Navigaweb.net

Migliori siti, programmi e applicazioni su Navigaweb.net

Programmi Guide PC Tecnologia Sicurezza Windows Rete iPhone Android Facebook Immagini Musica Giochi

Controlla se il computer è vulnerabile ad hacker o tentativi di spionaggio

Pubblicato il: 7 marzo 2016 Aggiornato il:
Come controllare se il nostro computer è vulnerabili a intrusioni di hacker, malware e tentativi di spionaggio esterno
pc esposto hacker e intrusioni Parliamo ancora di sicurezza informatica e dopo aver consigliato a tutti di vedere la serie TV Mr Robot per scoprire come fanno gli hacker a spiarci vediamo, nella pratica, se il nostro PC è al sicuro da attacchi hacker o se siamo vulnerabili ad essere spiati in qualsiasi caso.
I virus o, meglio, i malware sono i mezzi più utilizzati dagli hacker per entrare in possesso di un computer, per controllarlo da remoto ed utilizzarlo per i propri scopi oppure per spiarlo.
L'antivirus su un PC Windows è quindi un programma non si può non avere (e per fortuna in Windows 8 e 10 è incluso), mentre sui Mac sta diventando sempre più importante visto che anche i sistemi Apple hanno avuto, di recente, problemi di malware.

Come visto in un altro articolo, è possibile controllare se l'antivirus sta funzionando bene nel proteggere il computer, nel caso si avesse il dubbio che non lo facesse.
Inoltre è importante controllare che l'antivirus si aggiorni automaticamente ogni giorno o quasi.
Se non lo facesse, perchè magari richiede di essere pagato, meglio disinstallarlo e sostituirlo con uno dei migliori antivirus gratuiti.
Tenere conto che alcuni problemi sono sintomi di un virus presente sul PC.
Anche Microsoft fornisce un tool per controllare se il computer è sicuro da malware.

Quello che però tiene lontano qualsiasi hacker spione da un PC non è l'antivirus ma un dispositivo o programma speciale, il firewall, indispensabile nelle aziende, opzionale per un utente che usa il computer a casa.
Il firewall, come accennato, può essere un dispositivo hardware, ossia un computer appositamente dedicato oppure un software, ossia un programma simile all'antivirus.
Il firewall può controllare il traffico internet sia quello in entrata che quello in uscita, bloccando eventualmente connessioni e dati che possono essere dannosi o che comunque non sono autorizzati.
A seconda delle impostazioni, può anche essere utilizzato per consentire o bloccare le connessioni provenienti da domini o da applicazioni specifiche.
Abbiamo visto, in altri articoli, come si può controllare Il firewall incluso in Windows, quali sono i migliori firewall gratuiti per PC e come si può attivare il firewall su Mac.
come spiegato però un firewall è importante solo se sul computer vengono tenuti attivi dei servizi e dei programmi che possono essere contattati dall'esterno.
In assenza di questi, sostanzialmente un firewall è superfluo per quasi ogni utente normale.

In linea generale, a meno che davvero non si abbiano sul computer dati molto sensibili e importanti riguardanti fatti privati di persone, il firewall incluso nel sistema Windows e tutto automatico o quello del Mac (che invece non è attivo in via predefinita) sono più che sufficienti per proteggere il PC da intrusioni esterne.
Non è necessario quindi installare un programma aggiuntivo che funzioni da firewall, soprattutto nel caso ci si connette a internet tramite router, che da solo già lavora con un filtro sulla connessione internet.
Sul firewall attivo, sempre parlando del caso generale del 99% degli utenti senza particolari esigenze, è importante solo filtrare le connessioni in entrata e non quelle in uscita.
Per la maggior parte dei casi la creazione e il mantenimento di un firewall è automatica e non c'è davvero nulla da configurare.

Per assicurarsi che il firewall sia in funzione, però, si possono fare dei test collegandosi ad alcuni siti come ShieldsUP di Gibson Research Corporation! che va a verificare più di 1.000 porte sul proprio computer assicurandosi che nessuna sia in ascolto.
Se non ci sono porte attive (ossia se non ci sono programmi che si collegano a internet ed attendono istruzioni da remoto come farebbe un malware), diventa davvero molto difficile per un hacker trovare un accesso usando metodi standard di intrusione.
Ci sono altri test online per controllare se un computer è vulnerabile a intrusioni hacker, Audit My PC e Hackerwatch anche se nelle mie prove non hanno funzionato bene forse per problemi temporanei.

Riguardo le possibilità di essere spiati dall'esterno, escludendo le intrusioni hacker, abbiamo almeno tre fattori da considerare:
1) Possiamo essere spiati dai siti web che sanno sempre da dove ci connettiamo, con quale PC, con quale browser ed anche, se progettati in modo fraudolento, quali siti abbiamo visitato prima.
In altri articoli abbiamo anche visto:
- Come ci vede Google e cosa sa di noi?
- Cosa sa il web di noi
- Tutti i dati che Google raccoglie su di noi
- 10 motivi per cancellarsi da Facebook e problemi principali.

2) Possiamo essere spiati dai provider internet o compagnie telefoniche.

3) Possiamo essere spiati dai programmi che installiamo sul computer.
A tal proposito bisogna curare la sicurezza del programma più esposto a internet, ossia il browser web.
Sia che si utilizzi Chrome, Firefox o Internet Explorer, è importante che questo sia sempre aggiornato all'ultima versione e che non abbia al suo interno plugin o estensioni che possono aprire vulnerabilità.
Idealmente, come detto in altri articoli, bisognerebbe rimuovere tutti i plugin per rendere il browser più sicuro.
In una guida più generale abbiamo visto invece come tenere il browser protetto da attacchi e malware

In conclusione, è piuttosto difficile essere veramente sicuri che il nostro computer sia al sicuro da intrusioni e tentativi di spionaggio dall'esterno.
Una volta connesso a internet, a meno che non si naviga usando TOR quello che facciamo può essere visto dall'esterno ed il computer rimane naturalmente vulnerabile a possibili tentativi di intrusione.
Se però non si ha nulla da nascondere, se proteggiamo adeguatamente i nostri account web, se teniamo un antivirus aggiornato e non commettiamo errori basilari come quello di cliccare a caso su ogni link su internet, allora possiamo stare ragionevolmente tranquilli.
In fondo un hacker, se deve impegnarsi a violare il nostro PC o il nostro account Email (e non gli teniamo la porta aperta), dovrebbe davvero avere un qualche motivo valido per farlo.

Rimando quindi alla checklist di sicurezza del PC per controllare se siamo protetti abbastanza su internet.

Scrivi un commento

Per commentare, si può usare un account Google / Gmail.
Se vi piace e volete ringraziare, condividete! (senza commento)
14 Commenti
  • Twilight
    7/3/16

    Io uso un secondo PC di "risulta" in cui non installo programmi e che uso solo per le attività importanti(es. Home banking, ecc.). Lo consiglio in particolare a chi usa programmi craccati

  • rico
    8/3/16

    Aggiungo un opzione anti-tracciamento per chi usa Firefox.
    Si scrive about:config nella barra indirizzi, uscirà un avviso (farò attenzione, prometto) e lo si accetta mettendo la spunta.
    Appare una lista interminabile, si scrive la parola tracking nella barretta di ricerca e si fa doppio click su privacy.trackingprotection.enabled per farlo diventare "true".
    Sulla nuova versione di Firefox, le voci seguenti sono già su "true".

  • rico
    8/3/16

    @Twilight, io invece uso una live Linux per le operazioni bancarie, una chiavetta che faccio partire in fase di boot, è come avere un altro PC perchè windows non parte neanche.
    Allo spegnimento, se non si è configurata la persistenza, la chiavetta non conserva nulla delle proprie attività.

  • Twilight
    8/3/16

    Interessante Nico, grazie

  • Emanuele
    8/3/16

    Fermo restando che se vogliono vedere ciò che fai per un motivo o per un altro lo fanno anche se navighi usando TOR ad esempio.

  • Claudio Pomes
    8/3/16

    beh no, se usi TOR nel modo giusto non ti trova proprio nessuno

  • Emanuele
    8/3/16

    Non è proprio così, il fatto è che in pochi sanno usare TOR con le modalità giuste, la maggior parte degli utenti lo usa senza tenere conto di importanti fattori (e quindi già qui si rendono visibili in rete per vari motivi), ma anche nel caso di utenti esperti che lo usano con le modalità corrette sfruttando magari anche una distro linux, se vogliono rintracciarti, sono in grado di farlo.
    Il punto sta proprio qui, non lo fanno perchè non hanno motivo di perseguitare un privato cittadino che non ha fatto nulla e/o che non ha informazioni rilevanti.
    L'anonimato in rete, se ci pensiamo, non può esistere per la natura stessa per la quale la rete è stata creata e cioè la possibilità di mettere in comunicazione svariati punti distanti nel globo e renderli visibili tra loro, cioè è già proprio l'architettura alla base che non è fatta per rendere qualcuno anonimo ma bensì proprio il contrario, se poi pensiamo che il deep web e tutto ciò che ruota attorno è stato creato da agenzie governative per le loro comunicazioni e facile capire come entrando con TOR in quel mondo ci sia un controllo molto accurato.
    Molti famosi hacker intervistati lo hanno detto chiaramente l'anonimato assoluto in rete non esiste men che meno usando software come TOR, chiaro se poi si vuole un po' di privacy ben venga l'utilizzo di tali applicazioni, è sempre meglio che niente.
    Che io sappia l'unico modo per fare qualcosa restando anonimi è rubare un portatile a qualcuno, connettersi ad una rete wifi, operare con una distro linux e ad esempio TOR con le dovute modalità, fare quello che si deve e dopo 5 minuti buttare il portatile nel cassonetto dell'immondizia e cambiare aria (naturalmente tutto ciò fatto con i guanti per non lasciare impronte). =D

  • Claudio Pomes
    8/3/16

    Tu parli in linea assoluta, TOR unito ad altri accorgimenti ti fa essere anonimo, su questo non ci piove, poi se sei un criminale informatico ricercato da tutto il mondo, è ovvio che con le risorse e il tempo chiunque è rintracciabile e potrà essere trovato

  • Claudio Pomes
    8/3/16

    E' come dire che ogni password può essere craccata; certo che è vero, ma un conto è se ci vuole 1 minuto, un altro se ci vuole 1 anno di lavoro.

  • Emanuele
    8/3/16

    Non solo se sei un criminale, ma anche solo per leggere in chiaro le informazioni che la gente scambia su rete TOR convinta che siano sempre e comunque cifrate e invece non lo sono anzi, se vogliono farsi gli affari tuoi lo fanno e non è nemmeno vero che gli costa chissà quali cifre in termini di risorse e tempo.

    Non esiste la via di mezzo, o sei anonimo o non lo sei, se mi chiedono di TOR pensando di migliorare la propria privacy usandolo, rispondo si fate benissimo, lo uso anche io, dico si siete anonimi perchè tanto non verranno mai a rintracciare voi che non contate nulla.

    Se mi chiedono se usando TOR si rimane anonimi in assoluto e i dati sono sempre e comunque cifrati rispondo che non è vero e su questo non ci piove. =)

  • Emanuele
    8/3/16

    Il discorso craccare le password è già diverso, quello è solo una questione di tempo e potenza di calcolo, l'anonimato è un discorso completamente diverso, si parla di una cosa che fondamentalmente non esiste perchè l'architettura sulla quale si vuole essere anonimi è stata creata proprio per l'esatto contrario. Craccare le password si che ha dei costi elevati molto meno invece rintracciare qualcuno malgrado si pensi il contrario.

  • paolus
    8/3/16

    e cosa mi dici quando si e' "dietro" un servizio di vpn che non mantiene nessun dato di quello che fai?

  • Claudio Pomes
    8/3/16

    Dipende da chi gestisce la VPN, anche in quel caso ti puoi nascondere molto bene ed anche se "l'anonimato non esiste", diciamo che ci si va vicini

  • Emanuele
    8/3/16

    Si con la VPN ti affidi sempre a qualcuno quindi stai un po' più tranquillo sulla privacy ma non al 100%, perchè comunque ti devi fidare che non mantengano traccia delle tue attività e non sempre è così.
    Personalmente se devo avvicinarmi all'anonimato preferisco che non ci siano figure terze, a questo punto meglio TOR.