Navigare informati
Quello che serve per usare
Internet in sicurezza
Salta l’introduzione
Cos’è Internet?
La rete delle reti
Qualcuno immagina che ci sia una struttura
omogenea, una singola rete, chiamata
"internet".
Ma non è così. Le reti sono decine di
migliaia, ognuna completamente autonoma.
Il fatto è che si comporta come se fosse
una rete unica.
Dal punto di vista dell’utente è un sistema
continuo e intercomunicante
Internet è un sistema che permette a diverse
reti di collegarsi fra loro, in modo tale che chi
è collegato a una di esse può comunicare
con chiunque sia collegato a una qualsiasi
delle altre.
In pratica chi si collega ha la percezione di
muoversi in un singolo sistema globale.
Non tutte le reti del mondo sono
collegate ad Internet (e tanto meno
tutti i computer).
Ma chiunque voglia farlo si può
collegare al sistema.
Basta avere un computer, un
modem e una linea telefonica
La struttura
La struttura del sistema è tale che la sede
fisica del "sito" con cui ci si collega è irrilevante
In pratica non c’è alcuna differenza, né
funzionale, né di costo, fra collegarsi con un
"sito" (o un utente) a pochi metri di distanza o
all’altro capo del pianeta.
Tutte le strade del mondo
Il sistema è costruito in modo che non si sia
un singolo percorso da un punto all’altro del
sistema, ma che fra i nodi ci siano molti
diversi percorsi possibili e il sistema possa
scegliere, secondo la situazione, la strada più
adatta.
Sistema centralizzato
Rete distribuita
Internet
Sistema decentralizzato
Gli scambi all’interno del sistema sono
sostanzialmente gratuiti, in quanto basati
sulla reciprocità: ogni "nodo" collegato dà
e riceve servizio.
Può essere a pagamento il tratto
terminale del sistema:
il collegamento fra l’utente e il "nodo"
di cui si serve (Internet Service
Provider, ISP)
Servizi

La posta elettronica
La tecnologia World Wide Web (WWW)
che permette l’accesso a miliardi di pagine
 I forum e i gruppi di discussione, divisi
per argomenti, sono delle “bacheche”
virtuali dove gli iscritti si scambiano le
opinioni

E inoltre
Le chat (colloquio simultaneo di più utenti,
di solito per mezzo della tastiera)
 La ricezione di immagini video e di
programmi radiofonici in tempo reale
 I giochi multiutente
 Il trasferimento di file (programmi,
musica, film, ecc.)

E ancora
Il telelavoro, che coinvolge già milioni di
persone nel mondo
 L’E-commerce, ossia la possibilità di
vendere e acquistare in rete
 Le aste on line
 L’home banking, che permette all’utente
di gestire da casa il suo conto corrente

Quindi …
Internet offre opportunità mai viste prima e
non immaginabili fino a solo 20 anni fa
Insieme a queste, nascono anche nuovi
problemi, che dobbiamo saper gestire
Le caratteristiche principali di
Internet
Ogni utente può essere allo stesso tempo
fruitore e fornitore di informazioni
È un sistema cooperativo: ognuno paga
e gestisce la propria parte della rete
Non c'è nessun centro e nessuna
periferia
Non esistono limiti di tempo e di
spazio
È un sistema che si è sviluppato per
aggregazioni successive, nel quale
non esiste nessuna autorità centrale
e che non è proprietà di nessuno
Le tre verità di Internet
Nessuno la possiede
Chiunque la può usare
Chiunque la può migliorare
Senza capi né padroni
È importante capire che questo
sistema è policentrico.
Non esiste un "governo" centrale.
Non solo ogni rete, ma ogni
operatore è libero e indipendente.
Quello che rende la "net" inter è il
fatto che si tratta semplicemente di
un protocollo, per la precisione
l'Internet Protocol (IP).
Un protocollo è un accordo su come
cose diverse debbano funzionare
assieme.
Questo protocollo non specifica
cosa la gente può fare con la rete,
cosa può essere costruito alle
estremità di questa rete, cosa
possono dire o chi debba parlare.
Il protocollo semplicemente dice: se
volete scambiarvi dei bit, questo è il
metodo.
Internet non è a conoscenza di un
sacco di cose che le reti intelligenti,
come quelle telefoniche, sanno:
identità, permessi, priorità, eccetera.
Internet è a conoscenza di un'unica
cosa: un mucchio di bit deve
muoversi da un capo all'altro della
rete.
Difficile controllare
Proprio per la sua struttura
policentrica e “anarchica” Internet
non si presta a controlli o
regolamentazioni.
In teoria (ma anche in pratica)
chiunque può inserire contenuti di
qualsiasi tipo.
La mancanza di confini geografici rende
difficile anche gli interventi a posteriori.
Un sito è accessibile da qualunque posto
del mondo, ma può anche trovarsi in
qualunque posto del mondo, magari
soggetto a leggi diverse da quelle di altri
paesi.
Internet percepisce la censura come un
malfunzionamento, e quindi la aggira.
Un bene o un male?
Nessuno dei due. Internet è paragonabile
ad un fenomeno naturale, esiste così e
basta, al di fuori dei giudizi morali.
Spetta a ciascuno di noi saper trovare la
giusta rotta
La faccia di Internet: il WEB
World Wide Web (W W W)
Si tende moltissimo ad identificare
Internet con l’insieme dei siti WEB
Nulla di più sbagliato
Internet non è il WEB
Internet è nata intorno agli
anni ‘70
La tecnologia WEB è
molto più recente (1990)
Il WEB non è la rete, ma un sistema
pratico ed efficiente per accedere ai
sistemi internet che esistevano e
continuano a esistere
Un sito Web è un'insieme di pagine e
di documenti, appartenenti ad uno
stesso
indirizzo,
visualizzabili
attraverso Internet.
Confondere il WEB con la Rete è
come scambiare l’elenco degli
abbonati con la rete telefonica
Rischi principali







Virus
Spyware
Spam
Dialer
Truffe informatiche
Bufale (Hoax)
Pericoli per i minori
Torna all’inizio
I virus informatici





Cosa sono
Cosa fanno
Come si diffondono
Come si evitano
Come si eliminano
Torna al menù
Cos’è un virus informatico?
Un virus è un programma (software),
appartenente alla categoria dei malware
(software maligni), che è in grado, una
volta eseguito, di infettare dei file in
modo da riprodursi facendo copie di sé
stesso, generalmente senza farsi rilevare
dall'utente
Un virus è composto da un insieme di
istruzioni, come qualsiasi altro programma
per computer.
è solitamente molto piccolo (da pochi byte
ad alcuni kilobyte)
è specializzato per eseguire soltanto poche
e semplici operazioni
è ottimizzato in modo da rendersi il più
possibile invisibile
Un virus di per sé non è un programma
eseguibile, così come un virus biologico
non è di per sé una forma di vita.
Un virus, per essere
attivato, deve infettare
un programma ospite
La tecnica solitamente usata dai virus è
quella di infettare i file eseguibili: il virus
inserisce una copia di sé stesso nel file
eseguibile che deve infettare e manipola il
programma in modo che prima vengano
eseguite le proprie istruzioni e solo dopo si
passa all'esecuzione del programma vero
e proprio.
I Worm
I "Worm" sono dei virus
molto particolari.
Hanno la capacità di replicarsi e auto
inviarsi agli indirizzi di posta elettronica
presenti nella rubrica del browser
predefinito (generalmente Outlook).
I cavalli di Troia (Trojan)
Non sono veri e propri virus informatici, nel
senso che, a differenza di questi, non
hanno la capacità di replicarsi
I cavalli di Troia sono file impostori, che
fingono di essere programmi utili ma sono
in realtà pericolosi.
Un Trojan è spesso inserito in un
programma famoso, molto diffuso e
scaricabile dalla Rete
Virus da Macro
Le forma oggi più comune di virus trasmessi per
mezzo di allegati sono i Macro Virus.
Una macro è parte di un documento di Word o di
Excel quindi anche un Macro Virus è parte
integrante di un documento di questo tipo.
Se si può riporre piena fiducia in chi ha inviato il
documento,
possiamo aprirlo tranquillamente.
Altrimenti occorre sempre fare una certa
attenzione.
Quanti sono i virus informatici?
Quelli attualmente conosciuti sono molte
decine di migliaia.
Ma il loro numero è in costante aumento
(si valuta 300 al giorno)
Ma cosa può fare un virus?
Alcuni sono “buontemponi”
Molti virus sono realizzati per gioco, e
non hanno scopi distruttivi. Si limitano a
fare comparire qualche scritta scherzosa,
o anche un messaggio politico, una frase
di protesta, aprono il cassettino del CD,
ma nulla di più.
Questi, inoltre, si eliminano con relativa
facilità, una volta che si sono manifestati.
Altri sono meno innocui
La maggior parte dei virus sono progettati
per moltiplicarsi all’infinito, intasando il disco
fisso del computer e rallentando molto
l’esecuzione dei nostri soliti programmi.
Spesso la soluzione finale consiste nella
formattazione del disco ma, almeno,
abbiamo il tempo di salvare i nostri
documenti, foto, ecc.
I più feroci
Esistono molti virus “aggressivi”, che ci
sottraggono il controllo del computer.
Possono rendere inutilizzabile uno o più
programmi, cancellare interi file o, nella
peggiore
delle
ipotesi,
formattare
all’improvviso il disco rigido.
In particolare, i Trojan aprono il PC alle
intrusioni dall’esterno
Difese e rimedi
Oltre il 90% dei virus
informatici si propaga tramite
la posta elettronica
Primo: attenti ad aprire la
posta
Non lasciatevi ingannare delle e-mail
che invitano ad aprire file allegati
Se la lettera e l’allegato
provengono da persone che non
si conoscono, cestinare subito
senza aprire assolutamente!!
A volte non basta
I virus worm diventano sempre più
evoluti
Spesso si trovano anche negli allegati
di posta provenienti da persone
conosciute
Questo accade perché, una volta
"contagiato" un computer, il worm si
"autospedisce" ai contatti esistenti
nella rubrica di Outlook (che
generalmente sono amici, parenti,
colleghi o comunque conoscenti)
Non fidatevi troppo, quindi,
neppure delle e-mail contenenti
allegati che sembrano inviate da
mittenti ben conosciuti
Cosa si deve fare?
Cosa non si deve fare?
Il vero rischio è negli allegati, non
nel testo della lettera!
Nessun rischio se non si
aprono gli allegati
Il semplice fatto di ricevere un file
infetto non vuol dire che il computer
sia ormai contagiato
Un virus, perché si attivi, deve essere
"eseguito"
Questo significa che finché non si
apre il file in questione il computer
non può subire alcun danno
Non aprite mai un allegato se non
siete sicuri!!
Eventualmente, telefonate
al mittente per chiedere se
vi ha davvero inviato della
posta
Disattivare le macro in Word
E se uso Outlook Express?
Impostare la protezione massima
Disabilitare l'invio e la ricezione
automatica della posta elettronica
In questo modo, se il computer fosse
colpito da un virus worm che utilizza
"autonomamente" i contatti presenti nella
rubrica di Outlook, potremo notare, nella
cartella "posta in uscita“, la presenza di email, che non abbiamo mai scritto.
Disattivare l’anteprima
In alcune versioni di Outlook Express
particolarmente vulnerabili, il codice
maligno, presente nei messaggi di posta
elettronica può essere eseguito anche
solo se l'e-mail viene semplicemente
visualizzata in anteprima.
Come posso capire se il PC ha
un virus?
Non è facile, tuttavia a volte si
presentano alcuni sintomi
Sintomi principali






Le prestazioni rallentano
All’improvviso non si trovano più dei file
Vengono creati file o programmi nuovi e
sconosciuti
Alcuni file sono rovinati e all’improvviso
non funzionano più come dovrebbero
Alcuni file (soprattutto archivi) crescono
in modo spropositato
La pagina iniziale di Internet è cambiata
da sola
Altri sintomi





Messaggi o immagini inconsuete appaiono
sul monitor
Suoni o musiche insolite si presentano di
tanto in tanto
Il disco fisso ruota anche nei periodi di
inattività
Il disco fisso ha cambiato nome
Il sistema ha meno memoria libera di
quanta dovrebbe
Trappola per virus
• Portatevi sulla rubrica del gestore di posta
• Fate click su "Nuovo=>Nuovo contatto";
• Inserire nella casella "Nome" un nome a piacere:
Per es.: "Mi sono beccato un Virus“
• Inserite nella casella "Indirizzo posta elettronica", un
indirizzo assurdo (che non può mai funzionare)
Per es.: Mi_hai_fregato@ConUnVirus
• Quindi date l' OK e chiudete la rubrica.
Esempio: rubrica di Outlook
Esempio: rubrica di Yahoo
Se un virus tenta di spedire posta a
nostra insaputa, il nostro provider ci
invierà un messaggio di errore, non
potendo consegnare la posta all’indirizzo
inesistente.
Se succede, abbiamo un virus!
Ma, almeno, lo sappiamo
Non solo posta …
Floppy e CD
Esaminare sempre con il proprio antivirus
i floppy o CD-ROM utilizzati per portare
dati e file da un computer ad un altro.
Può infatti accadere di portare su un
computer virus prelevati da macchine
infette.
Scaricare con prudenza
Quando si scaricano software o altri contenuti da
Internet assicurarsi che la fonte sia garantita
Sì dunque a siti altamente professionali, a quelli
di celebri case di produzione e via dicendo
No, invece, a file la cui origine non è certa
Una volta scaricato un file o un programma è
sempre prudente sottoporlo alla scansione del
software antivirus prima di installarlo o aprirlo
Bloccare i download automatici
Se, navigando in un sito, dovesse partire
un download in automatico da voi non
richiesto, cancellate dal vostro disco fisso il
file ricevuto senza eseguirlo
Fare spesso un backup
Una copia di sicurezza dei dati è
un’ottima precauzione
Si tratta di una operazione da effettuare
con frequenza
Usare un antivirus
Il modo più sicuro per evitare
un'infezione è di dotarsi di un buon
software antivirus che si dovrà aver
cura di mantenere sempre aggiornato
In commercio ci sono ottimi
prodotti
Il mio preferito
Se ne trovano di buoni anche
gratis
AVG Free Edition – Grisoft
BitDefender Free Edition v7 – Softwin
Avast! - Alwil Software
Kaspersky antivirus
Regola fondamentale:
l’antivirus deve essere
costantemente aggiornato
Siti utili





www. it.mcafee.com
www.symantec.it
www.attentialvirus.com
www.sicurezzainrete.com
www.pcdazero.it
Torna al menù
Spyware
Torna al menù
Definizione di spyware
Sono programmi maligni che hanno l’incarico di
raccogliere informazioni sul nostro personal
computer e sulle nostre abitudini e di trasmetterle
ad altri via Internet
La raccolta e la trasmissione di dati personali
avviene senza il nostro consenso: si tratta quindi
di una pratica illegittima in Italia come in altri
Paesi
Come arriva uno spyware?
Di solito uno spyware entra nel nostro PC
insieme ad altro materiale che scarichiamo
da Internet
Anche la semplice visita ad un sito poco
affidabile ci espone a rischi di questo tipo
Quali i siti più a rischio?
• pornografici
• casino on line
• giochi o software da scaricare di oscura
provenienza
• magia, tarocchi, astrologia
• incontri, cuori solitari, ecc
Si parte dall’ adware
ADvertising – supported softWARE
software sovvenzionato dalla pubblicità
Il termine adware indica una modalità di
licenza d'uso dei programmi che prevede la
presentazione
all'utente
di
messaggi
pubblicitari durante l'utilizzo, a fronte di un
prezzo ridotto o nullo.
Questi programmi, per la visualizzazione dei
banner pubblicitari avviano una connessione
con un server remoto, aprendo una notevole
falla nella sicurezza del sistema.
Il motivo è che i messaggi pubblicitari
vengono normalmente scaricati tramite una
connessione Internet, fuori da nostro
controllo.
Nei limiti del lecito
Ci sono molti siti che fanno uso della
tecnica ADWARE
Consiste nella visualizzazione di banner
pubblicitari durante la navigazione.
Può essere fastidioso, ma non comporta
nessun danno se il sito è “serio”
L'esposizione dei banner, in sé e per sé,
non costituisce alcun problema né viola in
alcun modo la privacy dell'utente
Perché si usa l’ adware?
La Rete è piena di programmi gratuiti molto
scaricati, ma per i quali i programmatori non
guadagnano nulla.
Con l’esposizione di banner pubblicitari
all'interno dei loro prodotti software, essi
ricevono un compenso che dipende dalla
diffusione del programma
Dall’adware allo spyware
Ditte e programmatori con pochi scrupoli
possono utilizzare la tecnica adware per
scopi poco leciti, ben diversi dal semplice
sostegno pubblicitario.
Ecco che, in alcuni casi il software adware
può contenere spyware
Ricordiamo la differenza
Gli adware si limitano esclusivamente a
mostrare banner pubblicitari
Gli spyware inviano anche dati relativi alla
nostra identità, alle nostre abitudini, alle
informazioni memorizzate sul personal
computer
Come fanno a spiarci?
Ci danno i biscottini..
Durante la navigazione vengono creati dei
cookie all'interno del nostro Hard Disk (cartella
"Cookies"), dove vengono conservate le
pagine viste, i collegamenti da noi più usati e
via di seguito.
E’ una sorta di “diario di bordo" delle nostre
abitudini.
Cookie buoni…
I cookie buoni ci fanno risparmiare tempo.
Lo scopo di un cookie è quello di informare il
server Web che un utente è tornato a visitare una
pagina Web specifica.
Ad esempio, se si personalizzano le pagine Web
o si effettua la registrazione per particolari prodotti
o servizi, il cookie servirà per ricordare al server
quali sono le informazioni da visualizzare
all'utente.
… e cookie cattivi
Tuttavia la tecnica dei cookie è talvolta usata
da persone di pochi scrupoli per violare la
nostra privacy, inondarci di spam o catturare
le nostre password o PIN
Sintomi della presenza di spyware
•
•
•
•
Difficoltà a connettersi a Internet
Tentativi di connessione non richiesti dall’utente
Passaggio del browser a siti non richiesti
Modificazioni nel settaggio del browser
Eliminare (quasi) i cookie
Internet
Explorer
Strumenti
Opzioni
Internet
Bloccare i cookie (molti)
Usare software opportuni
Esistono
particolari
software
che,
effettuando una scansione completa del
personal computer, sono in grado di
trovare ed eliminare tutti gli eventuali
componenti spyware introdotti nel nostro
sistema
Programmi anti spia
• Ad Aware
• Spybot Search & Destroy
Si possono scaricare gratuitamente dalla Rete
Come gli antivirus, vanno periodicamente
aggiornati
Anti spyware commerciali
Uso di Ad Aware
Scegliere il tipo di scansione
Quindi avviare
Scansione in corso… aspettare
Avanzamento della scansione
avvisi
Risultato della scansione
Spie intercettate
Eliminare i problemi
selezionare
Cliccare su REMOVE
Terminare…
..e uscire
Uso di Spybot S&D
Scegliere
lingua
Scegliere
la la
lingua
Avviare la scansione
Attendere che finisca l’ avanzamento della
scansione
Qui va tutto bene!!
Se Spybot trova delle minacce, le
segnala esattamente come AD Aware.
In questo caso basta selezionare le
varie voci e ordinare al programma di
risolvere i problemi
Selezionare e correggere
Sono comunque disponibili in
commercio e sulla Rete molti altri
programmi anti spia
Prevenire le intrusioni: i firewall
Oltre all'utilizzo di AD Aware o
Spybot, esiste un altro metodo
per difenderci dagli spyware:
impiegare un software firewall
Il firewall, una volta attivato,
informa l'utente su tutti i
tentativi di accesso ad Internet
da parte delle applicazioni
installate.
Cosa fanno i firewall
• bloccano le porte non in uso del PC. Se un programma
lecito ha bisogno di una porta la aprono per il tempo
strettamente necessario e poi la richiudono automaticamente
• ci rendono “stealth” (invisibili) in modo che se qualcuno
riesce ad avere il nostro IP e prova a “bussare” non ottiene
risposta e quindi non capisce se siamo ancora connessi o
meno
• ci difendono dall'installazione sul computer di spyware ad
opera di pirati informatici
Uno dei più diffusi è Zone Alarm
La versione home è
disponibile gratis sulla
Rete
Esiste in commercio la versione
professionale
Configurare il firewall
I firewall devono essere configurati, ovvero
bisogna creare delle regole di accesso alla rete
privata dall'esterno e viceversa.
Definire una regola significa specificare quali
applicazioni possono accedere alla rete, poiché
ritenute sicure, e quali invece devono essere
sottoposte a controlli maggiori.
Prima ripulire
Prima di definire delle regole definitive è
opportuno fare una scansione del computer
con un antivirus aggiornato altrimenti si
rischia di dare un “permesso” a qualche
applicazione non sicura.
Un buon aiuto per prevenire
SiteAdvisor
Gestito dalla McAfee, fornisce una analisi
della pericolosità di centinaia di migliaia di
siti.
È un software di controllo che si inserisce
in Internet Explorer e avvisa su eventuali
rischi
Torna al menù
SPAM
Torna al menù
Cos’ è lo spam?
È l'invio di grandi quantità di messaggi
indesiderati (di solito commerciali)
mediante posta elettronica.
Scopi dello spam






Pubblicità
Proposte di vendita di materiale
pornografico
Proposte di software o materiale illegale,
come programmi pirata e farmaci senza
prescrizione medica
Discutibili progetti finanziari
Truffe
Diffusione di virus e spyware
Per definizione lo spam viene inviato senza
il permesso del destinatario ed è un
comportamento considerato del tutto
inaccettabile dagli ISP (Internet Service
Provider) e dalla maggior parte degli utenti
Internet.
Come riconoscere lo spam
Il mittente è sconosciuto
 L’oggetto è chiaramente pubblicitario
 L’oggetto del messaggio ci sembra
ingannevole
 Spesso è in inglese

?
Evitare di rispondere
Molto spesso gli spammer provano indirizzi
casuali.
Se rispondiamo anche semplicemente
“smettila" o “mi hai rotto..”
gli daremo la certezza che hanno trovato un
indirizzo valido
Rimedi falsi
Molti messaggi di spam contengono indirizzi
o links ai quali viene indirizzato il destinatario
per essere rimosso dalla lista del mittente.
Questi collegamenti non portano alla
rimozione dell'indirizzo, ma producono uno
spam ancora maggiore
Meglio ancora non aprire mai
Se lo spam contiene un virus,
come spesso accade, l’apertura
del messaggio può essere fatale!
Allora che fare?
Non aprire mai un messaggio che ci
sembra spam
 Segnalare al nostro provider lo spam,
in modo che il mittente venga bloccato
all’origine

Esempio
X
Due siti utili
www.sicurezzainrete.com
www.civile.it
Torna al menù
I dialer
Torna al menù
Cosa sono?
I DIALER sono dei piccoli programmi
che connettono a numeri nazionali ed
internazionali molto costosi, come i
709 (mediamente 150 euro all'ora!).
Come si beccano?
Il più delle volte cercando di scaricare
suonerie, loghi, sfondi e trucchi per
videogame, temi già svolti, guide
elettroniche e altro.
In questi casi è facile ritrovarsi sul PC
un software che sostituisce il numero di
telefono del provider con il quale ci si
collega normalmente alla rete
Dove si trovano
Siti web che offrono LOGHI e
SUONERIE
 Siti web PORNOGRAFICI
 Siti web che offrono SFONDI per il
computer
 Siti web che offrono MUSICA MP3 e
FILMATI
 E-mail di SPAM con allegati “.exe”

Chi rischia?
Solo chi ha una connessione
analogica
Su linee ADSL il rischio è zero
Come prevenire i dialer
Se, mentre consultiamo un sito, ci viene
chiesto di scaricare un software per meglio
usufruire dei servizi proposti, allora ci sono
ottime probabilità che si tratti di un dialer
Basta cliccare su “No” o su “Annulla" per
proteggersi.
Se il sito web che propone di scaricare il
file offre uno dei contenuti sopra esposti
(ovvero loghi, suonerie, sfondi, file
mp3, immagini, foto hard, ecc..) allora
è sicuro che si tratta di un dialer.
Uscire subito dal sito e non scaricare
nulla.
Se si apre qualche finestra scegliere
sempre "annulla" o "no".
La trappola peggiore si ha quando il sito
apre automaticamente una finestra di
"Avviso di Protezione" che invita ad
installare un certificato di protezione.
In tal caso cliccare sempre e solo su
"NO".
In genere, è sufficiente evitare i siti “a rischio”
per non incappare nei dialer.
Ma in una casa, spesso, il computer è usato
da più persone e non è detto che tutte
adottino
comportamenti
prudenti
(gli
adolescenti in particolare).
Serve quindi qualche altra precauzione
Precauzione n.1
disattivare gli ActiveX da
Internet Explorer
Precauzione n.2
Installare StopDialers
StopDialers è un ottimo programma che
impedisce che il modem si connetta a
numeri telefonici differenti da quelli del
provider predefinito
(e quindi a tutti i numeri dei dialers).
Lo si può scaricare e installare da Internet
(è gratuito)
Scarica StopDialers
Per ottimizzare StopDialer, fare un
doppio click sul simbolo che
compare nella barra di Windows nei
pressi dell’orologio (Tray Bar)
Una volta aperto, appare così
Significato dei simboli
Spiegazione
S
Accesso ai settaggi.
Dovremo premere questo pulsante quando vogliamo
impostare l`autorizzazione alle nostre connessioni.
?
Help.
_
Minimizza. Usiamo questo pulsante per riportare
StopDialers nella tray bar ed essere protetti.
X
Tasto chiusura. Utilizzando questo tasto CHIUDIAMO
StopDialers e smettiamo di essere protetti.
Predisponiamo StopDialers
Cliccare sul pulsante S (setup)
Alla fine clicchiamo su
I suggerimenti della Polizia delle
Comunicazioni




Leggere molto attentamente tutte le
informazioni contenute nei messaggi
Stare attenti che la connessione telefonica
con la quale si è collegati a internet non
venga disconnessa per comporre un nuovo
numero telefonico
Non scaricare programmi se non si è sicuri
della loro provenienza
Installare sul proprio PC un programma
anti dialer e firewall
Dove controllare la connessione
Appoggiare qui il puntatore del mouse
Torna al menù
Devo avere un programma per ogni
problema?
Si trovano per fortuna in commercio pacchetti
completi che offrono contemporaneamente
tutti i tipi di protezione necessari:
 antivirus
 spam
 firewall
..altro
Prodotti completi
Il Phishing
Preso!!
Torna al menù
Di che si tratta?
Il phishing è un tipo di frode ideato allo scopo di
rubare l'identità di un utente.
Quando
viene
attuato,
una
persona
malintenzionata
cerca
di
appropriarsi
di
informazioni quali numeri di carta di credito,
password, informazioni relative ad account o altre
informazioni personali convincendo l'utente a
fornirgliele con falsi pretesti. Il phishing viene
generalmente attuato tramite posta indesiderata o
finestre a comparsa
Come si presenta?
Arriva una e-mail che sembra provenire
dalla nostra banca che parla di un generico
problema di connessione.
Segue l’invito a connettersi al sito della
banca tramite l’indirizzo fornito nella lettera.
In realtà, l’indirizzo è falso.
Veniamo indirizzati ad una pagine identica
a quella della banca, dove immettiamo i
nostri dati personali (password compresa)
Da questo momento, qualcuno si
impossessato del nostro conto corrente
è
NO!!!
L’esca
La trappola
(Esempio preso dal sito di Bancaintesa)
Dal sito di
Bancaintesa
Non solo banche…
Come difendersi
Non ci sono antivirus per questo ..
Ricordare sempre che banche,
società finanziarie e aziende di
vario tipo, se affidabili, non
richiedono mai dati personali al
cliente tramite e-mail
Usare solo la barra degli indirizzi
per accedere al sito
Se sospettate che un'e-mail proveniente
dalla società di emissione della vostra
carta di credito, da una banca o da un
servizio di pagamento on line non sia
autentica, non utilizzate i collegamenti in
essa contenuti per accedere ai relativi siti
Web.
Questi collegamenti potrebbero condurvi
ad un sito contraffatto.
In questo caso tutte le informazioni
immesse potrebbero essere inviate
all'autore della truffa.
NO!!!
Dal sito di Bancaintesa
Verificare che il sito Web
utilizzi la crittografia
Prima di immettere qualsiasi informazione
personale, verificate che il sito Web utilizzi la
crittografia per trasmettere i vostri dati personali.
In Internet Explorer potete farlo controllando che
sulla barra di stato sia presente l'icona del
lucchetto giallo riportata nella figura
Facendo doppio clic sull'icona del lucchetto
è possibile visualizzare il certificato di
protezione del sito.
Il nome che segue
“Rilasciato a”
dovrebbe corrispondere
al sito in cui pensate di
trovarvi.
Se il nome è diverso, il sito potrebbe
essere contraffatto.
Se non siete sicuri che il certificato
visualizzato sia autentico, non immettete
alcuna informazione personale.
Evitate rischi e uscite dal sito Web
Esaminare regolarmente i
rendiconti bancari e della carta di
credito
Anche adottando le precauzioni precedenti, è
comunque possibile essere vittima di un furto di
identità. Se controllate il rendiconto della vostra
banca e della carta di credito almeno una volta
al mese, potrete riuscire a bloccare una frode
prima che provochi danni rilevanti.
Non rispondere mai a richieste di
informazioni personali ricevute
tramite posta elettronica
Se ricevete un'e-mail in cui vengono
richieste informazioni di questo tipo, non
rispondete.
Invece, contattate la società che l'ha
(forse) inviata per averne conferma.
Se l’ha fatto davvero, non è seria!!!
Denunciare sospetti usi illeciti delle
proprie informazioni personali alle
autorità competenti
Se sospettiamo un tentativo di phishing dobbiamo:
• Denunciare immediatamente la frode all'azienda
che è stata oggetto di contraffazione.
Non utilizzare mai i collegamenti presenti nell'email ricevuta.
Digitare l'indirizzo noto del sito Web dell'azienda
direttamente nella barra degli indirizzi del browser
Internet
• Fornire dettagli della frode alla polizia (p.es i
messaggi di posta elettronica ricevuti)
Qualche piccolo aiuto
Esistono programmi gratuiti che
possono aiutarci a prevenire alcuni
rischi.
Va sempre ricordato che, senza
l’ausilio della nostra prudenza, non c’è
nulla che possa metterci davvero al
sicuro
Spoofstick e PhishGuard
Spoofstick
SpoofStick è un semplice programma
per i browser Internet Explorer e Mozilla
Firefox che aiuta gli utenti a rilevare i siti
fasulli.
Sono siti che assomigliano ai siti web
ben noti ma con un indirizzo
leggermente differente.
Usare spoofstick
SpoofStick visualizza in grassetto, nella barra del
browser, il vero nome del sito che stiamo visitando
PhishGuard
PhishGuard si attiva quando, navigando
col browser Explorer, si finisce in un sito
che il database del programma riconosce
come truffa.
Il programma controlla ogni indirizzo visitato e,
se è presente nel database del server di
Phishguard, apre una finestra di avvertimento.
Per saperne di più
www.poliziadistato.it
www.anti-phishing.it/
Oppure presso il sito del proprio Istituto di Credito
Torna al menù
Le bufale pascolano su Internet
Torna al menù
Questa è una bufala
 "Allarme
Virus! Se ricevi un messaggio dal
titolo WIN A HOLIDAY non aprirlo.
Cancellerà immediatamente il contenuto
del tuo hard disk. Si tratta di un nuovo
virus non ancora conosciuto, passa in giro
questo avvertimento a più persone che
puoi..."
(ricevuta per e-mail)
Catene (tecnologiche) di S.Antonio
 "L'origine
di questa lettera è sconosciuta,
ma porta fortuna a chi la riceve. Chi rompe
la catena sarà sfortunato. Non tenere
questa lettera. Fai dieci copie e mandale
ai tuoi amici, vedrai che ti accadrà
qualcosa di piacevole entro quattro giorni
se non romperai la catena..."
Catene umanitarie
Un altro genere di catene riguarda le
iniziative di carità e sostegno a enti o
persone: la più diffusa, con qualche
variante, è quella del piccolo paziente in
fin di vita per un cancro.
In questi casi il bambino/a chiede o di
entrare nel Guinness dei primati per aver
ricevuto più lettere possibile oppure chiede
la diffusione della catena perché a ogni
messaggio una certa istituzione governativa
o privata verserebbe, non si sa come,
qualche cent per il malato.
Di tutto di più
Un aspetto a volte divertente, a volte
irritante, talvolta pericoloso di Internet
è dovuto alla larga diffusione di
scherzi,
circolazione
di
notizie
incredibili e, qualche volta, vere e
proprie trappole per i meno esperti.
Ecco alcuni temi da bufala
• Appelli medici personali
• Appelli per/contro virus e pericoli
informatici assortiti
• Boicottaggi e petizioni
• Appelli politici
• 11 settembre e altri eventi terroristici
• Appelli umanitari
• Appelli per ambiente e animali
• Appelli e allarmi sanitari
Esempi

Google infettato da un virus!!
"Virus informatico colpisce tutti i visitatori del
famoso motore di ricerca Google".

L'FBI sa che scambi musica illegale!

Un "virus" che cancella i cellulari

Cartaservizi: invia questo SMS a 10 persone e ti
verranno accreditati 25 euro!
Ancora…

Con l'ADSL siamo tutti sotto controllo!

Attenti all'autovelox nascosto nel bidone!

Come ti risolvo il caro-benzina? Boicottando IP,
Esso o Shell

L'INPS ci scippa la liquidazione! Governo ladro!
Un appello avvisa tutti i lavoratori che, se non si
danno da fare, la loro liquidazione verrà
trasferita all'INPS.
Lo scopo?
Difficile definirlo. Alcune ipotesi:
 Burle con cui ridere dei creduloni
 Vedere fin dove arriva un messaggio
inventato
 Intasare la rete di mezzo mondo
 Vedere se ci casca anche qualche tecnico
o qualche ditta di informatica
Siti interessanti
 www.attivissimo.net
 www.zeusnews.it
 www.attentiallebufale.it
 www.hoax.it
Torna al menù
Minori nella Rete
Torna al menù
I rischi più gravi





Pornografia
Pedofilia
Fuga di informazioni
personali e violazione
della privacy
Scene e immagini di
violenza
Pubblicità e
disinformazione
Cosa dire ai minori



non fornire mai informazioni personali
quali nome, indirizzo di casa, numero di
telefono o la scuola frequentata
non inviare a nessuno la propria foto
non accedere mai a siti in cui viene chiesto
un pagamento



non comunicare a nessuno, per nessuna
ragione, il numero di carta di credito o i
dati bancari dei genitori
non fissare appuntamenti o incontri con
persone conosciute attraverso la rete
informare genitori o insegnanti nel caso
fossero comparse informazioni o pagine
che creano disagio
Alcuni suggerimenti



Creare, mediante Aggiungi a Preferiti, un
elenco di siti affidabili
Tenere i computer collegati a Internet in
un ambiente della casa in cui sia facile
sorvegliare le attività in linea dei minori
Utilizzare un software che blocca i popup
per proteggere i bambini dalla
visualizzazione indesiderata di finestre
popup offensive (p. es. Google toolbar)
Altre precauzioni



Conoscere i gruppi di chat o le bacheche
virtuali visitati dagli adolescenti, nonché le
persone con cui parlano in linea.
Incoraggiateli a utilizzare gruppi di chat
monitorati, insistendo affinché rimangano
nelle aree pubbliche del gruppo di chat
Incoraggiare i bambini ad avvertire i
genitori se qualcosa o qualcuno in linea li
fa sentire a disagio o minacciati.
Ma soprattutto
Non lasciarli troppo soli
mentre navigano
Siti utili

www.protezionedeiminorenni.org

www.segretariatosociale.rai.it

www.obiettivominori.it

www.bambini.it
Torna al menù
Scarica

Sicurezza informatica