Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Manutenzione PC – Guida completa per rendere sicuro e performante la nostra macchina

In questo articolo verrà esposto un procedimento informatico di facile applicazione, per rendere il tuo pc protetto e performante nel tempo. I procedimenti e software utilizzati in questo tutorial sono completamente gratuiti e restituiscono risultati di grande utilità per il tuo computer.

Si consiglia di seguire Questo procedimento una volta ogni 4-5 settimane, per avere sempre una macchina pronta e prevenire problemi ancora prima che si verifichino.

  • Tale procedimento, se eseguito correttamente, non presenta particolari problemi o effetti collaterali, in modo modo, chiunque decida di utilizzarlo, lo fa sotto la proprio responsabilità. Pertanto, questo sito non risponde di eventuali danni alla proprietà o perdita di dati a seguito di una qualsiasi delle informazioni qui presenti. Se decidi di usare queste informazioni, lo fai a tuo rischio e consapevole della tua esclusiva responsabilità.

Messa in sicurezza del nostro PC (Guida completa e fondamentale per rendere la nostra macchina quanto più possibile immune ai numerosi attacchi hacker)

Passaggio 1

Scaricare e installare il browser Google Chrome (più sicuro e versatile di altri programmi similari) in futuro valutare se altri browser consentono le modifiche che a breve apporteremo al nostro programma di navigazione;

Passaggio 2

Scaricare l’estensione Avast (https://chrome.google.com/webstore/detail/avast-online-security-pri/gomekmidlodglbbmalcneegieacbdmki?hl=it) per il nostro Google Chrome (sempre dal sito del produttore). Escludere quindi, dai risultati di ricerca, quindi indicati come annunci pubblicitari.

Quindi procedere all’installazione della stessa secondo la procedura guidata.

Tale estensione ci protegge da numerosi attacchi da parte di malware, protegge con molta attenzione la nostra navigazione (facendo controlli sui siti visitati) cancella i cookies più invadenti e blocca la pubblicità indesiderata e molto altro. (Nel caso leggere bene la descrizione dell’estensione prima di procedere)

Edit: Tale estensione, promette di cancellare anche i nostri dati dai database degli inserzionisti.

Procedere quindi alla configurazione dell’estensione come sotto riportato:

Attivare gli strumenti di protezione consigliati dall’estensione e soprattutto, “revocare il consenso” ossia, chiedere all’estensione di limitare l’invio di pubblicità mirata in base alle nostre abitudini di navigazione.

Passaggio 3 (Antivirus primario e antivirus secondario)

Windows Defender è l’antivirus gratuito della Microsoft che ha fatto passi da gigante negli ultimi anni e che garantisce una buona sicurezza di base. Nel caso di navigazioni profonde e a rischio, questo tipo di antivirus potrebbe nono essere adeguato.

Oltre Windows Defender è possibile utilizzare un secondo antivirus. Solitamente due o più antivirus installati nella stessa macchina non lavorano bene e creano conflitti che potrebbero portare a malfunzionamenti nella stessa, quindi è da evitare.

Per questo motivo appena esposto, andremo a scaricare un secondo antivirus a determinate condizioni di utilizzo. Precisamente MALWAREBYTES e lo faremo lavorare soltanto in seconda battuta.

La protezione Real time sarà sempre affidata al nostro Windows Defender, mentre MalwareBytes, si occuperà, tramite una scansione, di verificare che dentro il nostro pc non siano presenti “ospiti indesiderati” e provvederà a rimuoverli.

Cosa fa MALWAREBYTES?
Effettua una profonda opera di protezione e pulizia sistema con facilità di gestione “imposta e dimentica”. Le soluzioni Malwarebytes per le piccole imprese bloccano le infezioni e perfino il ransomware sul nascere, proteggendo i tuoi dispositivi e i rispettivi dati dai criminali informatici.

La versione trial dura soltanto 14 giorni, ma il motivo per cui installiamo questo antivirus è la scansione che potrà essere anche pianificata giornalmente. Questo ci consentirà di dare manforte e ci proteggerà da molti attacchi, in particolar modo dai Ransomware.

Quindi scaricare da Google il programma e provvedere ad attivarlo; possibilmente utilizzare la scansione pianificata giornaliera, per evitare di dimenticare di eseguire un controllo periodico.

Passaggio 4 (Attivazione e personalizzazione Firewall)

Dalla sicurezza di Windows andare a verificare che il nostro Firewall sia attivato. Per il resto non bisogna fare molto, in quanto il firewall vive di vita propria.

Oltre ad assicurarci della sua attivazione in tutte le reti della nostra macchina, andremo in basso sulla voce “Consenti APP tramite Firewall”.

Qui verificheremo che tutte le APP che il firewall considera attendibili ed eseguibili siano di nostro gradimento, in caso contrario rimuovere l’autorizzazione.

Molte volte l’antivirus cancella il malware ma non impedisce ad un determinato programma di continuare ad usare il nostro pc.

Fare attenzione alle voci che vengono deselezionate. Dobbiamo essere sicuri di ciò che stiamo bloccando, per evitare malfunzionamenti di determinati software.

Passaggio 5 (Cambio DNS Poisoning) Che cos’è il DNS poisoning?

Noto anche come DNS Cache Poisoning, è la compromissione di un server Domain Name System (DNS) comportante la sostituzione dell’indirizzo di un sito legittimo con quello di un altro sito, ad esempio, infettato dall’attaccante.

Molte volte è il nostro stesso provider ad essere sotto attacco, ma siamo noi a pagarne le conseguenze. Allora cosa possiamo fare per proteggerci??

Innanzitutto andiamo a verificare se siamo vittime di questo attacco, andando su questo sito e facendo una scansione del nostro DNS. (Cercare su Google “dns hijacking test”)

Link per usare un servizio gratuito in prova per 30 gg: https://www.f-secure.com/en/total#try

  • Per fare questo, possiamo usare uno dei tanti tools gratuiti che si trovano in rete. Fare attenzione a selezionare un prodotto gratuito e quanto più possibile.

Quindi avviare una scansione e verificare che sia tutto a posto. A prescindere dai risultati, il consiglio è sempre quello di sostituire i DNS che ci vengono assegnati dal nostro provider, con altri più sicuri e performanti.

I migliori sono considerati quelli di Google o quelli di Cloudflare.

Esistono programmi come DNS Jumper in grado di cambiare per noi tali valori, ma possiamo procedere anche manualmente se siamo in grado di farlo.

  • In sintesi questi sono i DNS sopra indicati

Google: Primario 8.8.8.8. / Secondario 8.8.4.4.
Cloudflare: Primario 1.1.1.1. / Secondario 1.0.0.1 (Consigliabile per sicurezza e velocita)

Questo il programmano per cambiare i DSN in modo automatico:
https://dns-jumper.it.uptodown.com/windows

L’utilizzo è facoltativo, in quanto il cambio DNS è veramente un’operazione facile e alla portata di tutti.

Passaggio 6 (Aggiornamento Windows)

Qui c’è poco da dire: Windows va sempre aggiornato. Quindi assicurarsi che il nostro SO sia sempre aggiornati con gli ultimi aggiornamenti cumulativi (quelli importanti) e procediamo subito all’installazione.

Di contro, quelli facoltativi possono essere prima valutati e poi installati o meno, a seconda delle nostre necessita.

Passaggio 7 (Gestione Password)

Le password devono essere cambiare quanto più frequentemente possibile, essere diversificate per sito o servizio ed essere composte possibilmente da 12 caratteri e contenere, lettere maiuscole o minuscole, numeri e vari cateteri speciali.

Passaggio 8 (Controllo APP e allegati posta elettronica)

Prima di utilizzare una nuova APP o di installare un allegato di posta elettronica, occorre sincerarsi che questo sia privo di ogni tipo di infezione.

Oltre al nostro buon senso e l’utilizzo dei nostri antivirus, possiamo avvalersi di un programma veramente efficace e gratuito che consente un controllo dell’elemento in questione da oltre 60 antivirus sempre aggiornativi.

Il programma da cercare è VIRUSTOTAL e questo è il relativo link:
https://www.virustotal.com/gui/home/upload

A questo punto il file o l’app la questione va scansionata e se per caso, 4-5 degli antivirus presenti nel programma dovesse segnalare un positivo, allora è il caso di valutare se cancellare l’elemento in questione. In caso contrario, in presenza di nessun pericolo o al massimo di 2-3 segnalazioni positive, si potrebbe trattare anche di “falsi positivi” e quindi è possibile valutare se antere il file o l’app.

Passaggio 9 (Reti pubbliche e unità esterne)

Collegare un’unita esterna (es pen drive) di un utente al nostro pc, è sempre un forte rischio. Tale supporto, potrebbe veicolare virus dentro la nostra macchina. Sarebbe meglio evitare, se non possibile, prima scansionare l’elemento con il nostro MalwareBytes e Windows Defender e verificare attentamente i risultati.

Stesso discorso per le reti pubbliche, ma peggio ancora per gli hotspots. Questi ultimi sono davvero pericolosi, soprattutto se presenti in zone a rischio, come autostrade o grandi centri dove tutti possono accedervi. L’unico consiglio valido è di evitarli se non per questioni veramente di vitale importanza.

Una volta fatto, procedere quanto prima a scansioni e altri controlli di sicurezza. In ogni caso andrebbero evitati questi strumenti se non a conoscenza piena della fonte e se questa ritenuta veramente valida e affidabili.

Passaggio 10 (Finale)

Questa è una linea guida base, per rendere la nostra navigazione e uso del pc, quanto più sicuro, ma ci sarebbe ancora tanto da dire.

Ad esempio non abbiamo ancora parlato delle VPN (almeno non in questo articolo) ma anche questi strumenti sono importanti, almeno alla pari della sicurezza dei DNS.

Stesso discorso per le VirtualMachine, strumenti fondamentali per creare ambientazioni secondarie e proteggere la nostra unità principale.

Ultima cosa: A parte tutto, la differenza è sempre nelle mani umane. Siamo noi che decidiamo cosa fare e dove andare. Un po’ di attenzione e di esperienza, saranno in grado di ultimare la sicurezza della nostra navigazione.

Approfondimenti e Terminologia usata nell’articolo  Messa in sicurezza del nostro PC (Guida completa e fondamentale per rendere la nostra macchina quanto più possibile immune ai numerosi attacchi hacker)

DNS
Un sistema dei nomi di dominio o DNS (Domain Name System) traduce nomi comprensibili come www.amazon.com in indirizzi IP utilizzati dai computer (ad esempio 192.0.2.44).

DNS Poisoning
Gli aggressori possono avvelenare una cache DNS ingannando i resolver DNS facendogli memorizzare delle informazioni false, portando al resolver che invia l’indirizzo IP errato ai client e gli utenti che tentano di navigare su un sito Web verranno indirizzati nel posto sbagliato.

DNS Jumper
Il programma è dotato di un sistema di testing che si occuperà di impostare in automatico i server DNS migliori, quindi più veloci e performanti. Per farlo è sufficiente cliccare su DNS più veloci e, al termine del test, Applica i server DNS.

MalwareBytes
Malwarebytes è un’applicazione per computer e per smartphone, disponibile per Microsoft Windows, per macOS, per Android e per iOS, che trova e rimuove i malware, gli exploit e i ransomware in esso presenti. Creato da Malwarebytes Corporation, è stato distribuito nel gennaio 2008.

Windows Defender
Windows Defender è un software prodotto dalla Microsoft per sistemi Windows. È disponibile gratuitamente dal sito Microsoft ed è integrato di default a partire da Windows Vista

VirusTotal
VirusTotal è un sito web che permette l’analisi gratuita di files e/o URLs per scovarne virus o malwares all’interno. Utilizza più di 70 software di antivirus tra cui Kaspersky, Avira, BitDefender, AVG, ESET, G-Data, Comodo, Malwarebytes e McAfee. VirusTotal permette l’invio di files di dimensione massima di 650 MB.

Articolo pubblicato in Agosto 2023 – Fonti Web Security 

L'articolo Manutenzione PC – Guida completa per rendere sicuro e performante la nostra macchina proviene da MONDO-ROMANISTA.



This post first appeared on Mondo Romanista, please read the originial post: here

Share the post

Manutenzione PC – Guida completa per rendere sicuro e performante la nostra macchina

×

Subscribe to Mondo Romanista

Get updates delivered right to your inbox!

Thank you for your subscription

×