Navigaweb.net logo

Programmi gratuiti per fermare ogni hacker e blindare il PC

Aggiornato il:
come proteggere il sistema operativo e i file personali usando risorse open source e utility gratuite per bloccare i malintenzionati
antihacking strumenti

Trovare software di sicurezza che siano davvero gratuiti e non semplici versioni di prova è diventato un'impresa. Spesso ci si imbatte in programmi che promettono protezione totale per poi richiedere l'inserimento della carta di credito dopo pochi giorni o, peggio, che trasformano il computer in un manifesto pubblicitario. Per fermare accessi non autorizzati non basta un unico programma, ma serve una strategia a strati che copra rete, file e identità digitale.

LEGGI ANCHE: Migliori Anti-malware per trovare anche virus nascosti

Controllo del traffico e Firewall

Il firewall è la prima barriera. Sebbene Windows ne abbia uno integrato, a volte risulta troppo permissivo o difficile da gestire per chi vuole un controllo totale su cosa entra ed esce dal PC. Molti programmi installati in background comunicano con server esterni senza che l'utente ne sia consapevole. Tra i migliori firewall per bloccare le intrusioni ci sono:

GlassWire permette di vedere in tempo reale quali applicazioni si connettono a internet e verso quali server puntano. La versione gratuita è ottima per monitorare picchi di traffico sospetti che potrebbero indicare la presenza di un malware che esfiltra dati verso l'esterno.

Per chi cerca qualcosa di più leggero e senza fronzoli, seguendo la rotta di Navigaweb consigliamo di provare Simplewall. Si tratta di un software open source che non sostituisce il firewall di Windows, ma lo configura in modo più rigido, bloccando tutto il traffico di default e chiedendo l'autorizzazione per ogni singola connessione. È lo strumento ideale per chi odia i software pesanti che rallentano l'avvio del sistema.

Per configurare correttamente Simplewall:

  • Scaricare l'ultima release dal sito ufficiale.
  • Avviare l'installazione e riavviare il computer per attivare il driver di filtraggio.
  • Scegliere la modalità Filtraggio attivo.
  • Quando un programma tenta di connettersi, apparirà una notifica: accettare solo le applicazioni di cui si conosce l'origine.

Protezione dai malware e scansione del sistema

L'idea che serva un antivirus a pagamento per essere sicuri è in gran parte superata. Molte aziende vendono pacchetti costosi che occupano memoria preziosa senza offrire vantaggi reali rispetto alle soluzioni integrate nei sistemi moderni.

Microsoft Defender è ormai maturo e sufficiente per la maggior parte degli utenti, a patto di mantenere il sistema aggiornato. Non rallenta il PC e non propone abbonamenti fastidiosi tramite pop-up ogni volta che si avvia il browser.

In alternativa, Bitdefender Antivirus Free, gratuito, spicca per il rilevamento di attacchi zero-day, analizzando comportamenti anomali. Leggero e potente, è un’arma efficace contro ransomware e sicuramente il miglior antivirus gratuito.

Per una pulizia più profonda, Malwarebytes resta un punto di riferimento. La versione gratuita non offre protezione in tempo reale, ma è imbattibile per fare una scansione manuale ogni tanto e rimuovere adware o trojan che gli antivirus classici ignorano. È utile passarlo dopo essere stati su siti di streaming illegali o aver scaricato file di dubbia provenienza.

EMET (Enhanced Mitigation Experience Toolkit) (oggi sostituito da Microsoft con la protezione dagli Exploit in Windows Defender), già integrata nel sistema e solo da attivareera uno strumento anti hacker a tutti gli effetti che viene fornito da Microsoft per proteggere il computer dalle vulnerabilità dei programmi. Questo non è un programma semplice e automatico, ma richiede una certa configurazione per indicare file e programmi che devono essere protetti e, sopratutto, per capire quali funzionalità di Windows possono essere sfruttate dagli hacker.

Oltre a questi, altri programmi anti hacker sono sicuramente: gli Anti Keylogger contro i software spia

Criptazione dei dati e gestione password

Se un hacker riesce a entrare nel sistema, l'unico modo per rendergli il lavoro inutile è rendere i dati illeggibili. Un file criptato è un muro insormontabile anche per i software di recupero più avanzati.

VeraCrypt è l'erede di TrueCrypt e permette di creare contenitori criptati o di cifrare intere partizioni del disco. È un software complesso, ma fondamentale per chi archivia documenti sensibili o password scritte in file di testo.

Per gestire le password senza affidarsi a browser o cloud di terze parti, KeePassXC è la scelta migliore. A differenza di molti gestori moderni, salva il database localmente sul proprio PC. Questo elimina il rischio che un attacco al server dell'azienda di sicurezza esponga tutte le proprie credenziali in un colpo solo.

Per iniziare a usare KeePassXC:

  • Creare un nuovo database protetto da una Master Password forte.
  • Salvare il file del database in una cartella sicura o su una chiavetta USB.
  • Inserire ogni account con username e password univoci.
  • Utilizzare la funzione di generazione password per evitare di usare termini prevedibili.

Filtro DNS e analisi di rete

Un livello di protezione spesso dimenticato è il DNS. Utilizzare i DNS di default del proprio provider internet significa lasciare che l'operatore sappia ogni sito che visitiamo e non avere alcun filtro contro i domini malevoli.

Configurare Quad9 è un passo semplice che blocca l'accesso a domini noti per distribuire malware. Basta cambiare l'indirizzo DNS nelle impostazioni della scheda di rete o del router per aggiungere uno scudo invisibile che agisce prima ancora che la pagina venga caricata.

Chi invece vuole capire esattamente cosa succede nei pacchetti di dati che transitano sulla propria scheda di rete può utilizzare Wireshark. Non è un programma per bloccare gli hacker, ma per ascoltare la rete. Permette di individuare se un dispositivo domestico, come una lampadina smart di dubbia provenienza, sta inviando dati a server esteri non dichiarati. È uno strumento professionale che richiede tempo per essere imparato, ma offre una visibilità totale.

Nascondere l'identità online con le VPN

Navigare senza una protezione per l'indirizzo IP significa lasciare che ogni sito visitato e ogni servizio collegato sappiano esattamente da dove ci si connette. In una rete Wi-Fi pubblica, come quella di un aeroporto o di un bar, un malintenzionato può intercettare i dati che transitano tra il PC e il router con estrema facilità. In questi casi, una VPN è l'unico modo per creare un tunnel cifrato che renda i dati illeggibili a chiunque provi a "origliare".

Bisogna però fare molta attenzione: il mercato è pieno di VPN gratuite che in realtà vendono i dati di navigazione a terzi per finanziare il servizio. In sostanza, si scambia la propria privacy per un servizio apparentemente gratis. Per evitare queste trappole, la scelta più sicura ricade su Proton VPN. A differenza di molti concorrenti, questa soluzione svizzera non salva i log di navigazione e offre un piano gratuito senza limiti di dati, cosa rarissima in questo settore.

Usare una VPN non rende invulnerabili, ma complica notevolmente il lavoro di chi cerca di mappare i propri dispositivi o di lanciare attacchi mirati basati sulla posizione geografica. Per ottenere il massimo della sicurezza, conviene attivare la connessione prima ancora di aprire il browser.

Dettagli utili e ricerche comuni

  • Sintomi di un PC compromesso: Rallentamenti improvvisi del processore a riposo, finestre nere di prompt che appaiono e scompaiono all'avvio o modifiche silenziose alle regole del firewall.
  • Navigazione in incognito e false credenze: L'uso delle schede private nei browser serve unicamente a non registrare la cronologia sul disco. Non nasconde minimamente il traffico all'operatore di rete. Per navigare nell'anonimato serve la rete a cipolla di Tor Browser.
  • La pigrizia degli aggiornamenti: Rimandare l'installazione delle patch di sistema operativi e app espone a vulnerabilità già note e documentate pubblicamente, vere e proprie porte aperte per gli intrusi.
  • Autenticazione a due fattori: Generare codici di accesso temporanei rende vana la scoperta di una password rubata. L'applicazione open source Aegis sostituisce i classici e insicuri messaggi SMS archiviando i token in un caveau locale cifrato.

LEGGI ANCHE: Scoprire chi entra nel PC e se siamo spiati sul computer






0%