Una guida universale alla sicurezza del PC

Dai trojan ai worm, dai phisher ai farmacisti, il web è pieno di pericoli. Mantenersi al sicuro richiede non solo il software giusto, ma una comprensione del tipo di minacce da tenere d'occhio.

Dai trojan ai worm, dai phisher ai farmacisti, il web è pieno di pericoli.  Mantenersi al sicuro richiede non solo il software giusto, ma una comprensione del tipo di minacce da tenere d'occhio.
Annuncio pubblicitario

È una giungla là fuori. Dai trojan ai worm, dai phisher ai farmaceutici, il web è apparentemente pieno di pericoli. Mantenersi al sicuro richiede non solo il software giusto, ma una comprensione del tipo di minacce da tenere d'occhio.

Questa guida è disponibile per il download come PDF gratuito. Scarica A Universal Guide to PC Security ora . Sentiti libero di copiare e condividere questo con i tuoi amici e familiari.

È qui che entra in gioco "HackerProof: Your Guide to PC Security". Questa eccellente guida, fornita da Matt Smith di MakeUseOf, fornisce una panoramica obiettiva, dettagliata ma facilmente comprensibile della sicurezza del PC.

Alla fine di questa guida, saprete esattamente cosa significa sicurezza del PC e, cosa più importante, cosa dovete fare per mantenere il vostro PC sicuro.

Sapere è potere; armati!

Sommario

§1-Introduzione alla sicurezza del PC

§2-The Malware Gallery

§ 3 - Civiltà innocenti: la sicurezza dei sistemi operativi

§4 - Buone abitudini di sicurezza

§ 5-Metodi di protezione

§6-Scelta del software di sicurezza

§7-Preparati per il peggiore - e backup!

§8: recupero da malware

§ 9-Conclusione

1. Introduzione alla sicurezza del PC

1.1 Cos'è la sicurezza PC?

I termini "sicurezza del PC" o "sicurezza del computer" sono vaghi nell'estremo. Ti dicono molto poco, come termini più generali.

Questo perché la sicurezza del PC è un campo incredibilmente diversificato. Da un lato ci sono ricercatori professionisti e accademici che cercano con cura di trovare e risolvere i problemi di sicurezza su una vasta gamma di dispositivi. D'altra parte, c'è anche una comunità di nerd informatici dell'informatica che sono tecnicamente dilettanti (nel senso letterale della parola - non sono pagati e non sono supportati da alcuna istituzione o azienda riconosciuta) ma sono altamente qualificati e capaci di fornire un utile contributo di il loro.

La sicurezza del PC è legata alla sicurezza del computer nel suo complesso, compresi problemi come la sicurezza della rete e la sicurezza di Internet 3 Modi per controllare la sicurezza della tua connessione Internet 3 modi per controllare la sicurezza della tua connessione Internet Ulteriori informazioni. La stragrande maggioranza delle minacce che possono attaccare il tuo computer sono in grado di sopravvivere solo a causa di Internet e, in alcuni casi, la sopravvivenza di una minaccia alla sicurezza è direttamente collegata a un difetto di sicurezza in alcuni componenti hardware di fascia alta. Tuttavia, l'utente medio del PC non ha alcun controllo su questo.

Ciò significa che la sicurezza del PC, definita come protezione del personal computer che possiedi, ha una mentalità da fortezza. È tua responsabilità proteggere la tua fortezza da qualsiasi cosa possa esistere nell'ignoto oltre le sue mura. Questa mentalità è espressa nei termini utilizzati dalle aziende che vogliono venderti software di sicurezza per PC. Parole come "firewall I tre migliori firewall gratuiti per Windows I tre migliori firewall gratuiti per Windows Leggi di più" "blocker" e "shield" sono facili da trovare negli annunci di software di sicurezza per PC.

Queste parole dovrebbero chiarire lo scopo della sicurezza del PC, ma questo non è sempre il caso. Le informazioni ricevute da una società che vende software di sicurezza è suscettibile di essere di parte a favore del loro prodotto, oltre a ulteriori problemi di confusione.

Questa guida fornisce una panoramica obiettiva, dettagliata ma facilmente comprensibile della sicurezza del PC. Alla fine di questa guida saprai esattamente cosa significa sicurezza del PC e, cosa più importante, che cosa devi fare per mantenere il tuo PC sicuro.

1.2 Una breve storia di virus informatici

I virus informatici non sono sempre stati una delle principali minacce. I primi virus, che si diffusero negli anni '70 tramite le prime reti Internet (come ARPANET, quindi, chi ha creato Internet? [Spiegazione della tecnologia] Chi ha creato Internet? [Tecnologia spiegata] Ulteriori informazioni), erano programmi relativamente banali che a volte facevano nient'altro che visualizzare un messaggio sul terminale di un computer.

Fino alla metà e alla fine degli anni '80, i virus non iniziarono ad essere notificati come una seria minaccia alla sicurezza. Questo periodo ha visto una serie di primati nel campo dei virus informatici, come il virus Brain, ampiamente considerato come il primo virus compatibile con PC IBM. Questo virus era in grado di infettare il settore di avvio dei computer MS-DOS, rallentandoli o rendendoli inutilizzabili.
Una guida universale alla sicurezza PC hackproof 1
Una volta conosciuto il primo malware, il numero di virus si è rapidamente diffuso quando i nerd esperti hanno colto l'opportunità di cimentarsi in un po 'di vandalismo online e dimostrare le proprie conoscenze tecniche ai propri pari. L'attenzione dei media verso i virus è diventata comune nei primi anni '90 e il primo grande virus si è verificato nel virus del computer di Michelangelo. Come dopo centinaia di virus informatici, Michelangelo scatenò il panico dei media e milioni di persone in tutto il mondo temevano che i loro dati sarebbero stati presto cancellati. Questo panico si è rivelato mal riposto, ma ha messo sotto i riflettori i media su malware che deve ancora svanire.
Una guida universale per PC Security hackproof 2
La proliferazione della posta elettronica Diagnostica i problemi del server di posta elettronica con strumenti gratuiti Diagnostica i problemi del server di posta elettronica con gli strumenti gratuiti Ulteriori informazioni alla fine degli anni '90 hanno scritto il capitolo successivo del malware. Questa forma standard di comunicazione era, ed è tuttora, un metodo popolare attraverso il quale il malware può riprodursi. Le e-mail sono facili da inviare e i virus allegati sono facili da nascondere. La popolarità dell'email coincideva anche con una tendenza che si rivelò ancora più importante nell'evoluzione del malware: l'ascesa dei personal computer. Mentre le reti aziendali sono solitamente gestite da un gruppo di persone pagate per controllare la loro sicurezza, i personal computer sono utilizzati da persone normali che non hanno alcuna formazione sul campo.

Senza l'ascesa dei personal computer, molte delle minacce alla sicurezza che sarebbero sorte nei nuovi millenni non sarebbero state possibili. I vermi avrebbero meno bersagli, i trojan verrebbero rilevati rapidamente e nuove minacce come il phishing sarebbero inutili. I personal computer danno a chi vuole scrivere software dannoso un campo pieno di obiettivi facili.

La chiave, ovviamente, è assicurarsi che tu non sia uno di loro.

2. La galleria di malware

2.1 Il virus o il trojan tradizionale

Una guida universale per PC Security hackproof 3
Il malware, attraverso la maggior parte della storia, si è diffuso per errore dell'utente; vale a dire, l'utente del PC prende una sorta di azione per far scattare un virus in azione. Il classico esempio di questo è l'apertura di un allegato e-mail. Il virus, mascherato da un file immagine o un altro tipo di file comune, entra in azione quando l'utente apre il file. L'apertura del file potrebbe causare un errore, oppure il file potrebbe aprirsi come al solito, ingannando l'utente nel pensare che nulla sia sbagliato. In ogni caso, il virus ha richiesto l'azione dell'utente per diffondersi. La riproduzione è resa possibile non a causa di un difetto di sicurezza nel codice di un programma, ma attraverso l'inganno.

Alla fine degli anni '90 questo tipo di malware, più comunemente chiamato virus, era di gran lunga il più pericoloso. La maggior parte delle persone era nuova alla posta elettronica e non sapeva che l'apertura di un allegato poteva infettare il proprio computer. Il servizio di posta elettronica era molto meno sofisticato: non c'erano filtri antispam efficaci in grado di tenere fuori dalla posta in arrivo email di spam contenenti virus, né esistevano soluzioni antivirus efficaci che scansionassero automaticamente gli allegati via email. Negli ultimi anni, i progressi tecnologici su entrambi questi fronti hanno reso meno efficace l'invio di un virus tramite e-mail, ma ci sono ancora milioni di persone che non dispongono di software di sicurezza e non si preoccupano di aprire gli allegati alle e-mail.

Poiché i virus e-mail sono ora una (relativamente) ben nota minaccia, la progettazione dei virus è diventata più creativa. I virus ora possono "nascondersi" in tipi di file che la maggior parte delle persone considera sicuri, come fogli di calcolo Excel Come dividere un foglio di calcolo CSV Excel in file separati Come dividere un foglio di calcolo CSV Excel in file separati Uno dei difetti di Microsoft Excel è la dimensione limitata di un foglio di calcolo. Se hai bisogno di rendere il tuo file Excel più piccolo o dividere un file CSV di grandi dimensioni, continua a leggere! Ulteriori informazioni e file PDF. È anche possibile che un virus infetti il ​​PC tramite il browser Web se visiti una pagina web contenente un virus di questo tipo.

Alcuni utenti di PC si vantano che evitare un virus è semplicemente una questione di buon senso: se non si scaricano file da fonti sconosciute e non si scaricano allegati e-mail, tutto andrà bene. Non sono d'accordo con questa opinione. Mentre molte minacce possono essere evitate con cautela, i virus con nuovi metodi di riproduzione e infezione vengono costantemente sviluppati.

2.2 Trojan

Una guida universale per PC Security hackproof 4
I trojan, anche se diversi da un virus nel suo payload, possono infettare i PC attraverso gli stessi metodi sopra elencati. Mentre un virus tenta di eseguire codice dannoso sul tuo PC, un Trojan tenta di consentire a una terza parte di accedere ad alcune o tutte le funzioni del tuo computer. I trojan possono infettare i computer attraverso quasi tutti i metodi che un virus può utilizzare. Infatti, sia i virus che i cavalli di Troia sono spesso raggruppati insieme come malware, poiché alcune minacce alla sicurezza hanno tratti associati sia a un virus che a un Trojan.

2.3 vermi

Una guida universale per PC Security hackproof 5
Il termine "worm" descrive un metodo di infezione da virus e riproduzione piuttosto che il carico utile che viene fornito. Questo metodo di infezione è tuttavia unico e pericoloso, quindi merita una sua categoria.

Un worm è un malware in grado di infettare un computer senza che l'utente intraprenda alcuna azione (oltre a quella di accendere il proprio computer e connettersi a Internet). A differenza del malware tradizionale, che di solito cerca di nascondersi in un file infetto, i worm infettano i computer attraverso le vulnerabilità della rete.

Il worm stereotipico si diffonde inviando copie di se stesso a indirizzi IP casuali Come utilizzare un indirizzo IP falso e mascherarsi online Come utilizzare un indirizzo IP falso e mascherarsi online Talvolta è necessario nascondere il proprio indirizzo IP. L'anonimato online continua ad essere importante man mano che la privacy viene calpestata. Ecco alcuni modi per mascherare il tuo indirizzo IP e mascherarti online. Leggi di più . Ogni copia ha istruzioni per attaccare una vulnerabilità di rete specifica. Quando viene rilevato un PC con una vulnerabilità casuale e con targeting casuale, il worm utilizza la vulnerabilità della rete per accedere al PC e fornire il suo carico utile. Quando ciò accade, il worm utilizza quindi il nuovo PC infetto per inviare spam a più indirizzi IP casuali, ricominciando da capo il processo.

La crescita esponenziale è la chiave qui. Il worm SQL Slammer, rilasciato nel gennaio 2003, ha utilizzato questo metodo per infettare circa 75.000 computer entro 10 minuti dalla sua versione iniziale. (Http://www.wired.com/wired/archive/11.07/slammer.html)

Come per molte minacce alla sicurezza dei PC, tuttavia, il termine "worm" copre una vasta gamma di minacce malware. Alcuni vermi si diffondono usando i difetti nella sicurezza della posta elettronica per spammare automaticamente se stessi via email una volta che infettano un sistema. Altri hanno un carico utile estremamente mirato. Stuxnet, un recente worm informatico, è stato trovato per avere il codice che molti credevano fosse stato progettato specificamente per attaccare il programma di ricerca nucleare dell'Iran. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Una guida universale per PC Security hackproof 6
Mentre si stima che questo worm abbia infettato migliaia di computer, il suo payload effettivo è progettato per avere effetto solo quando il worm incontra un tipo specifico di rete, il tipo che l'Iran usa per la produzione di uranio. Indipendentemente da chi fosse l'obiettivo, la raffinatezza di Stuxnet fornisce un ottimo esempio di come un worm che si riproduce automaticamente possa infettare i sistemi senza che i suoi utenti abbiano il minimo indizio.

2.4 Rootkit

Una guida universale alla sicurezza PC hackproof 7
Un malware particolarmente sgradevole, i rootkit sono in grado di ottenere un accesso privilegiato a un computer e di nascondersi dalle comuni scansioni antivirus. Il termine rootkit viene utilizzato principalmente come mezzo per descrivere un tipo specifico di carico utile. I rootkit possono infettare i sistemi e riprodursi usando un numero qualsiasi di tattiche. Possono funzionare come worm o nascondersi in file apparentemente legittimi.

La Sony, ad esempio, si è trovata in acqua calda quando gli esperti di sicurezza hanno scoperto che alcuni CD musicali distribuiti da Sony venivano spediti con un rootkit che era in grado di darsi accesso amministrativo su PC Windows, nascondersi dalla maggior parte delle scansioni di virus e trasmettere dati ad un luogo remoto. Apparentemente, faceva parte di uno schema di protezione delle copie mal guidato.

In molti modi il carico utile di un rootkit cerca di raggiungere gli stessi obiettivi di un normale virus o trojan. Il carico utile può tentare di eliminare o corrompere i file, o potrebbe tentare di registrare le sequenze di tasti, oppure può cercare di trovare le password e quindi trasmetterle a terzi. Queste sono tutte cose che un virus o un Trojan possono tentare di fare, ma i rootkit sono molto più efficaci nel camuffarsi mentre fanno il loro lavoro. I rootkit in realtà sovvertono il sistema operativo, usando i difetti di sicurezza nel sistema operativo per mascherarsi come un file di sistema critico o, nei casi più gravi, scrivere se stesso nei file di sistema critici, rendendo impossibile la rimozione senza danneggiare il sistema operativo. (Http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

La buona notizia è che i rootkit sono più difficili da programmare rispetto alla maggior parte degli altri tipi di malware. Più profondo un rootkit desidera immergersi nel sistema operativo di un PC, più difficile sarà il rootkit da creare, poiché qualsiasi errore nel codice del rootkit potrebbe bloccare un PC mirato o alterare il software antivirus. Ciò potrebbe essere negativo per il PC, ma in primo luogo impedisce di tentare di nascondere il rootkit.

2.5 Phishing e Pharming

Una guida universale per PC Security hackproof 8
Il mondo del malware negli anni '90 sembra strano rispetto ad oggi. A quei tempi, il malware veniva spesso scritto da hacker che volevano mostrare i loro talenti e guadagnare notorietà tra i loro colleghi. Il danno è stato grave, ma spesso limitato ai computer infetti. Il malware moderno, tuttavia, spesso non è altro che uno strumento utilizzato dai criminali che cercano di rubare informazioni personali. Queste informazioni possono quindi essere utilizzate per dirottare carte di credito, creare false identificazioni e svolgere ogni tipo di attività illegali che possono avere un impatto grave sulla vita della vittima.

Phishing Ricevi avvisi istantanei di nuovi virus informatici e e-mail di phishing Ricevi avvisi istantanei di nuovi virus informatici e e-mail di phishing Ulteriori informazioni e pharming sono tecniche che illustrano al meglio l'elemento criminale delle minacce alla sicurezza dei PC. Queste minacce sono significative, ma non attaccano tecnicamente il tuo PC. Invece usano il tuo PC per ingannarti e rubare informazioni importanti.

Entrambi questi termini sono strettamente correlati. Il pharming è una tecnica utilizzata per reindirizzare una persona su un sito Web fasullo. Il phishing è l'atto di raccogliere informazioni private presentandosi come un'entità affidabile. Le tecniche spesso vanno mano nella mano: una tecnica pharming invia una persona a un sito Web fasullo che viene poi utilizzato per "phish" informazioni private dalla persona.
Una guida universale per PC Security hackproof 9
L'esempio classico di questo tipo di attacco inizia con un'email che sembra essere inviata dalla tua banca. L'e-mail indica che si è verificata una presunta violazione della sicurezza dei server online della banca e che è necessario modificare nome utente e password. Ti viene fornito un link a quello che sembra essere il sito web della tua banca. La pagina, una volta aperta nel browser, chiede di confermare il nome utente e la password esistenti e quindi di digitare un nuovo nome utente e una nuova password. Lo fai e il sito web ti ringrazia per la collaborazione. Non ti rendi conto che qualcosa non va finché non provi ad accedere al sito web della tua banca il giorno successivo seguendo il segnalibro nel tuo browser.

2.6 Malware - The Catch All

Mentre i ladri di cui sopra sono ampiamente riconosciuti come gravi problemi con caratteristiche definite, è ancora difficile classificare le minacce perché l'ecosistema delle minacce alla sicurezza è vario e in continua evoluzione. Questo è il motivo per cui il termine malware viene usato così frequentemente: è il trucco perfetto per qualsiasi cosa stia cercando di fare del male al tuo computer o provare a usare il tuo computer per fare del male a te.

Ora che conosci alcune delle più comuni minacce alla sicurezza dei PC, potresti chiederti cosa puoi fare per loro. Il posto migliore per iniziare questa discussione è con i sistemi operativi.

3. Civiltà innocenti: la sicurezza dei sistemi operativi

Il sistema operativo che si sta utilizzando ha un impatto significativo sulle minacce malware che è necessario conoscere e sui metodi che è possibile utilizzare per contrastarli. Il malware è, nella maggior parte dei casi, programmato per sfruttare un particolare exploit in un particolare sistema operativo. I malware codificati per sfruttare una vulnerabilità di rete in Windows non possono infettare i computer OS X perché il codice di rete è molto diverso. Allo stesso modo, un virus che tenta di eliminare i file dei driver trovati su un computer Windows XP non avrà alcun effetto su una macchina Linux perché i driver sono completamente diversi.

Penso che sia corretto dire che il sistema operativo scelto ha un impatto maggiore sulla sicurezza generale del PC rispetto a qualsiasi altra variabile singola. Con questo in mente, diamo uno sguardo veloce ad alcuni sistemi operativi comuni e come gestiscono la sicurezza.

3.1 Windows XP

Una guida universale per PC Security hackproof 10
Introdotto nel 2001, Windows XP divenne rapidamente il sistema operativo più acclamato dalla critica. Era amato per la sua interfaccia relativamente semplice, che offriva miglioramenti ma rimaneva familiare agli utenti di Windows 95, 98 e ME. Si è anche rivelato relativamente sottile per un nuovo sistema operativo Windows, e rimane in grado di girare su macchine più datate che non sono in grado di gestire i più recenti sistemi operativi Windows.

Al momento della sua versione, Windows XP ha introdotto alcuni notevoli miglioramenti della sicurezza rispetto ai precedenti sistemi operativi Windows. Ha chiuso alcuni buchi di sicurezza che hanno reso più facile fare confusione con i sistemi Windows utilizzando account di rete vuoti o errori di certificazione. La sicurezza di Windows XP ha ricevuto una grande aggiunta in Windows XP Service Pack 2 con l'introduzione di Windows Security Center, che ha reso più semplice per gli utenti scoprire se il loro computer Windows XP era protetto da software anti-malware e aveva installato gli appropriati aggiornamenti di sicurezza.

Tuttavia, Windows XP è un sistema operativo vecchio di quasi dieci anni e nel corso degli anni è stato attaccato senza sosta dagli hacker. La popolarità di Windows XP lo rende una scelta ovvia per il malware che cerca di infettare quanti più computer possibile. Inoltre, Windows XP semplicemente non ha accesso a una serie di funzionalità di sicurezza migliorate che sono standard in Windows 7.

Nel complesso, Windows XP è il peggior sistema operativo comune attualmente disponibile dal punto di vista della sicurezza. Manca di nuove funzionalità di sicurezza, è ben compreso da chi codifica il malware e viene frequentemente attaccato.

3.2 Windows 7

Una guida universale per PC Security hackproof 11
L'ultimo sistema operativo di Microsoft, Windows 7 è un perfezionamento di Windows Vista molto criticato (le informazioni in questa sezione si applicano anche a Vista). Windows 7 non è facile da eseguire come Windows XP, ma offre una vasta gamma di nuove funzionalità, incluse le funzionalità relative alla sicurezza.

Ad esempio, User Account Control è una nuova funzionalità introdotta in Vista e inclusa anche in Windows 7. Quando è arrivato, il controllo dell'account utente è stato comunemente deriso dai media - Apple ha persino fatto pubblicità su di esso. Questa è una mossa strana perché OS X ha funzionalità simili e perché UAC è molto importante quando si tratta di sicurezza. Protegge il tuo PC assicurando che i programmi non possano ottenere privilegi di accesso elevati al tuo sistema senza autorizzazione. Prima del controllo dell'account utente, il malware potrebbe facilmente farlo senza che l'utente ne sia mai venuto a conoscenza.
Una protezione universale per PC Security hackproof 12
Microsoft ha anche apportato miglioramenti che perfezionano ulteriormente la capacità di Window di trasmettere importanti informazioni sulla sicurezza agli utenti. Il Centro sicurezza PC è ora chiamato Centro operativo di Windows e offre un lavoro migliore che mai per ottenere automaticamente aggiornamenti importanti e informare gli utenti quando è necessario intervenire. Questo è fondamentale, perché gli exploit di sicurezza noti che non sono corretti sono una responsabilità indipendentemente dal sistema operativo che preferisci.

Windows 7 beneficia anche di un atteggiamento nei confronti della sicurezza che è molto più ragionevole di quello che Microsoft aveva durante la creazione di Windows XP. Questo è immediatamente evidente quando si confronta il numero di exploit di sicurezza che Microsoft ha dovuto riparare durante il primo anno di rilascio di XP con il primo anno di rilascio di Vista. Windows XP ha avuto 65 vulnerabilità corrette, mentre Windows Vista ha subito solo 36 vulnerabilità patchate.

Sfortunatamente, Windows 7 rimane pesantemente preso di mira dal malware a causa della sua popolarità. Windows è ancora il sistema operativo utilizzato dalla maggior parte del mondo, quindi ha senso che il malware lo colpisca. Per questo motivo, gli utenti di Windows 7 devono ancora affrontare numerose minacce alla sicurezza.

3.3 Mac OS X

Una guida universale per PC Security hackproof 13
Mac OS X si sente ancora moderno, ma è al centro di un sistema operativo piuttosto vecchio. La prima versione è stata rilasciata nel 2001, rendendola vecchia come Windows XP. Apple, tuttavia, adotta un approccio molto diverso rispetto agli aggiornamenti di Microsoft. Mentre la gente di Redmond si concentra solitamente su grandi rilasci, portando in uscita nuovi sistemi operativi ogni cinque o sei anni in media, l'equipaggio Apple ha aggiornato OS X otto volte rispetto alla versione iniziale del sistema operativo.

Queste versioni di solito contengono alcuni aggiornamenti di sicurezza e Apple si è guadagnata la reputazione di offrire sicurezza che va ben oltre quella di Windows. Questa reputazione, tuttavia, tende a crollare a un esame più attento. Il malware che ha come obiettivo OS X esiste e Apple deve correggere i difetti di sicurezza con circa la stessa frequenza di Microsoft. Un rapporto del 2004 di una società di sicurezza conosciuta come Secunia ha scoperto che nell'anno precedente Mac OS X era soggetto a 36 vulnerabilità, solo dieci in meno rispetto a Windows XP - tuttavia, una percentuale più elevata di vulnerabilità di OS X poteva essere sfruttata tramite Internet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Più recentemente, Apple è stata costretta a rilasciare una serie di importanti patch di sicurezza, la più recente delle quali ha affrontato 134 vulnerabilità. (Http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Una guida universale per PC Security hackproof 14
Questo non vuol dire che Mac OS X non sia sicuro. Un vantaggio, che trae origine dall'eredità UNIX di OS X, è la necessità di accedere come "root" per apportare modifiche a file e impostazioni importanti (l'UAC di Window è essenzialmente un tentativo di emulare questo). Tuttavia, un numero sfortunato di utenti sembra credere che OS X sia immune alle minacce alla sicurezza a causa della sua relativa oscurità. Sebbene esista un certo grado di verità, le minacce alla sicurezza per i computer OS X esistono e possono essere altrettanto dannose di quelle che colpiscono Windows. La sicurezza di Mac OS X è anche ostacolata da una sottile selezione di suite di sicurezza.

3.4 Linux

Una guida universale per PC Security hackproof 15
La maggior parte dei possessori di PC non utilizzerà mai un computer con Linux. Detto questo, Linux è più accessibile ora di quanto non sia mai stato in passato. Varianti di Linux gratuite, come Ubuntu 5 Tools e suggerimenti per un'interfaccia di Ubuntu più sexy 5 Strumenti e suggerimenti per un'interfaccia di Ubuntu più sexy Ulteriori informazioni e Jolicloud Jolicloud: Il download del sistema operativo per Netbook Sei alla ricerca di Jolicloud: Il download del sistema operativo per Netbook Hai cercato di leggere di più, offrire un'interfaccia utente grafica robusta e fornisce le funzionalità di base che ti aspetti da un PC, come ad esempio la possibilità di leggere le tue e-mail e navigare sul web.

Linux, come OS X, richiede che gli utenti eseguano l'accesso su un account "root" per apportare modifiche a file e impostazioni importanti. Anche Linux trae grande beneficio dalla sicurezza dal modo di oscurità. La base utenti di Linux è piccola e, per peggiorare le cose per il malware, la base di utenti non si aggrappa a una particolare variante di Linux. Sebbene il codice sottostante sia spesso lo stesso, vi sono lievi modifiche a diverse varianti di Linux - e molti utenti Linux avanzati arrivano al punto di codificare le proprie caratteristiche personalizzate. Ciò rende l'attacco di utenti Linux in massa una proposizione difficile e anche inutile. Se stai cercando di raccogliere i numeri delle carte di credito, il targeting per Linux non è la strada da percorrere.

La natura di nicchia del desktop Linux rende difficile parlare della sua sicurezza. Le vulnerabilità di sicurezza esistono in effetti sui sistemi Linux e queste vulnerabilità non vengono sempre corrette tanto rapidamente quanto le vulnerabilità rilevate su Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Tuttavia, i sistemi operativi Linux sono effettivamente influenzati da minacce alla sicurezza meno frequentemente e le minacce sono spesso meno severe.

3.5 Un sommario - Qual è il migliore?

Complessivamente, Mac OS X e Linux sono chiaramente superiori a Windows se la sicurezza viene misurata dalla frequenza con cui gli utenti subiscono l'impatto delle minacce alla sicurezza. Questo non significa che Microsoft sia addormentato al volante. È semplicemente la realtà del nostro mondo. Windows è di gran lunga il sistema operativo più popolare e, di conseguenza, il malware è solitamente codificato per i PC Windows di destinazione.

D'altra parte, i computer Windows hanno accesso a suite antivirus superiori e il Centro operativo Windows in Windows 7 non ha peer. Ciò significa che è probabile che gli utenti di Windows siano consapevoli di un problema di sicurezza quando si verifica, ma provare a quantificarlo è impossibile.

Tuttavia, indipendentemente dalle ragioni, è impossibile allontanarsi dal fatto che gli utenti di Windows hanno maggiori probabilità di essere influenzati dal malware rispetto agli utenti di OS X o Linux.

4. Buone abitudini di sicurezza

4.1 Evitare la Posta in arrivo di Doom

Una guida universale per PC Security hackproof 16
Ah, email. C'era una volta il metodo principale di riproduzione per la maggior parte dei malware. Un virus è stato allegato a un'e-mail, mascherato da un bel programma o da un documento, e quindi inviato alla sua allegra strada. Apri l'e-mail e - bam! - sei infetto.

All'epoca questa specie di inganno sembrava l'apice dell'inganno. Oggi, un modo così semplice di riproduzione e infezione del malware sembra strano: sarebbe bello tornare in un mondo in cui evitare gli allegati alle e-mail proteggeva il computer dalla maggior parte delle minacce.

I filtri antispam e la protezione antivirus automatica hanno reso molto più difficile la diffusione efficace del malware tramite e-mail e la maggior parte degli utenti ora sa che è meglio aprire un allegato da un'origine sconosciuta (e se non lo sapessi meglio, ora lo fai!)
Una guida universale per PC Security hackproof 17
Tuttavia, il malware ha compensato l'utilizzo di metodi automatici di riproduzione che nascondono l'email del malware come qualcosa che sembra affidabile. Ad esempio, il malware che infetta il computer di un genitore può quindi inviarne una email con l'intestazione "Foto da una vacanza recente". Se i tuoi genitori non erano in vacanza, probabilmente ti accorgerai degli inganni. Tuttavia, i genitori di tutti vanno in vacanza a volte - e se il tuo è appena tornato da un viaggio internazionale puoi aprire l'allegato.

La regola generale è questa: se l'allegato è qualcosa che non sapevi già dovesse essere inviato a te, conferma con il mittente prima di aprirlo. In alternativa, puoi eseguire la scansione del file con l'applicazione anti-malware scelta. Si avverta, tuttavia, che nessun software di sicurezza è in grado di rilevare ogni minaccia alla sicurezza.

Sebbene il malware sia sempre un problema, il phishing è indubbiamente la minaccia che al momento è la più subdola e difficile da rilevare. Fai sempre attenzione alle e-mail inaspettate che sono presumibilmente dalla tua banca, dal datore di lavoro o da qualsiasi altra istituzione. Nessuna istituzione legittima ti chiederà mai di inserire il nome utente e la password presentandoti un link inviato via email!

In effetti, è una buona idea non aprire mai direttamente alcun collegamento che ti viene inviato da un'istituzione. Se la tua banca ti sta contattando per fornirti l'e-statement mensile, ad esempio, questa informazione dovrebbe essere accessibile andando alla pagina principale della banca e quindi effettuando l'accesso al tuo account.

4.2 Usare cautela per la navigazione sicura

Una protezione universale per PC Security hackproof 18
La navigazione Web ha sempre presentato alcune minacce alla sicurezza, un fatto che molti utenti dimenticano. Come con la posta elettronica, spesso si presume che sarai perfettamente protetto se semplicemente eviti di aprire file da fonti sconosciute. Essere scrupolosi riguardo ai file scaricati è, ovviamente, un'ottima idea. Ma questo da solo non è sufficiente per proteggere adeguatamente il tuo PC.

La maggior parte degli exploit di sicurezza dovrai preoccuparti dell'esistenza a causa di un problema di sicurezza con il tuo browser web o un plugin importante, come Java o Adobe Flash. Prodotti come Flash rendono molto facile per gli sviluppatori Web creare esperienze web interattive che vanno ben oltre ciò che può essere realizzato altrimenti, ma la complessità aggiunta tende a creare falle nella sicurezza. Java I 5 siti Web per gli esempi di applicazioni Java I 5 siti Web per gli esempi di applicazioni Java Ulteriori informazioni, Flash, Shockwave, ActiveX e altri strumenti di sviluppo Web sono stati aggiornati più e più volte dopo l'individuazione di errori di sicurezza. Questi difetti non sono niente da ridere - alcuni di questi permettono ad un attacco di assumere il pieno controllo di un PC semplicemente attirando una persona sul sito con il codice malevolo.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

I siti Web dannosi vengono raramente trovati nella parte superiore dei risultati di ricerca di Google. Questi siti di solito si diffondono tramite e-mail di spam, messaggi istantanei casuali e social media. Detto questo, tuttavia, anche un sito Web affidabile può a volte diventare una minaccia per la sicurezza. Anche il malware può infettare i server Web e in alcuni casi ciò può comportare la diffusione di malware da parte di un sito Web a insaputa del proprietario.

La tua migliore difesa contro tutte le minacce dannose è quella di garantire che il tuo browser web e i relativi plugin siano aggiornati, una questione di cui parleremo più avanti in questo capitolo.

4.3 Verifica dei collegamenti: conducono dove pensi?

È saggio fare attenzione a come gestisci le e-mail e i messaggi istantanei, ma una semplice politica di non clic non è sempre pratica quando si tratta di collegamenti. Infatti, ci sono alcuni siti di social networking come Twitter I 6 migliori strumenti per pianificare gli aggiornamenti di Twitter I 6 migliori strumenti per pianificare gli aggiornamenti di Twitter Ulteriori informazioni - che sono fortemente dipendenti dai collegamenti. Senza collegamenti, Twitter sarebbe per lo più inutile.

Questo mette gli utenti in una posizione precaria. Da un lato, un sito di social networking come Twitter può essere molto divertente, e può rendere più facile tenere sotto controllo gli amici con cui potresti perdere contatti. D'altro canto, l'utilizzo del sito di social networking può comportare un rischio maggiore e, a peggiorare le cose, i collegamenti vengono condivisi utilizzando piccoli URL che reindirizzano alla pagina Web reale.

Fortunatamente, puoi facilmente scoprire la vera posizione di un collegamento Web utilizzando un sito Web che solleva i veli prima di fare effettivamente clic sul link. Mi piace usare TrueURL (http://www.trueurl.net/service/) ma puoi trovare siti simili di vario tipo con poche ricerche su Google.

4.4 Aggiornamento del software - Il passaggio più importante

Una guida universale per PC Security hackproof 19
La maggior parte delle minacce alla sicurezza prosperano a causa di problemi di sicurezza nel software che può essere sfruttato. Esercitare cautela aiuterà a tenere il PC lontano da situazioni potenzialmente pericolose, il che significa che ci sono meno possibilità che il malware infetti il ​​PC. Ma questa è solo metà della battaglia. L'altra metà sta prendendo provvedimenti per garantire che il tuo PC non venga compromesso anche se lo esponi a una minaccia alla sicurezza. Come fai a fare questo? Assicurandoti che il software del tuo computer sia aggiornato.

Immagina di lasciare la tua casa per andare al lavoro. Normalmente, chiudi la porta quando esci. Tuttavia, occasionalmente potresti dimenticarti di chiudere a chiave la tua porta, rendendo possibile per qualcuno semplicemente entrare in casa e violare la sua sicurezza. Nessuno si dimentica di chiudere la porta di proposito, ma succede comunque. È un errore.

Anche i programmatori di software commettono errori. Tuttavia, una volta che l'errore è stato realizzato, spesso viene rattoppato, proprio come potresti girarti e tornare a casa se ti ricordi che non hai chiuso a chiave la porta. Se si sceglie di non aggiornare il software, tuttavia, si sceglie di non girarsi e bloccare la porta. You may be able to reduce your risk by placing valuables in a safe, keeping your curtains closed, and putting a big “BEWARE OF DOG” sign on your front lawn. The fact remains, however, that your door is unlocked – and since you haven't locked it, anyone can walk right in.

Hopefully this illustrates why it's important to keep software up to date. In my opinion, keeping software updated is the single most important security habit a person can cultivate. It is always possible that you'll be one of the unlucky few hit by a security flaw before that flaw becomes known and is patched. However, most companies today are quick to react to security issues, so keeping your software updated significantly boosts your security.

4.5 Use Antivirus Protection

A Universal Guide To PC Security hackproof 20
In a way, this tip might go without saying. Yet I've talked numerous times with fellow geeks who, in my view, thought themselves too cool for anti-malware applications. They're just scams, they argued – you won't get malware if you don't do anything stupid.

Throughout the guide so far I've discussed why this assumption is wrong. The truth is that anti-malware protection is not as simple as avoiding email attachments and being careful about the websites you visit. Comprehensive PC security requires a comprehensive approach – and that includes anti- malware suites, firewalls and other programs. The security software available is as diverse as the threats they protect against, so let's take a look at what's available.

5. Methods of Protection

5.1 Anti-Malware Software

A Universal Guide To PC Security hackproof 21
In chapter 2 we took a look at the various types of malware that might infect your computer. Of those threats, the first three are the ones anti-malware software is designed specifically to intercept and protect.

There are numerous anti-malware products on the market – too many to list here. However, these programs have a common purpose. They exist to detect, and then remove, malware that may have infected your computer.

They also try to limit the damage malware can cause by “quarantining” infected files the moment they are discovered.

La maggior parte dei software anti-malware fa questo in molti modi. Il primo e il più vecchio metodo è il rilevamento delle firme. Questa forma di rilevamento implica la scansione di un file e la ricerca di codice noto per essere utilizzato da malware specifici. Questo metodo di rilevamento è affidabile, ma non può affrontare minacce nuove di zecca. Una firma può essere rilevata solo dopo essere stata aggiunta al database del software anti-malware di minacce note e una minaccia di solito non diventa nota fino a quando non è già stata rilasciata.
Una guida universale per PC Security hackproof 22
La cosiddetta protezione "in tempo reale" è anche un metodo popolare per catturare il malware in flagrante. Questa forma di protezione non si basa sulle firme ma controlla il comportamento del software in esecuzione sul PC. Se un determinato programma inizia a comportarsi in modo strano - se chiede permessi che non dovrebbe essere, o cerca di apportare modifiche a file che sono inusuali - questo viene notato e viene intrapresa un'azione per impedire al programma di provocare un putiferio nel tuo file system . Diverse aziende implementano la protezione "in tempo reale" in modi diversi, ma l'obiettivo di catturare il malware nell'atto è lo stesso.

Un'altra forma di rilevamento più recente che ha debuttato in alcuni prodotti, come Panda Cloud Antivirus e Norton Internet Security 2010, è la protezione dal cloud. Questo metodo si concentra sulle origini del malware, come file e collegamenti specifici. Se qualcuno che utilizza il software anti-malware apre un file ed è infetto da un virus, questo nome di file viene registrato come una minaccia e tali informazioni sono rese disponibili. L'obiettivo è impedire agli utenti di aprire file o seguire collegamenti che potrebbero contenere una minaccia alla sicurezza.
Una guida universale per PC Security hackproof 23
Una volta rilevata una minaccia, di solito viene "messa in quarantena" per garantire che la minaccia non possa diffondersi. È quindi possibile tentare di rimuovere la minaccia. Il software anti-malware spesso non è in grado di rimuovere tutte le minacce rilevate, ma la sicurezza è di solito intatta fino a quando la minaccia rimane in uno stato di quarantena.

La maggior parte dei reclami relativi al software anti-malware riguarda nuove minacce. Il software anti-malware è un elemento conosciuto e può essere aggirato dal nuovo malware. Questo è il motivo per cui il software anti-malware viene aggiornato con estrema frequenza - nuove minacce vengono scoperte costantemente. Ciò non significa tuttavia che il software anti-malware sia inutile. Il numero di minacce conosciute supera di gran lunga quelle sconosciute.

Tuttavia, è necessario fare attenzione al software acquistato o scaricato. Sembra esserci un ampio divario tra i prodotti più e meno efficaci e il tasso di innovazione è elevato. Ad esempio, Norton è stato terribile solo pochi anni fa, ma i prodotti Norton 2010 erano eccellenti. Per informazioni aggiornate e recensioni sul software anti-malware, consulta AV-Comparatives (av-comparative.org), un'organizzazione non-profit dedicata a testare oggettivamente i prodotti per la sicurezza dei PC.

5.2 Firewall

Una guida universale per PC Security hackproof 24
Un numero significativo delle più gravi minacce alla sicurezza del PC si basa su una connessione Internet attiva per funzionare. Avere il tuo disco rigido danneggiato è un enorme problema nel calcio, ma puoi proteggerti mantenendo un backup. Tuttavia, se qualcuno riesce a ottenere il numero della carta di credito o qualche altro dato sensibile di informazioni personali, il danno può estendersi ben oltre il PC. Questo può accadere solo se il malware installato sul PC rende le tue informazioni disponibili a terzi. Questi dati vengono comunemente trasmessi nel modo più semplice possibile: Internet.

È compito di un firewall impedirlo. Il firewall è un software sul PC che monitora i dati inviati al e dal tuo computer. Può bloccare in modo selettivo determinate informazioni, oppure può (di solito) interrompere completamente la connessione a Internet, interrompendo completamente il flusso di informazioni.

I firewall sono una parte importante della sicurezza di Internet. È così importante, in effetti, che Windows venga fornito con un firewall per impostazione predefinita. Senza un firewall, il malware sarà in grado di trasmettere liberamente i dati a terzi e il malware che si riproduce inviando copie a indirizzi IP casuali avrà maggiori probabilità di accedere al PC.

Poiché le macchine Windows ora sono dotate di un firewall, non è necessario acquistare un firewall di terze parti. Ci sono anche molte opzioni gratuite - non solo per Windows, ma anche per i sistemi operativi OS X e Linux. Con questo detto, i prodotti noti come Internet Security Suites di solito includono un firewall come parte del pacchetto.

Si consiglia vivamente di mantenere un firewall installato sul PC. Un firewall è spesso in grado di limitare il danno causato dal malware anche quando il software anti-malware non riesce a rilevare o fermare una minaccia.

5.3 Killer di rootkit

Una guida universale per PC Security hackproof 25
Il software anti-malware dovrebbe rilevare e mettere in quarantena i rootkit proprio come qualsiasi altra minaccia di malware. Tuttavia, la natura dei rootkit rende spesso molto difficile per un programma anti-malware generale rilevare un rootkit. Anche se la minaccia viene rilevata, un programma anti-malware potrebbe non essere in grado di rimuoverlo se il rootkit si è incorporato nei file di sistema critici come mezzo per sfuggire al rilevamento e impedire la rimozione.

È qui che arrivano gli assassini di rootkit dedicati. Questi programmi sono progettati specificamente per trovare e rimuovere un rootkit, anche se il rootkit viene caricato in file di sistema critici. Forse il programma più conosciuto di questo tipo è MalwareBytes Anti-Malware, che è diventato popolare diversi anni fa poiché la minaccia rappresentata da questo metodo di attacco è entrata brevemente nelle colonne di notizie tecnologiche attraverso il web. Da quel momento, MalwareBytes è diventato un programma anti-malware più generale.

Esistono anche numerosi killkit di rootkit creati per rimuovere un rootkit specifico. Questo a volte è necessario a causa della complessità di alcuni rootkit, che si nascondono in file di sistema che non possono essere modificati senza danneggiare un sistema operativo. I programmi progettati per combattere un particolare rootkit solitamente lo fanno ripristinando i file a uno stato predefinito o eliminando attentamente il codice noto per appartenere al rootkit.

Anche queste soluzioni, tuttavia, non sempre riescono. Alcuni professionisti IT approcciano i rootkit con una politica basata sulla terra bruciata. Una volta che un sistema è infetto, preferiscono semplicemente riformattare l'unità e reinstallare il sistema operativo. Questa non è una cattiva idea, ed è un'altra ragione per cui dovresti sempre tenere un backup dei tuoi file. La riformattazione del disco rigido e la reinstallazione del sistema operativo a volte sono un processo più semplice e rapido rispetto al tentativo di rimuovere un rootkit.

5.4 Monitoraggio della rete

Una guida universale per PC Security hackproof 26
Avere una rete domestica Connettersi ai PC di casa da qualsiasi luogo con DynDNS Connettersi ai PC di casa da qualsiasi luogo Con DynDNS Leggi di più può essere incredibilmente utile. Può essere utilizzato per trasferire file tra computer in un lampo e fornire accesso a Internet a una serie di dispositivi diversi da PC, come console di gioco e lettori Blu-Ray.

Le reti possono anche essere vulnerabili alle intrusioni, tuttavia, una minaccia alla sicurezza del PC che riguarda sia il malware sia l'hacking. Le reti wireless sono particolarmente vulnerabili, perché una rete wireless per definizione trasmette i dati attraverso le onde radio in tutte le direzioni. Se questi dati sono crittografati, sarà più difficile da leggere per le persone, ma la crittografia non è impossibile.

Mantenere le schede sulla tua rete ti aiuterà ad assicurarti che nessun dispositivo strano appaia collegato ad esso. Normalmente puoi farlo controllando gli indirizzi MAC Verifica se la tua rete wireless è sicura con AirSnare Verifica se la tua rete wireless è sicura Con AirSnare Leggi altro che sono collegati al router e confrontandoli con gli indirizzi MAC dei dispositivi che possiedi (un MAC l'indirizzo è solitamente stampato sul corpo di un dispositivo). Tuttavia, è possibile falsificare un indirizzo MAC e la maggior parte dei router non fornisce un registro dettagliato dei dispositivi che sono stati collegati alla rete in passato.

Alcune suite di sicurezza Internet correggono questo problema con un software di monitoraggio della rete in grado di mappare la rete, fornire informazioni su ciascun dispositivo rilevato e disporre questi dati su una mappa di rete che mostra con precisione quali dispositivi sono collegati alla rete e i mezzi attraverso i quali sono collegati. connesso. Il software di monitoraggio di rete è inoltre in genere in grado di limitare l'accesso di qualsiasi nuovo dispositivo, qualora vengano rilevati, o limitare l'accesso di dispositivi comunemente connessi alla rete.

Non tutti hanno bisogno di questo tipo di protezione. Le reti domestiche cablate raramente hanno bisogno di farne uso, e gli utenti che possiedono un solo computer non ne hanno bisogno (un computer non crea una rete). Gli utenti con reti wireless o reti cablate di grandi dimensioni, d'altra parte, troveranno probabilmente questo software utile.

5.5 Protezione da phishing

Una guida universale per PC Security hackproof 27
Come menzionato nel Capitolo 2, il phishing è una delle più recenti e serie minacce alla sicurezza che gli utenti di PC devono affrontare oggi. A differenza della maggior parte delle minacce precedenti, il phishing non è indirizzato al tuo PC. Ti bersaglia: il tuo computer è semplicemente lo strumento utilizzato per commettere un crimine contro di te.

Il phishing funziona così bene perché la qualità dell'inganno usata dai phisher è spesso eccellente. Buoni truffatori di phishing possono creare un falso portale di online banking che sembra identico a quello che normalmente usi quando visiti il ​​sito web della tua banca. Se non stai prestando molta attenzione, puoi inserire le tue informazioni personali senza pensare. Ammettiamolo: abbiamo tutti giorni di riposo. Uno scivolone dopo essere tornato a casa dopo una lunga giornata di lavoro può provocare tutti i tipi di devastazione.

L'inganno non è mai perfetto. I phisher potrebbero essere in grado di creare e-mail e siti Web dall'aspetto autentico, ma non possono effettivamente inviare un'e-mail dalla tua banca o utilizzare lo stesso URL del sito che stanno imitando. Per l'occhio umano, distinguere un indirizzo e-mail falso o URL da quello reale può essere difficile, ma il software può fare questa distinzione il più rapidamente possibile.

La protezione dal phishing è un campo relativamente nuovo, ma la maggior parte delle suite per la sicurezza di Internet ora include software anti-phishing. L'utilità di questa funzione dipende in genere dal livello di conoscenza tecnica dell'utente. Sii onesto - se qualcuno ti ha inviato un falso URL del sito web della tua banca cambiando un solo carattere, lo prenderesti? Sai perché alcuni siti web finiscono con cose come .php, e perché è importante? Conoscete la differenza tra http e https?

Se la risposta a queste domande è "no", è necessario scaricare software anti-phishing gratuito o considerare l'acquisto di una Internet Security Suite con funzionalità anti-phishing. Assicurati di leggere prima una recensione del software. Dato che questo tipo di protezione è nuovo, rimane molto spazio per l'innovazione e anche per gli errori.

6. Scelta del software di sicurezza

6.1 Quali prodotti offrono quale protezione?

Nel capitolo precedente abbiamo discusso le più importanti forme di protezione. Sapere di cosa hai bisogno è una cosa - tuttavia, trovarla è un'altra. Il marketing che circonda la sicurezza del PC è parte del motivo per cui il campo può essere così difficile da comprendere per i profani. Le aziende spesso chiamano le stesse caratteristiche con nomi diversi.
Una guida universale per PC Security hackproof 28
La forma più semplice di software per la sicurezza dei PC generalmente venduta è conosciuta come antivirus. I prodotti antivirus vengono solitamente commercializzati con una combinazione della parola Antivirus e il nome dell'azienda. Norton Antivirus, McAfee Antivirus, AVG Antivirus e così via. I programmi antivirus di solito corrispondono alla definizione di anti-malware descritta in questa guida. Virus, trojan, rootkit e altre minacce sono tutti mirati. La maggior parte dei prodotti antivirus non include un firewall e in genere non sono incluse funzionalità come il monitoraggio della rete e la protezione da phishing.

Il passo successivo è la suite di sicurezza Internet. Come nel caso del software antivirus, le suite di sicurezza Internet vengono solitamente vendute con il termine Internet Security accanto al marchio della società. Le suite di sicurezza Internet di solito includono una protezione firewall e anti-phishing (che a volte viene chiamata protezione dell'identità o sicurezza dell'identità). Alcuni includono anche un monitor di rete. Top 3 Strumenti di analisi e diagnostica della rete portatile. Top 3 Strumenti di analisi e diagnostica della rete portatile Ulteriori informazioni. Le suite per la sicurezza di Internet possono aggiungere funzionalità anti-malware che il prodotto antivirus di base non ha, come una scansione antivirus automatica su qualsiasi file inviato tramite e-mail o messaggistica istantanea.

L'ultimo livello di protezione è di molti nomi. Trend Micro utilizza il termine Maximum Security, mentre Symantec chiama il suo prodotto Norton 360. Se il prodotto di sicurezza Internet di un'azienda non dispone di funzionalità anti-phishing o di un monitor di rete, il prodotto di terzo livello solitamente lo aggiunge. Questi prodotti includono anche funzionalità di backup avanzate progettato per ridurre al minimo il danno causato da un virus che attacca il tuo sistema operativo.

Quindi, quale dovresti comprare? È difficile venire con un verdetto definitivo, perché le caratteristiche di questi prodotti variano da un'azienda all'altra. Detto questo, tuttavia, l'utente medio è probabilmente meglio servito dalla suite di sicurezza di Internet. Se non sei sicuro di quali caratteristiche di un particolare prodotto aziendale, assicurati di controllare il loro sito web. Normalmente troverai un grafico che elenca le funzioni che ogni prodotto ha e non ha.

6.2 Sicurezza gratuita contro pagamento

Una guida universale per PC hackproof 29
Certo, c'è un dibattito sulla necessità di acquistare una soluzione antivirus in primo luogo. Il software antivirus è abbastanza economico, soprattutto se si aspetta una vendita. Non è raro vedere negozi di uffici dare letteralmente copie di software antivirus - a volte con una mail-in-sconto, e talvolta senza. Anche se si è in possesso di una copia di un programma di sicurezza per PC gratuito, tuttavia, si dovrà pagare una quota annuale di abbonamento. Questa tariffa è in genere uguale al prezzo di vendita al dettaglio del prodotto.

Pagare $ 40 all'anno non è molto, ma d'altra parte, è $ 40 che potresti non dover pagare. Esistono soluzioni antivirus e firewall gratuiti e funzionano abbastanza bene. Ad esempio, Avast! Free Antivirus è stato testato in una serie di rastrellamenti AV comparativi. Sebbene l'antivirus gratuito non sia mai stato al primo posto, era competitivo con le soluzioni antivirus a pagamento. In un test antivirus su richiesta ha perso meno campioni di malware rispetto al software antivirus di Symantec, Trend Micro, Kaspersky e altre note società di sicurezza per PC. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Una guida universale per PC Security hackproof 30
Firewall gratuiti I tre migliori firewall gratuiti per Windows I tre migliori firewall gratuiti per Windows Ulteriori informazioni sono disponibili. Il firewall Zone Alarm è stato a lungo popolare e, anche se ha perso il suo vantaggio nel tempo, è comunque una buona opzione. Altre scelte sono disponibili da aziende come PC Tools, Comodo e altro. Anche la protezione anti-phishing e le opzioni di monitoraggio della rete sono disponibili gratuitamente.

È possibile fornire gratuitamente una protezione adeguata per il PC, e il vantaggio è ovvio: si hanno più soldi da spendere per altre cose. Tuttavia, mettere insieme soluzioni antivirus, firewall e di rete gratuite non è un'idea per tutti. Anche il software di sicurezza gratuito è spesso un po 'meno completo delle opzioni a pagamento, anzi, a volte è una decisione di progettazione intenzionale, in quanto alcune società che offrono opzioni gratuite offrono anche aggiornamenti a pagamento. Avast! L'antivirus gratuito, ad esempio, è in grado di rilevare e rimuovere virus, ma la versione Pro offre una migliore protezione contro le minacce Web.

6.3 The Ideal Free Internet Security Suite

Riesaminare l'ampia gamma di opzioni di sicurezza per PC a pagamento va oltre lo scopo di questa guida. Come affermato in precedenza, si consiglia vivamente ai lettori di consultare AV-Comparatives per le ultime informazioni sull'efficacia anti-malware. PCMag.com e CNET sono altri due siti che forniscono costantemente recensioni utili del software di sicurezza.

Le informazioni sui software di sicurezza gratuiti possono essere un po 'più difficili da ottenere, tuttavia, e il prezzo basso di free ha un effetto sulla qualità generale delle opzioni disponibili. Ci sono alcune opzioni gratuite che non consiglierei a nessuno. Devi anche fare attenzione alle opzioni trovate tramite Google e altri motori di ricerca, poiché questi non sono sempre programmi legittimi. Abbiamo tutti incontrato gli annunci pop-up che proclamavano "Stop! Abbiamo rilevato 5 virus sul tuo computer !!! "Il software promosso da questi annunci è di solito malware mascherato da software di sicurezza.

Per semplificare le cose, ho creato tre programmi gratuiti che ti aiuteranno a proteggere il tuo PC da una varietà di minacce.

Avast! Free Antivirus o Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Esistono diversi programmi antivirus gratuiti competenti, ma Avast! Free Antivirus esce in cima. Questo programma è stato testato da AV-Comparatives. Ha ricevuto una valutazione Advanced + nell'ultimo test On-Demand e una valutazione avanzata nell'ultimo test Proactive. Queste valutazioni non sarebbero male per un programma a pagamento, e sono eccellenti per il software che è disponibile gratuitamente. Avast! Free Antivirus è anche relativamente intuitivo, quindi non dovresti passare molto tempo a cercare di familiarizzare con il programma.

Avast funziona molto bene nei test del software di sicurezza, ma potrebbero esserci dei miglioramenti all'interfaccia. Microsoft Security Essentials è un'ottima scelta se vuoi qualcosa che ti sembra più intuitivo. Non ha una valutazione altrettanto elevata di Avast nei test di comparazione AV, ma ha ricevuto una valutazione avanzata, che la pone alla pari con molte soluzioni antivirus a pagamento.

ZoneAlarm Free Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm è stato un grosso problema un decennio fa quando il programma ha debuttato per la prima volta. Al momento, la maggior parte degli utenti non aveva familiarità con cosa fosse un firewall o perché potesse essere necessario. Da allora, molti firewall gratuiti concorrenti sono venuti e andati, ma ZoneAlarm rimane uno dei più popolari. È un firewall forte e facile da capire. La protezione in uscita offerta è particolarmente importante: ciò impedirà al malware di inviare informazioni a terzi se infetta il computer. ZoneAlarm include anche una barra degli strumenti anti-phishing.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-it-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Se non ti piace la barra degli strumenti anti-phishing inclusa con ZoneAlarm puoi provare BitDefender opzione. Questa barra degli strumenti, per Internet Explorer e Firefox, offre protezione in tempo reale contro i siti Web che potrebbero tentare di riprodurre le tue informazioni personali. Fornisce inoltre protezione contro i collegamenti inviati tramite MSN o Yahoo Messenger.

7. Preparati per il peggiore - e il backup!

7.1 L'importanza dei backup

Una guida universale per PC Security hackproof 31
L'implementazione di una protezione PC completa ti proteggerà dalla maggior parte delle minacce. La maggior parte dei malware e altre minacce alla sicurezza sfruttano una specifica via d'attacco e, una volta a conoscenza di ciò, puoi prendere contromisure. Eppure anche la migliore difesa non è impenetrabile. È possibile che tu possa, per qualsiasi ragione, trovarti attaccato da hacker particolarmente abili che possono aggirare la tua sicurezza e danneggiare il tuo PC. Oppure potresti essere colpito da un attacco zero-day, una minaccia alla sicurezza che si diffonde rapidamente usando un exploit precedentemente sconosciuto che non è stato riparato.

In ogni caso, è importante mantenere un backup delle informazioni critiche. Un backup è una copia di dati importanti collocati in una posizione fisica o digitale separata. Copiare le foto di famiglia sul disco rigido secondario del computer è un modo per eseguire il backup dei dati. Posizionamento di tali foto su un CD-ROM Montaggio di file di immagine CD o DVD Praticamente utilizzando un'app portatile Montare i file di immagine di CD o DVD Praticamente utilizzando un'app portatile Leggi di più e quindi archiviare il CD in un lockbox bancario è anche un esempio di backup dei dati.

Questi due esempi sono gli opposti polari. Uno è estremamente facile, ma anche non molto sicuro, mentre l'altro è molto sicuro ma scomodo. Ci sono molte opzioni da considerare tra questi due estremi.

7.2 Opzioni di backup

Al suo interno, il backup dei dati non è altro che creare una copia di dati e collocarla da qualche parte oltre la posizione originale. Il semplice posizionamento dei file in una cartella su un disco rigido interno secondario è il modo più semplice per eseguire il backup dei dati. Tuttavia, questo non è molto sicuro. Il malware può facilmente infettare l'unità secondaria e corrompere i file lì, dovrebbe essere programmato per farlo. Questo metodo non fa nulla per proteggere i file dall'accesso tramite un Trojan.

Quando si tratta di protezione dai virus, l'isolamento dal PC è importante. Più il tuo backup è isolato dal tuo PC, minore è la possibilità che il malware sia in grado di accedere al backup e danneggiarlo. Con questo in mente, ci sono alcune opzioni di backup che si distinguono dal resto.

Dischi rigidi esterni

Una guida universale per PC Security hackproof 32
Un disco rigido esterno 4 Cose che devi sapere quando acquisti un nuovo disco rigido 4 Cose che devi sapere quando acquisti un nuovo disco rigido Leggi di più, o una pen drive (se la dimensione dei file di cui hai bisogno per il backup è abbastanza piccola, ) è un modo semplice per creare un backup finché il disco rigido esterno non è collegato attivamente a un PC. I dischi rigidi esterni offrono velocità di trasferimento elevate, riducendo il tempo necessario per trasferire i dati e possono contenere enormi volumi di informazioni. Molti dischi rigidi esterni sono ora abbastanza grandi per replicare tutti i dati su un disco rigido interno, il che rende il ripristino il più semplice possibile.

Il problema principale con un disco rigido esterno è la sua natura plug-and-play. Il collegamento di un'unità esterna a un computer crea istantaneamente una connessione, che può quindi essere utilizzata per trasferire malware nell'unità. Se si utilizza un'unità esterna per il backup, è necessario eseguire una scansione del malware sul PC prima di collegarla.

Formati ottici

Sebbene considerato oggi come un metodo obsoleto di backup dei dati, i dischi CD e DVD-ROM rimangono una delle opzioni di backup più sicure. Se crei un disco in sola lettura, nessuno potrà scrivere dati aggiuntivi sul disco in futuro, il che impedisce al malware di accedere al disco senza che tu lo sappia. Ovviamente, dovrai creare un nuovo disco ogni volta che crei un backup, ma i CD / DVD-ROM possono essere acquistati in pacchetti da 100 a $ 20 nella maggior parte dei negozi di elettronica.

La capacità di archiviazione è la limitazione di questa scelta. Un CD standard può archiviare circa 650 megabyte di dati, mentre un DVD supera i 5 gigabyte. Blu-Ray, l'ultimo formato comune, può contenere fino a 50 gigabyte su un disco dual-layer, ma i singoli dischi BD-R DL sono compresi tra $ 10 e $ 20.

Backup online

Negli ultimi anni sono apparsi diversi servizi di backup online, come Carbonite e Mozy. Anche i servizi di sincronizzazione online, come Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) possono essere utilizzati per il backup online. Questi servizi offrono una posizione sicura fuori sede per l'archiviazione dei dati. Ciò fornisce un alto grado di sicurezza dei dati, in quanto vi sono poche possibilità che queste informazioni vengano attaccate automaticamente da un'infezione da malware.

D'altra parte, i servizi di backup online sono vulnerabili agli attacchi tramite un keylogger. Come truffare Keylogger Spyware Come imbrogliare Keylogger Spyware Leggi di più o Trojan. Chiunque scopra il tuo nome utente e password sarà in grado di accedere ai tuoi dati. Praticamente tutti i servizi di backup online possono ripristinare i dati cancellati per un periodo di tempo limitato, quindi è improbabile che qualcuno possa distruggere i file in modo permanente. Tuttavia, potrebbero essere in grado di recuperare i file e leggerli.

Il costo del backup online può aumentare nel tempo. Carbonite's (http://www.carbonite.com/ads/ppc?hl=itG_ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) I piani di backup vanno per $ 54, 95 all'anno, mentre Dropbox costa $ 10 al mese per soli 50 gigabyte di spazio.

Personalmente, raccomando una strategia in due parti che combini un disco rigido esterno o un servizio di backup online con dischi DVD-ROM. I dischi DVD-ROM non devono contenere tutte le tue informazioni, solo le cose che davvero non potresti permetterti di perdere, come le registrazioni aziendali. Se stai considerando un disco rigido, consulta l'articolo su Makeuseof.com "4 cose che devi sapere quando acquisti un nuovo disco rigido". (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things Hai bisogno di sapere quando acquisti un nuovo disco rigido 4 cose che devi sapere quando acquisti un nuovo disco rigido Leggi di più)

7.3 Protezione dei file con crittografia

Una guida universale alla sicurezza PC hackproof 33
Un'altra protezione che può essere utilizzata per il backup e la protezione dei dati è la crittografia. La crittografia è il processo di scrambling di un file con l'uso di uno specifico algoritmo. Una volta criptato, il file non è leggibile a meno che non venga decifrato inserendo la password corretta. I file crittografati possono essere cancellati, ma non possono essere letti. Nella maggior parte dei casi sono sicuri anche se vengono trasferiti dal PC al PC di una terza parte.

Crittografia Cinque strumenti di crittografia online per proteggere la tua privacy Cinque strumenti di crittografia online per proteggere la tua privacy Leggi di più può o non può proteggere le tue informazioni da un attacco di malware. Molti attacchi di malware che danneggiano i file su un PC attaccano file di determinati formati. Il malware potrebbe sostituire il contenuto di tutti i documenti di parole con la frase "Sei stato hackerato !!!", ad esempio. Se i file sono crittografati, questo tipo di modifica non è possibile. D'altra parte, la crittografia non impedisce l'eliminazione completa dei file.
Una guida universale per PC Security hackproof 34
Se un disco rigido esterno è un backup contro la perdita di dati, la crittografia è un backup contro il furto di dati. Non è particolarmente difficile da implementare, neanche. Windows 7 Ultimate è dotato di una funzionalità di crittografia integrata denominata BitLocker e chiunque può scaricare e installare TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Come rendere le cartelle crittografate come non è possibile visualizzare con TrueCrypt 7 Come rendere le cartelle criptate Altri non possono visualizzare con Truecrypt 7 Leggi altro), un programma di crittografia freeware estremamente potente.

Non tutti hanno bisogno di crittografare i loro file. Mia nonna, ad esempio, non fa nulla sul suo PC ma gioca a solitario e invia e-mail, quindi non ha bisogno di crittografia. La crittografia è consigliata per gli utenti che memorizzano dati sensibili sul proprio PC per lunghi periodi di tempo. Ad esempio, sarebbe una buona idea criptare i record fiscali passati se ne conservi copie sul tuo PC. Le informazioni su questi file sarebbero molto utili per un ladro di identità.

7.4 Quanto spesso devo eseguire il backup?

Una guida universale per PC Security hackproof 35
L'acquisto di qualcosa che può essere utilizzato per un backup è il primo passo. Il secondo passo è in realtà il backup dei dati. È normale che gli utenti lo facciano una volta e poi si dimentichino di farlo di nuovo. Di conseguenza, i dati recuperati dopo un attacco di malware non sono più rilevanti e molto è perduto.

La frequenza con cui è necessario eseguire il backup dipende in gran parte da come si utilizza il PC. Un PC di famiglia, che non viene utilizzato per archiviare file importanti e raramente contiene informazioni riservate, può accontentarsi di un programma mensile. D'altro canto, un PC domestico utilizzato regolarmente per gestire le informazioni sui clienti potrebbe trarre vantaggio da un backup settimanale o addirittura giornaliero.

Se stai seguendo l'approccio in due fasi che ho consigliato in precedenza, i backup facili non dovrebbero essere difficili. La maggior parte dei dischi rigidi esterni e dei servizi di backup online vengono forniti con semplici istruzioni per il backup delle informazioni che dovrebbero rendere il processo di backup rapido e indolore. Se hai acquistato una di queste soluzioni di backup, ti consiglio di eseguire i backup su base settimanale o mensile.

Non dimenticare di utilizzare un backup ottico per i tuoi dati più importanti, tuttavia. Questo può accadere meno spesso - diciamo, una volta al mese o meno. In effetti, un computer di famiglia potrebbe dover eseguire questo tipo di backup solo su base annuale. Trovo che la stagione al netto delle imposte sia solitamente la migliore, dato che le famiglie spesso concludono la contabilità dell'anno precedente una volta che le tasse sono finite.
Una guida universale per PC Security hackproof 36
Ricorda: un backup non aggiornato è un backup inutile. Gli orari raccomandati qui sono generali. Usa il tuo miglior giudizio e pensa a cosa succederebbe se perdessi l'accesso ai tuoi file. Se hai salvato un nuovo file che semplicemente non puoi perdere, è il momento di fare un backup. Molti studenti universitari condivideranno i miei pensieri su questo. Niente è peggio che dover rifare il lavoro perso a causa di un attacco di malware.

8. Ripristino da malware

Il malware accade. Se sei intelligente riguardo alla sicurezza del tuo PC e un po 'fortunato, non dovrai mai fare i conti con il malware che si impossessa del tuo PC o danneggi i tuoi file. Se sei stato danneggiato dal malware, tuttavia, tutta la prevenzione nel mondo fa poco. È ora di andare in modalità di recupero - ripulire dopo il disastro causato dal malware.

8.1 Recupero del PC

Una guida universale per PC Security hackproof 37
Il carico utile di un attacco di malware può variare in modo sostanziale. Alcuni malware cercheranno semplicemente di installare un bloatware Revo Uninstaller Will Hunt Down Your Bloatware Revo Uninstaller eseguirà la ricerca del programma Bloatware Read More o modificherà alcune impostazioni di sistema, mentre altre forme di malware renderanno il PC completamente inutile. Il grado di danno, ovviamente, determinerà la risposta.

Se sospetti o sai di essere stato colpito da malware, ma il tuo PC continua a funzionare, puoi provare a rimuovere il malware utilizzando un software anti-malware. Il malware tenterà spesso di bloccare l'installazione di programmi che potrebbero rimuoverlo, ma questo vale la pena. Il malware, come la sicurezza del PC, non è perfetto. Anche se si suppone che risponda ai tentativi di rimuoverlo, potrebbe non rispondere in modo appropriato o non essere in grado di gestire il software anti-malware aggiornato di recente.
Una guida universale per PC Security hackproof 38
Puoi anche provare a rimuovere il malware manualmente. Questo era molto efficace, ma sta diventando sempre più difficile man mano che il malware diventa più sofisticato. Per fare ciò, devi prima scoprire dove si trova effettivamente il malware. Il software anti-malware potrebbe essere in grado di indirizzarvi ad esso, oppure potreste essere in grado di trovare la posizione esaminando i programmi in esecuzione sul PC con un'utilità di gestione attività. Una volta trovato l'autore del reato, cancellalo. In alcuni casi potresti riuscire a farlo facilmente, ma nella maggior parte dei casi dovrai avviare il sistema in una modalità diagnostica, come la Modalità provvisoria di Windows. Come iniziare in Modalità provvisoria di Windows e i suoi usi Come iniziare in modalità provvisoria di Windows & Its Uses Il sistema operativo Windows è una struttura complessa che ospita molti processi. Mentre si aggiungono e si rimuovono hardware e software, possono verificarsi problemi o conflitti e in alcuni casi può diventare molto ... Per saperne di più. Anche in questo caso, la cancellazione manuale è spesso difficile o impossibile.

Se il danno causato dall'attacco malware è più grave, un approccio a terra bruciata è spesso la risposta migliore. Riformattare il disco rigido, reinstallare il sistema operativo e sostituire i file dal backup. Questo può richiedere un'ora o due del tuo tempo, ed è ovviamente un dolore nel sedere. Detto questo, questo metodo di recupero è spesso più rapido di cercare di rintracciare e cancellare tutto ciò che è infetto. È anche senza dubbio più sicuro. Anche se ritieni di essere riuscito a rimuovere un'infezione da malware, non puoi essere certo di averlo fatto. È fin troppo facile che il malware si nasconda nei file di sistema critici o si travestisca da eseguibile innocente.

8.2 Protezione della tua identità

Naturalmente, alcune delle minacce alla sicurezza descritte in questa guida non attaccano affatto il PC. Gli attacchi di phishing possono fare un bel po 'di danni senza che ogni danno alla tua elettronica e qualsiasi attacco malware che aggancia correttamente i suoi artigli nel tuo PC aumenti notevolmente la possibilità che una parte sconosciuta ottenga le tue informazioni personali.

Se dovessi scoprire che il tuo computer è stato infettato con successo da malware, dovresti ripristinare rapidamente tutte le tue password da un secondo computer. Ciò include portali bancari, account di posta elettronica, siti di social network, ecc. Non è difficile per il malware registrare questo tipo di dati mentre lo si digita, e non bisogna sottovalutare ciò che una persona può fare con questi account. Perdere il controllo di un account di social media, ad esempio, può danneggiare i tuoi rapporti personali o mettere a rischio la vita di amici e familiari, in quanto il tuo account potrebbe essere usato per diffondere il malware.
Una guida universale per PC Security hackproof 39
Completato questo, il prossimo passo è mettere un avviso di frode creditizia. Le tre principali agenzie di credito, Equifax, Experian e Transunion, possono inserire un avviso di sicurezza o blocco sul rapporto di credito. Questo passaggio impedirà ad altri di ottenere il tuo rapporto di credito, che interromperà la maggior parte dei tentativi di ottenere credito attraverso il tuo nome. È anche consigliabile parlare con il dipartimento di prevenzione delle frodi di qualsiasi carta di credito utilizzata in precedenza. Molte società di carte di credito offrono un servizio simile che impedirà l'utilizzo della carta per un periodo di tempo limitato. Contatta la tua banca se è coinvolta la tua carta di debito.

Infine, contatta l'Amministrazione per la sicurezza sociale se ritieni che il tuo SSN sia stato compromesso. Si prega di notare che questi esempi valgono per il mio paese di residenza, gli Stati Uniti. I lettori di altre nazioni dovranno contattare le organizzazioni della loro nazione.
Una guida universale per PC Security hackproof 40
Se si verifica un furto di identità, è necessario agire il più rapidamente possibile. Contattare la società o la banca appropriata e chiedere di parlare alla prevenzione delle frodi. Fai sapere loro che un'attività non autorizzata si è verificata e assicurati di chiedere una copia scritta della corrispondenza. Non vuoi essere negato la protezione dalle frodi perché la prima persona con cui hai parlato ha dimenticato di registrare la tua conversazione.

È anche importante presentare un rapporto di polizia se si verifica il furto di identità. È improbabile che la polizia sia in grado di catturare l'autore, o addirittura tentare, ma presentare un rapporto di polizia renderà più facile l'addebito delle accuse fraudolente sul rapporto di credito o sulla carta. Sebbene la maggior parte dei dipartimenti di polizia sia recettiva alla presentazione di un rapporto di polizia, a volte è possibile trovarne uno che non sembra ritenerlo importante. In tal caso, contatta un'agenzia di polizia diversa nella tua zona. Se hai iniziato contattando la polizia municipale, ad esempio, prova a contattare la polizia di contea.

8.3 Prevenire i problemi futuri

Una volta eliminato il malware o reinstallato il sistema operativo, e dopo aver eseguito la dovuta diligenza in merito alla protezione delle informazioni personali, il passaggio successivo è garantire che non sia necessario affrontare nuovamente il problema.

In genere, si tratta semplicemente di identificare le aree in cui la sicurezza del PC potrebbe utilizzare un po 'di rinforzo e correggerle. Speriamo che questa guida ti abbia dato una buona idea su cosa è necessario per proteggere il tuo PC. Ecco una breve lista di controllo per ricordarti.

1. Installare il software anti-malware

2. Installa un firewall

3. Installare il software anti-phishing

4. Installare un monitor di rete

5. Aggiornare tutto il software, incluso il sistema operativo, alla sua versione più recente

6. Crea un backup dei tuoi dati importanti

Certo, potresti non essere stato infettato da malware perché hai fatto un errore. Potresti essere stato preso di mira dal malware giusto nel momento sbagliato o potresti essere stato colpito direttamente da un hacker intelligente. Ciò non significa che la prevenzione sia inutile, ma significa che prima eri sfortunato.

9. Conclusione

9.1 Un riassunto dei problemi

Una guida universale per PC Security hackproof 41
Abbiamo toccato molte informazioni in questa guida. Abbiamo parlato di minacce malware, truffe, software anti-malware di cui hai bisogno, alternative freeware e altro ancora. Questa è una grande quantità di informazioni da digerire in una volta, ma ci sono tre punti che vorrei rinforzare.

1. È importante proteggere la sicurezza del PC. Come ho detto in precedenza, rimane un contingente di utenti che rimane convinto che l'uso del "buon senso" protegga adeguatamente un PC. Questo semplicemente non è il caso. È possibile che una minaccia malware attacchi un PC senza l'intervento dell'utente e alcuni degli inganni utilizzati nelle frodi di phishing sono estremamente difficili da rilevare.

2. È impossibile proteggere un PC da tutte le minacce alla sicurezza tutto il tempo. L'uso di software anti-malware, firewall e altre protezioni riduce solo la possibilità di un problema. L'immunità completa non è possibile. Questo è il motivo per cui è importante mantenere un backup corrente di dati importanti.

3. Non è necessario spendere nulla per il software di sicurezza del PC, ma la protezione del PC è solitamente più semplice con un prodotto a pagamento di alta qualità. (Nota: non tutti i software di sicurezza per PC a pagamento valgono la pena. Assicurati di leggere le recensioni prima dell'acquisto.) Se sei un utente medio, l'array di software di sicurezza disponibile potrebbe sconcertarti. Assicurati di aver compreso qualsiasi soluzione scaricata o acquistata.

Sarebbe bello vivere in un mondo in cui la sicurezza del PC era semplice. Questa non è la realtà, tuttavia, e le questioni relative alla sicurezza del PC diventeranno probabilmente più complesse. Col passare del tempo, le tecniche utilizzate da coloro che vogliono inserire malware sul PC diventeranno più complesse. Questo non significa che dovresti essere spaventato, ma significa che devi tenerti aggiornato con le attuali tendenze della sicurezza del PC e (ancora una volta) mantenere un backup corrente di dati importanti.

9.2 Una nota sulle minacce mobili

Questa guida riguarda la sicurezza del PC. Per ora, i PC sono ampiamente identificati come desktop, laptop e netbook. Tuttavia, nuovi dispositivi come gli smartphone iPhone e Android stanno cambiando il modo in cui guardiamo alla sicurezza del PC. Finora, ci sono state solo una manciata di minacce alla sicurezza rivolte a questi dispositivi, ma sembra che ci sia spazio per sfruttare questi dispositivi e, considerata la loro popolarità, è probabilmente solo una questione di tempo prima che diventino un malware comune bersaglio.
Una guida universale per PC Security hackproof 42
Le minacce su questi dispositivi possono anche rappresentare una minaccia per il tuo PC, partendo dal presupposto che, come la maggior parte delle persone, a un certo punto connetti il ​​tuo dispositivo al PC. La ricerca sulla protezione dei dispositivi mobili è ancora agli inizi e, sebbene siano disponibili alcuni programmi anti-malware, la loro utilità non è completamente nota. In ogni caso, è consigliabile trattare questi dispositivi con la cura di trattare un PC. Hai ricevuto un'email inaspettata dalla tua banca? Lascia stare tutto finché non potrai vederlo con il tuo PC dotato di anti-phishing. Evita di scaricare file sconosciuti e di visitare siti web che non conosci bene.

9.3 Letture aggiuntive

  • 2 App per creare facilmente regole di firewall di rete per Ubuntu Due applicazioni per creare facilmente regole di firewall di rete per Ubuntu Due applicazioni per creare facilmente regole di firewall di rete per Ubuntu Ulteriori informazioni
  • 2 programmi antivirus gratuiti per Mac OS X Due programmi antivirus gratuiti per Mac OS X Due programmi antivirus gratuiti per Mac OS X Ulteriori informazioni
  • 3 Firewall gratuiti per Windows I tre migliori firewall gratuiti per Windows I tre migliori firewall gratuiti per Windows Ulteriori informazioni
  • 3 suggerimenti intelligenti per proteggere il PC durante il download di file online 3 Suggerimenti intelligenti per proteggere il PC durante il download di file online 3 Suggerimenti intelligenti per proteggere il PC durante il download di file online Ulteriori informazioni
  • 3 Strumenti da testare Esegui il tuo programma antivirus / spyware 3 Strumenti da testare Esegui il tuo programma antivirus / spyware 3 Strumenti da testare Esegui il tuo programma antivirus / antispyware Ulteriori informazioni
  • 4 Elementi di sicurezza informatica che le app antivirus non proteggono 4 elementi di sicurezza informatica che le app antivirus non proteggono 4 elementi di sicurezza informatica che le app antivirus non proteggono Leggi di più
  • 7 Download essenziali di sicurezza DEVI aver installato 7 Download di sicurezza essenziali DEVE essere installato 7 Download di sicurezza essenziali DEVE essere installato Leggi di più
  • 7 I migliori programmi firewall da considerare per la sicurezza del vostro computer 7 I migliori programmi firewall da considerare per la sicurezza del vostro computer 7 I migliori programmi firewall da considerare per la sicurezza del vostro computer I firewall sono fondamentali per la sicurezza dei computer moderni. Ecco le tue migliori opzioni e qual è quella giusta per te. Leggi di più
  • 10 programmi scaricabili gratuiti per la sicurezza e la cura dei PC 10 programmi per la sicurezza e il PC gratuiti più scaricati 10 programmi per la sicurezza e il PC gratuiti più scaricati Leggi di più
  • BitDefender Rescue CD rimuove i virus quando tutti gli altri falliscono BitDefender Rescue CD rimuove i virus quando tutti gli altri falliscono BitDefender Rescue CD rimuove i virus quando tutti gli altri mancano Leggi di più
  • Gestisci Windows Firewall meglio con Windows 7 Firewall Control Gestisci Windows Firewall meglio con Windows 7 Firewall Control Gestisci Windows Firewall meglio con Windows 7 Firewall Control Ulteriori informazioni
  • Computer pubblici sicuri - Strumenti e suggerimenti di sicurezza Computer pubblici sicuri - Strumenti e suggerimenti per la sicurezza Computer pubblici sicuri - Strumenti e suggerimenti sulla sicurezza Ulteriori informazioni

Guida pubblicata: aprile 2011

In this article