Faith Networks esseri umani e macchine sono fatti di memoria: privi di essa perdono entrambi significato ed identità
    [ The Web? FaITh Systems & Services. Just connect! ]   


 :: Ciao!

Ciao

Buon giorno, 34.228.7.237!


 :: Navigazione


 :: Contenuti


 :: Ricerca

Cerca

Inserisci il termine da ricercare nel sito


 


 :: Widgets


 :: Campagne

European Digital Rights

No al Trusted Computing!

No alla brevettabilità del software!



 :: News Odierne
Nessun articolo per oggi...


 :: Headlines


 :: Traffico
· 31.184.238.33
· 208.80.194.27
· 193.105.210.87
· 83.99.185.25
· 64.31.20.60
· 89.252.58.37
· 94.181.128.125
· 207.46.13.93
· 77.122.6.192
· 66.249.72.101

NukeSentinel™ 2.0.0 RC 6


 :: Visite Totali

Visite

Da Marzo 2005 il sito ha ricevuto 9813729 contatti.




 :: Nuke Sentinel

NukeSentinel

Questo sito è protetto da NukeSentinel™ 2.0.0 RC 6.

Finora sono stati bloccati 1235 tentativi di attacco.


 :: Preferenze Cookies


 La protezione in Internet
FAQ e Guide
I metodi per proteggersi da spiacevoli sorprese durante le connessioni in Internet sono molti, ma in questo articolo voglio descrivervi quelli più semplici e conosciuti (direi banali), alle basi della sicurezza del vostro personal computer.

METODI PASSIVI
Già preoccupati? No, basta scegliere e configurare come si deve il browser (accettando cookies solo da siti che conoscete, della serie non accettare i biscottini dagli sconosciuti :p). Perchè ho detto "scegliere"? Perchè il browser va scelto, in base alle proprie esigenze ed alle versioni più stabili e sicure in circolazione in quel momento. Se volete un consiglio spassionato abbandonate quel cesso di IE (si, proprio Internet ExploDer) e passate a Firefox, per innumerevoli motivi che non sto qui a raccontare (andate sulla pagina ufficiale di Mozilla Firefox e capirete da soli quali sono i vantaggi nell'usare quel browser).
Se poi avete una LAN le cose più importanti sono tre: mettere i vostri dati delicati su una partizione del disco non condivisa o dentro degli archivi criptati, condividere solo quello che serve in rete con passwords (o accounts per i sistemi di rete), controllare traffico di rete anomalo (se non state usando la connessione Internet e vedete ugualmente un livello di trasferimento dati insolito sarebbe il momento di insospettirsi).
Altra cosa da fare è disabilitare l'esecuzione automatica degli script Java: infatti anche se il Java per web non è stato dotato di mezzi per accedere alle vostre risorse ci sono diversi exploit per danneggiare il vostro sistema. Per disabilitare il Java in Internet Explorer basta selezionare "Livello Personalizzato" nella scheda "Protezione" dal menù "Opzioni Internet" (un click su "Strumenti" e lo trovate) e disattivare Script; per Netscape andate in "Preferences" da "Edit", "Advanced" e disabilitare "Enable Java" (e già che ci siete disattivate i Cookies); per Opera "File" > "Preferenze Veloci" > deselezionare "Attiva Java" ed "Accetta Cookies". Per Firefox c'è una bellissima estensione che si chiama QuickJava che, inserendo due pulsantini nella barra di stato del browser, vi permette in un click di attivare o disattivare Java e JavaScript. In questo modo sceglierete quale script eseguire e quale non eseguire (forumfree e banners pubblicitari docet, LOL). E già che ci sono vi consiglio anche AdBlock Plus per rendere più vivibili certi siti...

METODI ATTIVI
Un buon metodo per restare in sicurezza durante la connessione ad Internet è utilizzare un server proxy e/o un firewall. Navigando con un proxy non è il vostro computer che accede direttamente alle pagine che avete richiesto: tutto il traffico Internet viene passato prima attraverso una macchina intermedia tra voi ed il vostro ISP; tutte le schifezze (cookies, temps, 3rd party, ecc.) rimarranno nella cache del proxy e voi rimarrete un po' piu "puliti" (ciò non toglie che una pulizia della cache e dei cookies non utili va fatta regolarmente).
Il firewall invece è un dispositivo hardware o software grazie al quale si può filtrare totalmente o parzialmente il traffico da e verso Internet (TCP, UDP, singole porte o range specifici, perfino URL e keywords specifiche, sempre che sia stata eseguita una configurazione degna di questo nome).
Come scelta di programmi proxy vi consiglio "JAP", "ISB100 - The Intenet Sharing Box" o l'accoppiata TOR + Privoxy: questi ultimi molto efficenti ed utilizzabili anche per anonimizzare la propria connessione. Per quanto riguarda il firewall (se non avete particolari esigenze di networking o di installazione di servers, nel qual caso è doveroso l'acquisto di un sano FW hardware) direi che uno di tipo software vi basta e vi avanza: Conseal è valido soprattutto per chi usa IRC e non vuole essere attaccato da Nuke, Smufe, DoS; ZoneAlarm è un po' più impegnativo e pesante ma vi protegge praticamente da tutto. Attenzione però: è chiaro che un firewall mal configurato vale meno di niente; consiglio quindi di dare un'occhiata ai tutorial ed alle guide fornite direttamente con i programmi e con l'hardware, o di cercare con il fido Goooogle. ;D

METODI DRASTICI
I metodi drastici migliori sono quelli "fatti in casa", come vi ha insegnato spesso il caro Zerbo (tanto ormai mi conoscete fin troppo bene, LMAO). Prima di tutto si può disattivare totalmente la visibilità delle porte locali sul lato Internet (appunto usando un firewall o la gestione delle porte dei sistemi seri... iptables e compagnia bella); oppure si possono definire delle restrizioni ai pacchetti di entrata e uscita (in base ai protocolli di rete). Per eseguire operazioni del genere e (soprattutto) per non compromettere l'utilizzo della propria rete (della serie: "umm, blocco tutto così sono sicuro", "si però non navighi!") bisogna conoscere dettagliatamente i diversi protocolli; bene, eccone l'elenco con una piccola descrizione per i "non-addetti-ai-lavori".
  • UDP (User Datagram Protocol): serve per stabilire una connessione ma non controlla se il dato arriva a destinazione, quindi è un protocollo inaffidabile e può essere usato molto bene per flood.
  • ICMP (Internet Control Message Protocol): proto standard per instradare i pacchetti verso il router, controllando che quest'ultimo non sia carico di lavoro.
  • TCP (Trasmission Control Protocol): accerta che i dati siano arrivati a destinazione ed in caso contrario (per esempio se cade la linea o un router va in sovraccarico) esegue la ritrasmissione. E' in questo protocollo che è definita la maggioranza delle porte per i vari servizi Internet (TCP/IP, Internet Protocol); un riepiloghino non ci sta male...
    1. PORTA 8080: è necessaria per il collegamento a certi servizi/siti Internet, in associazione con la 80 (ed assieme a questa è la più diffusa sui proxy HTTP); con questa porta il vostro pc contatta il server che contiene la pagina web che avete riciesto, attende la risposta e una volta che la richiesta è stata processata dal webserver viene utilizzata per dialogare nello scambio di dati.
    2. PORTA 23 - telnet: utilizzata per connessioni remote in console, cioè per operare su un computer di rete con la vostra bella tastiera; nei logon trasmette le password in chiaro. Sarebbe meglio chiuderla in ingresso e mantenerla in uscita solo se strettamente necessaria (sessioni mail alla vecchia maniera).
    3. PORTE 513 e 514 - rsh e rcdm: servono per l'esecuzione di comandi per le connessioni remote tra due computer collegati in rete, quindi è meglio disattivare anche questo servizio.
    4. PORTA 119 - nntp: serve per la trasmissione dei messaggi di news, dubito che abbiate installato un server news, comunque filtrate i dati in ingresso con un firewall.
    5. PORTA 110 - pop3: serve per scaricare la posta e per l'invio di e-mail; filtrate anche questa.
    6. PORTA 80 - http: è propria di Internet ed è largamente utilizzata sul vostro sistema mentre siete collegati; si consiglia la protezione con un firewall o con un proxy.
    7. PORTA 520 - rip: utilizzata per l'instradamento dei pacchetti di dati; provvede ad instradare i dati al server di destinazione con il minor numero di hop possibili. Se non siete in una rete di pc con particolari configurazioni non dovrebbe neanche essere aperta, ma se così fosse chiudetela; per i pc in LAN non deve essere visibile dall'esterno.
    8. PORTA 53 - dns: trasforma gli indirizzi in formato alfanumerico in indirizzi ip (esempio http://www.google.it diventa 66.102.9.99). Sui vostri pc non dovrebbe essere aperta nè in ingresso nè in uscita.
    9. PORTA 79 - finger: serve per recuperare da un server informazioni sugli utenti registrati in un server collegato ad una rete; se siete curiosi lasciatela aperta in uscita per poter utilizzare programmi come Winfingerprint o simili, ma bloccatela in ingresso.

Ora che sapete COSA aprire e cosa no, vediamo COME applicare queste regole.
Per i sistemi Windows 9x c'è poco da fare: non essendo sistemi sicuri la migliore scelta è l'installazione di un firewall software (e ho già detto quali utilizzare).
Per i sistemi NT-based (NT4, 2000, ed XP) il discorso della "protezione fatta in casa" è già più fattibile. Potete utilizzare la discriminazione delle porte (Proprietà avanzate del protocollo TCP/IP in qualsiasi scheda di rete o modem sotto win 2000), che sarà valida per qualsiasi connessione; creazione di criteri di protezione rete personalizzati (Esegui > mmc > apri file %directory_di_win%/system32/secpol.msc), ma è per gli addetti ai lavori. Sicuramente non disdegnate la possibilità di installare anche voi un firewall sw, da affiancare (o da utilizzare in alternativa) al colabrodo di win XP.
Per Linux c'è iptables, ed ho detto tutto...
Piccolo appunto: i router ADSL ethernet che ormai vengono venduti a cani e porci (spesso all-in-one, con modem integrato e WiFi) sono praticamente tutti dotati di un firewall hardware che, se ben configurato, permette di avere un buon grado di sicurezza sul lato LAN. Google + %manuale_del_router% + %eventuale_wizard% sapranno illuminare anche le persone più digiune di IT Security.

Altre due cose: sotto windows è tassativo installare un antivirus che controlli anche l'eventuale presenza di file maliziosi (dialer, worms, ecc.) nei file su cui state lavorando (archivi scaricati, mail...) ed un software per l'individuazione degli spyware (Ad-Aware 6 della Lavasoft è davvero carino). Sotto Linux e Mac tali installazioni sono praticamente inutili (sarebbe come mettere in cassaforte un'altra cassaforte, ma se siete paranoici come me almeno un antivirus lo metterete... ^^).
Scaricatevi Avira AntiVir Personal Edition, un ottimo ed aggiornatissimo antivirus che gira su tutte le versioni di Windows (lo trovate nella sezione Download). Visitate il sito ufficiale di Avira GmbH per tutta la suite di protezione su Windows (2000 / XP / Vista), Linux, FreeBSD e Solaris.

  Postato Monday, 20 August 2007 @ 18:50:09 CEST da Emanuele


 
 :: Links Correlati
· Inoltre FAQ e Guide
· News by Emanuele


Articolo più letto relativo a FAQ e Guide:
I codici di errore dei modem - Seconda parte



 :: Gradimento
Voto medio: 4.9
Voti: 20


Puoi votare questa news!

Eccellente
Discreto
Buono
Così così
Schifoso

 


 :: Opzioni


I commenti sono di proprietà dell'inserzionista. Noi non siamo responsabili per il loro contenuto.

Commenti NON abilitati...

Licenza Creative Commons No Spam! Glider! Powered by Apache Powered by MySQL Powered by PhP Php Nuke Based Feeder Rss2 Protetto da NukeSentinel 


.: Informazioni Legali & Copyright :: Informazioni su questo portale e su FaITh :.

Emanuele Zerbin - ©FaITh.net Systems - Servizi e Risorse Web in Friuli
L'engine di questo portale è un copyright © PHP-Nuke - Francisco Burzi. Tutti i diritti riservati. PHP-Nuke è un Software Free rilasciato sotto licenza GNU/GPL. Versione Z 5.19.2 - Pagina generata in 0.08 secondi