Sommario Prefazione ..................................................................................................................................... xiii Diventa esperto in sicurezza .................................................................................................. xiii A chi è rivolto questo libro.......................................................................... xiii Una verità scomoda..................................................................................... xiv Il punto della situazione .............................................................................. xv Gli hacker e l’hacking ................................................................................. xvii Distinzione tra hacker e cracker ............................................................... xviii Capitolo 1 ......................................................................................................................................... 1 Codici nocivi .................................................................................................................................... 1 Virus........................................................................................................... 3 Worm ......................................................................................................... 5 Come diventare untore senza saperlo ..................................................... 5 Troiani (trojan horse) ................................................................................ 7 Backdoor .................................................................................................... 8 Spyware ..................................................................................................... 8 Rootkit....................................................................................................... 9 Dialer ....................................................................................................... 12 Keylogging ............................................................................................... 14 E non solo...................................................................................................... 14 Capitolo 2 .......................................................................................................................................15 Usare il computer nel modo più sicuro ...............................................................................15 Hard disk e sicurezza ................................................................................... 15 La formattazione .................................................................................... 16 Software per il partizionamento ............................................................ 20 Il file system .................................................................................................. 21 Come ridurre i rischi derivanti da un crash del sistema............................. 24 Il backup .................................................................................................. 24 Software freeware per il backup ............................................................ 25 Il Registro di Sistema ................................................................................... 27 I dischi di ripristino ................................................................................. 28 Suggerimenti per l’organizzazione dei dati ............................................... 30 iv Sommario Capitolo 3 .......................................................................................................................................33 La rete e i suoi rischi ...................................................................................................................33 La rete ............................................................................................................ 33 Reti wireless ............................................................................................ 36 Indirizzi IP .................................................................................................... 41 Indirizzi statici ........................................................................................ 41 Indirizzi dinamici .................................................................................... 42 Porte di comunicazione ............................................................................... 44 L’importanza dell’account utente................................................................ 45 Il controllo dell’account utente in Windows Vista ............................... 46 Creazione di un account standard ......................................................... 49 I firewall ........................................................................................................ 52 Principi generali ....................................................................................... 53 Firewall software .................................................................................... 54 Firewall hardware ................................................................................... 61 Le smart card ........................................................................................... 63 Account utente e Parental Controls ...................................................... 64 I programmi di messaggistica immediata.............................................. 72 Capitolo 4 .......................................................................................................................................75 Navigare sicuri ..............................................................................................................................75 Browser e sicurezza ...................................................................................... 75 Aggiornamento e protezione.................................................................. 76 I COOKIE ............................................................................ 78 REGOLE DI BASE PER LA NAVIGAZIONE SICURA ............. 80 Come riconoscere se un sito web è sicuro ............................................ 81 La pubblicità invadente: pop up, pop over e pop under ............................ 83 Le finestre pop over ................................................................................. 84 Le finestre pop under .............................................................................. 84 Le finestre pop up e lo spyware.............................................................. 84 Le finte finestre di dialogo ...................................................................... 87 Scegliere bene le proprie password .............................................................. 88 Il giusto equilibrio tra protezione e libertà di navigazione ........................ 91 Capitolo 5 .......................................................................................................................................95 Posta protetta ...............................................................................................................................95 Come difendersi dallo Spam e ridurne il livello .......................................... 95 Il mail server e le sue colpe: open relay.................................................. 96 Il mail server chiuso: closed relay .......................................................... 97 Relay Blocking List ................................................................................. 97 Sommario v Aziende e singoli utenti .......................................................................... 98 Scansione dei contenuti ........................................................................ 100 Software anti-spam gratuiti ................................................................. 101 Sistemi di notifica distribuita ............................................................... 109 Uso di criteri personalizzati a livello di amministrazione .................. 109 La legge .................................................................................................. 109 Educazione dell’utente ......................................................................... 110 Le 7 regole d’oro per difendersi dallo spam ......................................... 111 Utilizzare Windows Mail........................................................................... 113 La scheda Protezione............................................................................. 115 Capitolo 6 .................................................................................................................................... 119 Antivirus....................................................................................................................................... 119 All’origine fu il floppy ................................................................................ 120 Come funziona il dizionario ................................................................ 122 Comportamenti sospetti dei software ................................................ 123 Altre metodologie di analisi ................................................................. 124 Alcuni approfondimenti ....................................................................... 125 La classifica dei software anti-virus gratuiti........................................ 126 Le 10 regole d’oro per difendersi dai virus ........................................... 132 Capitolo 7 .................................................................................................................................... 135 Anti-spyware .............................................................................................................................. 135 Tecniche d’installazione degli spyware ..................................................... 135 Come stabilire se il computer è infetto da spyware ................................. 136 Perché l’attenzione non basta .................................................................... 137 Windows Defender..................................................................................... 138 Tre modi di usare Windows Defender ................................................. 138 Come eseguire un analisi ...................................................................... 139 Le impostazioni ..................................................................................... 141 Anti-spyware Freeware .............................................................................. 144 Capitolo 8 .................................................................................................................................... 149 Keylogging.................................................................................................................................. 149 Alcuni software di anti-keylogging...................................................... 153 vi Sommario Capitolo 9 .................................................................................................................................... 159 E-commerce ed Internet Banking ...................................................................................... 159 I sistemi di e-commerce ............................................................................. 159 Come si procede con gli acquisti .......................................................... 160 Trovare l’oggetto desiderato al prezzo migliore .................................. 161 Metodi di pagamento ........................................................................... 164 Bonifici .................................................................................................. 165 Altri tipi di trasferimenti elettronici .................................................... 169 Uso delle carte di credito ...................................................................... 169 Pagamento con assegni e contanti ....................................................... 172 Sicurezza delle transazioni online ............................................................. 173 Identificare un server sicuro ................................................................. 173 Internet Banking ........................................................................................ 174 Come attivare il sistema ....................................................................... 175 Operare con l’Internet Banking ........................................................... 176 Controllare l’estratto conto ................................................................. 177 Capitolo 10.................................................................................................................................. 179 Truffe in rete ............................................................................................................................... 179 Phishing: il furto dei dati di accesso .......................................................... 179 Identity theft .............................................................................................. 182 Come avviene il furto d’identità? ........................................................ 182 Chi sono le vittime? ............................................................................. 184 Cosa possono fare i ladri dopo aver rubato l’identità di qualcuno? .. 185 Come si scopre il furto d’identità? ...................................................... 186 Cosa bisogna fare in caso di furto? ...................................................... 186 Effetti collaterali di un furto d’identità ............................................... 187 Come proteggersi dal furto d’identità ................................................. 187 Truffe online: lo SCAM .............................................................................. 188 Truffe famose: il Nigerian Scam .......................................................... 189 La variante romantica ........................................................................... 194 Truffe nelle aste online ......................................................................... 195 Conseguenze dello scam ....................................................................... 198 Capitolo 9 .................................................................................................................................... 201 Crittografia e firma digitale................................................................................................... 201 La chiave pubblica ................................................................................. 202 Crittografia e firma digitale .................................................................. 203 Sommario vii Appendice A............................................................................................................................... 205 Risorse web................................................................................................................................. 205 Glossario ...................................................................................................................................... 209