic
sul pulsante Elimina, nella sezione Cronologia
esplorazioni
Nella schermata che compare vengono mostrate
tutte le diverse categorie di oggetti che possono
essere eliminate (cookies, files temporanei,
cronologia, password…): per cancellare tutto in
un solo colpo è sufficiente fare clic sul pulsante
Elimina tutto e confermare facendo clic sul
pulsante Si
Impostare le opzioni di protezione
Per navigare con una certa sicurezza è necessario
impostare le opzioni di protezione di Internet
Explorer 7.0 in modo che impediscano, per quanto
possibile, gli accessi indesiderati di malintenzionati
e lo scaricamento di software dannoso. Le opzioni
che vedremo nelle prossime procedure sono
configurate in modo predefinito, ma è sempre
meglio conoscerle nel dettaglio nel caso si voglia
apportare qualche modifica.
 Fare clic sul pulsante Strumenti
 Fare clic sulla voce Opzioni Internet
 Fare clic sulla scheda Protezione
 Usare il cursore per impostare il livello di
protezione a Medio-alta
 Fare clic sul pulsante OK
Impostare le opzioni per la difesa della privacy




Fare clic sul pulsante Strumenti
Fare clic sulla voce Opzioni Internet
Fare clic sulla scheda Privacy
Usare il cursore per impostare il livello a Media,
come nella figura qui sotto.
 Nella sezione sottostante, ATTIVARE
ASSOLUTAMENTE l’opzione Attiva blocco
popup, per bloccare le fastidiose ed invadenti finestre
pubblicitarie a comparsa
 Fare clic sul pulsante OK
Ricordiamo che queste opzioni per protezione e privacy
rappresentano una giusta via di mezzo fra la sicurezza e la
comodità nella navigazione, giacchè, configurazioni ancora
più prudenti, tra avvisi e messaggi continui, possono rendere
un po’ più faticosa la navigazione.
26
Navigare in sicurezza con Internet Explorer 7.0
Per quanto riguarda la sicurezza, Internet Explorer 7.0 offre degli strumenti decisamente migliori
rispetto ai suoi predecessori, che, sotto questo aspetto, avevano delle lacune abbastanza gravi.
Innanzitutto Internet Explorer 7.0 offre un’ottima funzione di blocco dei popup, quelle fastidiose
finestre a comparsa di carattere pubblicitario che spesso disturbano e rallentano la navigazione.
Explorer riesce a fermare la maggior parte di questi invadenti intrusi e quando ciò succede compare una
barra gialla appena sotto le schede che ci informa che un popup è stato bloccato (immagine qui sotto).
Generalmente possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un clic sul
pulsante di chiusura con la X
Le finestre popup sono fastidiose, ma non presentano particolari pericoli.
Un discorso molto diverso è invece quello dei controlli ActiveX e degli Applet Java.
Questi sono dei piccoli programmi che consentono di arricchire le pagine web con una serie di nuove
funzioni e contenuti multimediali. La tecnologia ActiveX è stata sviluppata da Microsoft al fine di
rendere più gradevole la navigazione, ma, come si è scoperto ben presto, è poco sicura e vulnerabile.
Infatti, un malintenzionato che abbia ottime competenze informatiche, può creare facilmente dei
controlli ActiveX dannosi in grado di penetrare nel sistema e, una volta eseguiti, infettarlo con virus o
altro software nocivo in grado provocare gravissimi problemi al computer.
Tutto ciò, purtroppo, succede all’insaputa dell’utente, il quale - semplicemente visitando un sito,
appositamente predisposto dal malintenzionato - scarica ed esegue sul suo computer il controllo
dannoso.
Internet Explorer 7.0, per nostra fortuna, è in grado di bloccare lo scaricamento e l’installazione di gran
parte dei controlli ActiveX e degli Applet Java presenti in Internet.
Quando questo succede viene mostrata una barra gialla appena sotto le schede che ci informa che un
controllo ActiveX o un Applet è stato bloccato (figure qui sotto)
Anche in questo caso, possiamo ignorare il messaggio e chiudere tranquillamente la barra facendo un
clic sul pulsante di chiusura con la X
L’unica eccezione può essere quella legata alla necessità di eseguire un controllo ActiveX
indispensabile per la corretta fruizione del sito: bisogna però stare ben attenti che il software in
questione provenga da una fonte sicura ed affidabile: solo allora lo si può eseguire senza paura.
27
Dieci regole per la sicurezza
1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto,
filmati, musica…): installare Windows XP e i software applicativi sul disco fisso su C: e
archiviare i dati su D:
2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei
del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa
di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto.
3. Installare un buon firewall e configurarlo in modo adeguato per evitare pericolose
intrusioni
4. Installare un buon antivirus, tenerlo costantemente aggiornato e usarlo su tutti i files che
si scaricano da Internet o si ricevono con la posta elettronica ed eseguire ogni tanto una
scansione completa del sistema
5. Installare un buon anti-spyware, tenerlo costantemente aggiornato e usarlo su tutti i files
che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire ogni tanto
una scansione completa del sistema
6. Effettuare il backup dei propri dati almeno 3-4 volte all’anno, verificare che sia completo
e funzionante e conservarlo in una posizione sicura
7. Installare sempre gli aggiornamenti per Windows XP
8. Non aprire gli allegati di posta elettronica non attesi, di qualunque tipo e chiunque ne sia
il mittente: se proprio bisogna utilizzarli, scaricare il file in una cartella temporanea e
sottoporlo al controllo dell’antivirus prima di aprirlo.
9. Non fidarsi mai di siti web sconosciuti o di e-mail con link a siti di banche o di servizi
finanziari che richiedono di confermare i dati personali inserendo nome utente e
password: quasi sempre si tratta di siti-truffa che mirano a carpire informazioni riservate
per rubare denaro all’utente. Utilizzare solamente il sito ufficiale della banca.
10. Non installare software superfluo e non esagerare con il software di prova: tutto quello
che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di
dubbia provenienza o scaricato da siti sconosciuti o poco affidabili.
28
Scarica