Come navigare in modo anonimo e proteggere la propria privacy

Giorgio Borelli

Come navigare su internet in modo anonimo utilizzando un server proxy e proteggere la propria privacyOrmai si sà, quello della privacy su internet è un'argomento sempre più scottante, ogni volta che si naviga la nostra privacy è a rischio, poichè si è soggetti ad una vera e propria opera di spionaggio dei nostri dati e abitudini di navigazione da parte non solo di adWare e SpyWare, ma anche dei siti web stessi che visitiamo.

Molti dei siti web che visitiamo, sono in grado di raccogliere informazioni su di noi e tenere traccia della nostra navigazione, scoprendo così la nostra cronologia web, quali acquisti online abbiamo effettuato, navigare nella cache del nostro browser e scoprire il nostro indirizzo IP e di conseguenza la nostra ubicazione geografica. Tutte queste informazioni, possono essere usate per mostrarci finestrelle popup indesiderate, ricevere spam sulla casella di posta elettronica o peggio diventare potenziali vittime di attacchi informatici.

Un modo per proteggersi, e proteggere la propria privacy, è quello di navigare in rete in modo anonimo, rendendosi invisibili e non lasciando tracce del proprio passaggio. Per riuscire a fare questo dovremmo sfruttare un server proxy. Andiamo a scoprire come fare.

Prosegue...

Categorie: Internet | Privacy | Reti | Sicurezza Informatica | Web

Tags: , ,

Impariamo come rimuovere i virus dal PC

Giorgio Borelli

Come rimuovere i virus dal computerI Virus informatici rappresentano una delle maggiori piaghe del mondo informatico, i pc infettati generano una perdita sia in termini economici che di tempo davvero esorbitante.

Purtroppo, la loro diffusione è vastissima, ed è aumentata esponenzialmene con l'avvento delle connessioni a banda larga, e colpisce soprattutto gli utenti con sistema operativo Windows.

Diagnosticare la presenza di virus sui pc non è sempre facile, come direbbe un buon dottore però, ci sono dei sintomi comuni che possono essere dei segnali d'allarme per rilevarne la loro presenza, quali decadimento delle prestazioni, rallentamento generale del sistema, cancellazione di file, apertura di finestre popup e pagine internet indesiderate, errori anomali, blocco del sistema e simili.

I virus informatici non sono tutti uguali e sono classificabili in diverse categorie, il loro comportamento ed il tipo di attacco e di danno arrecato al sistema può essere molto differente e più o meno grave. Ciò nonostante, gli accorgimenti ed i passi da seguire per la loro rimozione nella stragrande maggioranza dei casi può seguire delle regole comuni.

Per rimuovere i virus dal proprio computer non basta quindi munirsi di un buon antivirus, bisogna prendere degli accorgimenti ed eseguire delle operazioni che permettano il riconoscimento e la cancellazione dei virus stessi.

Prosegue...

Categorie: Recovery | Sicurezza Informatica | Windows

Tags: , ,

Come rendere sicuri i file di Registro degli Eventi di Windows

Giorgio Borelli

Scheda Protezione del file AppEvent del Registro degli Eventi di WindowsNell'articolo precedente Ripristinare i file di Registro di Windows abbiamo parlato dell'importanza dei file di registro degli eventi di Windows e di come ripristinarli. Detti file possono essere visualizzati tramite il visualizzatore eventi, e la loro importanza risiede nel fatto che tramite essi è possibile monitorare qualsiasi cosa accada nel sistema, questo purtroppo gli hacker lo sanno bene, e si premurano di modificare questi file per cancellare le tracce del loro passaggio. Prosegue...

Categorie: Sicurezza Informatica | Windows

Tags:

L'autenticazione in Sql Server

Giorgio Borelli

Le modalità di autenticazione di Sql ServerLa sicurezza dei dati nei database è una funzionalità che nessun motore di database può permettersi di non implementare, la sicurezza dei database coinvolge due aspetti fondamentali: l'autenticazione e l'autorizzazione, la prima dice quali utenti possono accedere al database, la seconda tratta i privilegi possiede l'utente.

Per quanto riguarda Sql Server, questo implementa sia l'autenticazione che l'autorizzazione degli utenti, mettendo a disposizione anche potenti store procedure di sistema che permettono di gestire più facilmente questi due aspetti.

Vista la complessità e la quantità d'informazioni riguardanti l'autenticazione e l'autorizzazione, affrontiamo questi due importanti argomenti in due post distinti.

Andiamo a scoprire in questo articolo come le modalità di autenticazione di Microsoft Sql Server.

Prosegue...

Categorie: Sicurezza Informatica | Sql Server

Tags:

Cancellare il File di Paging rende più lenti o più sicuri?

Giorgio Borelli

Azzerare il file di paging all'arresto del sistemaIl file di paging è una porzione del disco fisso dedicata all'uso della memoria virtuale. La memoria virtuale (VMM) consente di assegnare ai programmi e far credere loro di avere più memoria di quella fisica (RAM) installata sulla macchina.

Il funzionamento della VMM che sfrutta il file di paginazione è veramente ingegnoso, in pratica il sistema della memoria virtuale monitora la RAM e controlla i programmi che hanno celle di memoria allocate ma non usate, in altre parole programmi in esecuzione ma non attivi, non usati, in questo caso alloca i dati fermi sulla RAM sul disco fisso (nel file di paging), liberando così memoria e rendendola disponibile ai programmi che ne fanno richiesta.

Davvero bella questa memoria virtuale, però mentre la RAM è volatile e cancella tutti i suoi dati, i dati sul disco fisso invece persistono allo spegnimento, questo correlato al funzionamento del file di paging può portare ad un potenziale problema di sicurezza. La situazione si aggrava se il file di paging non viene cancellato durante lo spegnimento.

Andiamo a scoprire quali vantaggi e quali svantaggi comporta la cancellazione o meno del file di paging.

Prosegue...

Categorie: Sicurezza Informatica | Windows

Tags:

Spamdexing le tecniche per ingannare i risultati dei motori di ricerca

Giorgio Borelli

SpamdexingComparire nella prima pagina e ancora meglio tra i primi risultati dei motori di ricerca è il risultato che molte aziende, siti e professionisti vogliono ottenere per avere maggiore visibilità e possibilità di far conoscere i propri prodotti.

Veri e propri professionisti del web, chiamati SEO (Search Engine Optimization), si occupano di studiare ed ottimizzare i siti web affinche questi salgano nei risultati delle pagine fornite dai motori di ricerca, chiamata anche SERP (Search Engine Results Page). Le principali tecniche SEO sono mirate allo studio delle parole chiavi, ottimizzazione del contenuto, del layout del sito e della link popularity (numero di link che puntano al tuo sito web).

Vi sono poi degli strumenti di web marketing che permettono tramite il pagamento di somme predeterminate o per click per specifiche Keywords (parole chiavi) di spuntare tra i primi risultati dei motori. Tra le campagne di aumento della visibilità a pagamento dette Advertisement la più nota è utilizzata è sicuramente quella di Google AdWords.

Per farla breve le metodologie per migliorare i risultati di ricerca sono svariate e diversificate, e rappresentano tutto un'altro universo delle nuove comunicazioni, dove ogni giorno persone, aziende e professionisti investono lavoro, risorse, tempo e denaro. L'importanza di stare tra le prime pagine è oggi rilevante nell'era del Web 2.0 per avere successo in qualsiasi campo, ed incrementare in maniera esponenziale i propri guadagni.

Proprio per questo motivo, stare in cima ai motori di ricerca fà gola a molti, ed i soliti mascalzoni hanno messo appunto tutta una serie di tecniche fraudolente, mirate ad ingannare gli algoritmi dei motori di ricerca per falsare la SERP e stare in cima ai risultati a discapito di tutti gli altri siti web che usano tecniche legittime.

Tali tecniche illegittime prendono il nome di spamdexing, è una parola composta dai due termini spammingindexing, ovvero fare spamming col fine d'ingannare l'indicizzazione delle pagine eseguite dai motori di ricerca. Andiamo a scoprire quali sono le tecniche di spamming sui motori più diffuse, come vengono attuate e come i motori hanno preso le contromisure per combatterle.

Prosegue...

Categorie: Sicurezza Informatica | Web

Tags:

Adware e Spyware dei veri e propri Malware

Giorgio Borelli

Adware e Spyware non mostrano soltanto popup pubblicitari ma sono dei veri e propri malware mirati al furto dei nostri dati"La pubblicità paga", probabilmente mai frase fù più azzeccata per parlare proprio di Adware e Spyware. Questi due termini infatti stanno ad indicare quei programmi gratuiti che visualizzano della pubblicità per ripagarsi dei propri costi, in parole povere il programma che installate non lo pagate però vi sorbite la pubblicità che esso vi mostra e che servirà alla software house o al programmatore per ripagarsi delle spese sostenute per la realizzazione dello stesso.

Il programmatore o il gestore di un sito web stipula un'accordo con una compagnia di pubblicità online, dice "io metto la vostra pubblicità nel mio programma o nei servizi del mio sito, voi mi pagate ed io offro il programma gratuitamente, così ci guadagno io e ci guadagnate voi, ed in più l'utente non paga nulla per usare il mio programma". Magnifico NO?

E che c'è di male direte voi! Beh, apparte un pò di fastidiose finestrelle popup che compariranno qua e là sul vostro computer, non ci sarebbe davvero nulla di male nell'abbattere i costi con un pò di sana pubblicità, purtroppo però le cose non stanno esattamente così, personalmente classifico gli Adware e sopratutto gli Spyware come dei veri e proprio Malware che infettano i nostri computer, fanno calare drasticamente le prestazioni della nostra macchina e nei casi peggiori rubano informazioni e dati sensibili dal nostro PC per fare spam o attività illecite ai danni dell'ignara vittima.

Andiamo a scoprire cosa ci sta dietro i termini Adware e Spyware, perchè sono dannosi, come s'installano e come si rimuovono.

Prosegue...

Categorie: Sicurezza Informatica

Tags:

Web Bugs cosa sono e come evitarli

Giorgio Borelli

Cosa sono i bug del web, come riconoscerli ed evitarliI Web Bugs sono delle immagini invisibili, solitamente delle dimensioni di un pixel che vengono inserite all'interno di una pagina web per reperire informazioni sulle vostre abitudini di navigazione e sui vostri acquisti on line senza che voi nemmengo ve ne accorgiate. Ma come può un'immagine di un pixel vi chiederete voi reperire delle informazioni su di me?

La risposta è molto semplice, il web bug usa la stessa tecnologia che è alla base d'internet, ovvero l'architettura client-server del web. Quando richiedete una pagina web tramite il vostro browser (il client), il web server (il server) a cui fate la richiesta risponderà fornendovi le risorse che avete richiesto, ovvero pagine HTML, immagini e file, per potervi rispondere però deve conoscere a chi mandare questa risposta, ed il vostro indirizzo non è altro che l'IP del vostro computer.

Quindi partendo dal presupposto che il server conosce delle informazioni su di noi per poter fornire al nostro browser la pagina html richiesta, questa tecnica può essere sfruttata per reperire informazioni. Basta inserire all'interno del codice di una pagina un web bug (un'immagine invisibile) risiedente possibilmente su un server diverso da quello della pagina, per poter avere informazioni quali: l'inidirizzo IP del vostro computer, la pagina web contenente il web bug, il tipo di browser utilizzato e molto altro ancora.

E cosa se ne fanno di queste informazioni vi chiederete a questo punto. Nella migliore delle ipotesi Spam, spam a go go, conoscendo le vostre abitudini di navigazione ed il vostro indirizzo, sarà molto più facile per gli spammer bombardarvi con messaggi di posta elettronica mirata.

Il Web è pieno zeppo di web bugs, molto più di quanto possiate immaginare, e le pagine web non sono il solo canale con cui si diffondono. Individuarli è molto difficile ed evitarli ancora di più.

Andiamo a scoprirne di più su questi "insetti del web", apprendiamo i canali su cui girano, impariamo esattamente quali informazioni riescono a recepire su di noi e come evitare che questo accada.

Prosegue...

Categorie: Sicurezza Informatica | Web

Tags: , , , ,

Bloccare i PopUp e i PopUnder

Giorgio Borelli

le fastidiose finestrelle popup e popunder disturbano la naviagzione web, come crearle e come bloccarleI popup sono quelle fastidiose finestrelle che vi compaiono come per magia nel bel mezzo del vostro desktop mostrandovi ogni sorta di pubblicità e messaggio durante la vostra naviagazione web. Le finestre popup mostrano messaggi pubblicitari invadenti e fastidiosi che disturbano in maniera pesante la navigazione web degli utenti (oltre ad irritarli :)).

I popunder sono come i popup, solo che a differenza di quest'ultimi non compaiono davanti la finestra del browser ma bensì dietro, in modo tale che l'utente non si accorga immediatamente della loro presenza, e quando chiude il browser dopo aver terminato la propria navigazione web, si ritrova con una serie di finestre pubblicitarie non sapendo più quale sito le abbia aperte, e se non ha cognizione di cosa siano, può più facilmente cadere nel tranello di cliccarci sopra.

I popup ed i popunder appartengono alla categoria dei messaggi pubblicitari, solo che al contrario dei classici banner facili da riconoscere ed evitare, sono molto più subdoli ed ingannevoli, compaiono senza che noi li abbiamo chiesti, disturbano la navigazione web e sono fonte di potenziale pericolo poichè spesso rimandano a siti pornografici o siti di hacker, dove è facile beccarsi qualche malware.

Le finestrelle popup però non sono tutte dannose, alcune volte vengono usati da determinati siti web per mostrare finestre per effettuare ulteriori operazioni, invio e-mail o mostrare annunci legittimi, il tutto col fine di facilitare e migliorare la navigazione dell'utente.

Andiamo a scoprire in questo articolo cosa ci stà dietro, come creare i popup, come bloccare i popup e come consentire solo ai siti leggittimi di mostrare i propi popup.

Prosegue...

Categorie: Sicurezza Informatica | Web

Tags: , ,

Email usa e getta per combattere lo spam con TrashMail

Giorgio Borelli

usare e-mail temporane, usa e getta per evitare lo spam con trashmailLa vostra casella di posta elettronica è invasa sempre più dallo spam, non riuscite più a gestirlo, siete letteralmente sommersi dalla pubblicità, cominciate a chiedervi il perchè di tutto questo spam? Forse la colpa di tutto questo è anche un pò vostra.

Lo spamming (o anche spammare) è quel fenomeno che colpisce tramite e-mail il pubblico d'internet, facendogli pervenire messaggi di posta elettronica indesiderati volti alla pubblicizzazione di un prodotto o servizio, che quando finisce bene è di sola natura commerciale, ma spesso anche pornografica o portatrice di collegamenti a siti da cui e facile beccarsi virus e trojan.

Ma come fà lo spammer (colui che invia l'e-mail di spam) a conoscere il nostro indirizzo e-mail, vediamo di scoprire come riesce a reperirlo ed evitare che questo accada.

Prosegue...

Categorie: e-mail | Privacy | Sicurezza Informatica

Tags: , , , ,