Navigare sicuri

Come nel Mare anche su web bisogna governare

DECALOGO DEL BUON NAVIGATORE

 

 

 

Decalogo della sicurezza online

Ogni giorno sentiamo di nuove minacce informatiche a causa delle quali √® possibile restare vittima di furti di dati sensibili, come numeri di carta di credito, credenziali per l¬īaccesso a siti di online banking e cos√¨ via oppure cadere in trappole tessute per spillarci denaro in maniera fraudolenta. I computer che utilizziamo, i software di navigazione quali Internet Explorer, Firefox, Chrome ed Opera ed i comportamenti che adottiamo spesso non sono consoni a tenerci al riparo da queste spiacevoli situazioni. Ecco perch√© abbiamo deciso di stilare un elenco di dieci regole miranti a sensibilizzare il “cittadino del web” sui corretti comportamenti da tenere durante la navigazione.

  1. Installare sul proprio PC e mantenere aggiornato un software antivirus.
    Potete sceglierne anche uno gratuito come Avast o Avira, oppure rivolgervi alle offerte a pagamento che tutto sommato costano cifre pi√Ļ che accessibili. Il migliore al momento sembra essere l¬īantivirus proposto dalla tedesca G DATA ma vanno bene anche i prodotti di Kaspersky, McAfee o Norton. Vi raccomandiamo di tenere l¬īantivirus sempre aggiornato, magari lasciando che il software scarichi automatiche le nuove firme ed gli upgrade del motore. Vi consigliamo altres√¨ di non farvi prendere dal panico installando pi√Ļ software antivirus sullo stesso sistema: uno √® pi√Ļ che sufficiente!
  2. Mantenere sempre aggiornato il sistema operativo.
    Sia che siate fan di Microsoft, sia che abbiate votato la vostra vita all¬īopen source e ai sistemi operativi del pinguino o ancora a quelli della mela, l¬īimperativo √® “Aggiorna!”. Un sistema operativo sempre aggiornato, ma lo stesso vale anche per qualunque altro software, permette di evitare che qualche malinetnzionato possa introdursi nel vostro sistema a vostra insaputa per farne ci√≤ che vuole.
  3. Evita di disattivare il firewall e gli altri tool installati nel sistema operativo se non sei cosciente di ciò che stai facendo.
    Oggi non solo Windows, ma anche gli altri sistemi operativi, sono dotati di alcuni componenti che permettono di evitare accessi indesiderati. Fra questi i software di firewall, come quello integrato in Windows XP dal Service Pack 2 in poi, o Windows Defender presente in Windows Vista. Se non siete esperti e non sapete cosa state facendo evitate di disattivarli e manteneteli sempre aggiornati (di default l¬īaggiornamento avviene automaticamente) in quanto essi possono darvi comunque una mano.
  4. Non salvare mai le password importanti sul browser.
    Oggi tutti i browser, Internet Explorer, Firefox, Chrome e Opera, tanto per citare i pi√Ļ noti, offrono la possibilit√† di salvare nome utente e password dei siti visitati in modo da non doverle ridigitare quando si torna nuovamente sul sito. Opzione sicuramente molto comoda ma assolutamente non sicura! Se volete salvare le password poco importanti fate pure, ma evitate di salvare quelle relative al vostro servizio di online banking, del conto corrente postale, di eBay e cos√¨ via.
  5. Evita di utilizzare password troppo facili da indovinare.
    Non √® mai buona norma usare una password uguale alla username oppure che riguardi informazioni personali e nomi di personaggi famosi. In generale √® buona norma invece utilizzare delle password composte da lettere, numeri e simboli. E come √® possibile ricordarle? Potreste per esempio ricavarle da una canzone o da un proverbio. Ad esempio se prendete il detto “Tanto va la gatta al lardo che ci lascia lo zampino”, potreste ricavare una password dalle sue iniziali: Tvlgalccllz.
  6. Evita di scaricare gli allegati delle email sospette e se potete usate solo client online.
    Ogni giorno arrivano nella propria casella di posta elettronica numerosi messaggi. Quelli che realmente sono interessanti restano per√≤ molto pochi. Gli altri sono tipicamente pubblicit√† indesiderate (spam), messaggi fasulli che si spacciano come provenienti da servizi noti (phishing) o messaggi con malware in allegato. Discernere fra “buoni e cattivi” purtroppo non √® cos√¨ facile soprattutto per i meno esperti, ma anche qui una buona dose di buon senso potrebbe aiutare. Anzitutto guardate come il messaggio √® scritto: spesso quelli contenenti virus e quelli di phishing (vedi punto 5) sono scritti in inglese oppure con un italiano davvero penoso. Il mittente potrebbe anche non essere indicativo ma solitamente quelli che arrivano da sconosciuti nel 99% dei casi sono malevoli mentre per quelli che arrivano da utenti conosciuti √® meglio controllare. L¬īallegato sospetto non va mai aperto: se proprio¬†siete certi del chi e del cosa, controllatelo prima con un software antivirus.
  7. Non seguire MAI le istruzioni riportate nelle email che chiedono di inserire i propri dati sensibili (nome utente, password, numero di carta di credito) su qualche sito web.
    Avete un servizio di banca online e vi arriva una email da quella banca che vi chiede di inserire i vostri dati come username e password o il numero di carta di credito in una pagina linkata in fondo al messaggio che assomiglia in tutto e per tutto al sito della vostra banca. Questa √® una delle truffe online che oggi va per la maggiore. Evitate questi messaggi come la peste, cestinateli subito! Se avete qualche dubbio contattate voi stessi la vostra banca la quale non vi invierebbe mai un messaggio per chiedervi i dati di accesso. Inoltre guardate sempre l¬īindirizzo del sito web sulla barra delle applicazioni: quelli che implicano transazioni di denaro sono sempre basati su protocollo sicuro che inizia per “https://” e non “http://”.
  8. Evitare di cliccare sui link sospetti inviati anche da contatti facenti parte della propria lista dei contatti di Messenger o altri Instant Messaging.
    Può accadere che utilizzando MSN Messenger o qualche altro tool di messaggistica istantanea, ci si veda recapitati messaggi strani, magari scritti in inglese da contatti che non abbiamo mai conosciuto ma anche da contatti che fanno parte della nostra lista di amici. Ebbene, nella maggior parte dei casi si tratta di messaggi che in qualche modo vi stanno imbrogliando offrendovi link da cliccare o indicazioni su siti da visitare. Evitateli oppure controllate direttamente con il vostro amico rendendovi voi parte attiva: scrivetegli e chiedete se è stato davvero lui a mandarvi il messaggio.
  9. Evitare di scaricare applicazioni di provenienza dubbia in quanto nel 90% dei casi esse possono contenere software malevolo.
    Installare qualunque tipo di software sul proprio computer √® una operazione da evitare sempre e comunque, ma ci rendiamo anche conto che soprattutto chi utilizza da poco un PC √® molto curioso e desidera provare tutto ci√≤ che c¬ī√® da provare. Quando scaricate del software dal Web, per√≤, state attenti alla loro provenienza: siate certi che il sito da cui lo state prendendo sia riconosciuto ed affidabile, fate ricerche ulteriori se non siete certi di cosa state per installare nel sistema o magari chiedete al vostro amico esperto. Eviterete in questo modo di installare nel sistema software malevoli che possono spiarvi, rubare i vostri dati e causare dei danni al sistema.
  10. Usare il buonsenso non solo quando si √® sulla¬†“terraferma”¬†ma anche su Internet.
    Spesso non ci si rende conto che le regole del buonsenso che valgono per la quotidianità, dovrebbero valere anche su Internet. La mamma non vi aveva raccomandati da piccoli che non è buona cosa accettare caramelle dagli sconosciuti? E allora perché i messaggi email o MSN dagli sconosciuti li accettate? Allo stesso modo se qualcuno vi offrisse una grossa somma di denaro ma voi dovreste dargli subito dei soldi per averla, non vi verrebbe il dubbio che forse quel tizio potrebbe essere un truffatore? Se questa cosa ve la proponessero via email occorrerebbe metterci la stessa malizia.

Ecco come difendere la propria privacy

Internet dalla sua nascita¬† si √® espanso in maniera esponenziale raggiungendo sempre un maggior numero di persone,e sappiamo bene che, come ogni cosa alla portata di tutti, anche internet √® soggetta al fenomeno della¬†criminalit√†¬†pi√Ļ o meno organizzata, che mina sicurezza e tranquillit√† degli utenti.

Cercherò di indicarvi se con tool completamente open source e gratuiti, possiamo ugualmente stare sereni durante le nostre attività di navigazione.

Navigazione anonima

Tork: Piattaforma Linux

Tork è un frontend grafico per Tor basato su librerie per KDE, che con un solo click ci consente di accedere alla rete di tor per navigare, spedire posta, chattare anonimi sotto i loro proxy.

Email anonime

Mixminion: Piattaforme Linux, Windows, Mac OSx

Questo tool è un remailer di tipo tre, che fornisce sia i tool lato client che server per la spedizione di email difficili da tracciare. Da notare che è un software ancora in fase di sviluppo dedicato soprattutto a sviluppatori e bug hunter.

Zmail: Piattaforma indipendente

Zmail √® un tool con il quale l’unico dato che dobbiamo sapere √® solo l’indirizzo del nostro server¬†SMTP, e ci consente di inviare mail “da chiunque per chiunque“, utile se vogliamo mandare una mail veloce senza la necessit√† di lanciare ed attendere il caricamento del nostro client di posta.

Mixmaster: Piattaforma Windows, Linux, OSx, *BSD

Un altro¬†remailer anonimo¬†ma di tipo due, anche questo tool fornisce sia i files lato server che client per l’invio di email anonime o tramite¬†alias.

Anti spy-ware

Nixory: Piattaforma indipendente

Nixory √® un ottimo¬†antispyware¬†che funziona durante la nostra navigazione con¬†Firefox, non¬†soffre¬†l’utilizzo di altri software¬†antivirus¬†o antispyware contemporaneamente.

Remote BHO Scanner: Piattaforma Windows

Una delle tecniche spyware pi√Ļ efficaci, √® quella di integrare il malware¬†dentro¬†il¬†browser, come un¬†Browser Helping Object¬†(BHO), ossia un finto tool che con la scusa di aiutarci nella navigazione fa dei nostri dati ci√≤ ce vuole. Remote BHO Scanner scansiona il sistema alla ricerca di tali spyware e li rimuove.

SpyMonitor: Piattaforma Windows XP

E’ un¬†progetto¬†un p√≤ datato che lavora solo con XP,questo tool scansiona la nostra memoria in utilizzo per monitorare l’eventuale esecuzione di uno spyware.

Backup

Areca Backup: Piattaforma Indipendente

Areca Backup non rende semplicemente facile backuppare i nostri dati, ma li cripta anche utilizzando algoritmi di criptazione in Triplo DES ed AES. I backup possono essere registrati su qualsiasi tipo di supporto, e possono essere backup incrementali, o basati su date.

Data Destruction

Darik’s Boot And Nuke: Piattaforma indipentente

DBAN una volta installato sul nostro disco, si occupa di cancellare tutti i dati che vi risiedono in maniera completa e definitiva, ottimo se ad esempio vogliamo regalare/vendere il nostro pc e vogliamo essere sicuri che tutti i nostri dati sensibili siano stati eliminati per sempre.

Eraser: Piattaforma Windows

Questo tool √® utile per l’utilizzo di tutti i giorni, per la cancellazione di pochi files per volta, praticamente riscrive la porzione di disco con dati casuali pi√Ļ e pi√Ļ volte in modo da rendere il dato eliminato irrecuperabile con tutti i tool esterni di¬†recovery.

Compressione

PeaZip: Piattaforma Windows

Questo tool viene utilizzato per la creazione di¬†archivi¬†dei nostri files, ma non solo, √® possibile criptare gli archivi per renderli sicuri per un eventuale trasferimento. Pu√≤ creare archivi in 10 dei tipi pi√Ļ utilizzati, e pu√≤ leggerne 79.

KGB Archiver: Piattaforme Windows, Linux, MacOSx, *BSD

Solo il nome √® un programma, questo tool infatti garantisce uno dei pi√Ļ alti ed efficienti algoritmi di¬†compressione¬†(vale a dire archivi pi√Ļ piccoli in assoluto), e la criptazione degli stessi con algoritmo AES-256. Il problema sono i requisiti minimi, per farlo girare infatti ci vuole una¬†macchina¬†dotata almeno di processore a 1,5 Ghz e ben 256 Mb di ram.

Strumenti per gli sviluppatori

MCrypt: Piattaforme Windows, Linux, *BSD

Sostituisce il vecchio comando unix crypt, da la possibilità agli sviluppatori di criptare il proprio codice, fornisce il supporto a 22 differenti algoritmi di criptazione.

Crypto++: Piattaforma indipendente

Questa è una libreria di criptazione open source per il linguaggio C++, include dozzine di algoritmi, un generatore di numeri casuali, ed altre features.

Jasypt: Piattaforma Indipentente

Tool molto utile per gli sviluppatori che non sanno nulla sulla crittografia, fornisce un alto livello di sicurezza, e da la possibilità di criptare passwords, files, numeri, testi, e molto altro.

Educational

JCrypTool: Piattaforma Indipendente

Tool utile per chi vuole imparare qualcosa sulla criptazione, è basato su Eclypse, e da la possibilità di sperimentare varie tecniche di criptazione e di imparare come queste funzionano.

TrueCrypt: Piattaforme Windows, Mac, Linux.

Strumento molto potente che può criptare un singolo file, una partizione, od un intero disco. Può anche creare dischi virtuali criptati o operare su penne USB, memorie flash, e dispositivi di archiviazione portatili in generale.

AxCrypt: Piattaforma Windows

Rende la criptazione di files estremamente semplice agli utenti windows, basta aprire il file browser, cliccare col destro sul file scelto, e criptarlo!

DiskCryptor: Piattaforma Windows

Tool simile a Truecrypt, ma ha una licenza meno restrittiva.

Encrypt: Piattaforme Windows, Linux

Pensato per essere il tool di criptazione pi√Ļ leggero di tutti, molto facile da utilizzare e fornisce un alto livello di criptazione dei dati.

Trasferimento files

WinSCP: Piattaforma Windows

Studiato per chi ha bisogno di trasferire files in modalità sicura, supporta sftp, scp, ftp.

File Sharing

RetroShare: Piattaforme Windows, Linux, *BSD

Con restroshare possiamo creare una rete di file sharing interna e sicura in quanto ogni client diviene membro della rete solo quando voi gli avrete fornito la chiave apposita. Chat e trasferimenti sono criptati sotto OpenSSL.

MUTE: Piattaforma Indipendente

Mute esce dalla definizione di P2P, in quanto i trasferimenti tra clients non sono diretti, ma vengono ruotati attraverso svariati nodi, il che rende difficile tracciare il traffico tra i clients.

Kommute: Piattaforme Windows, Linux

Questo tools fornisce solo un altro front-end a MUTE, con particolarità quali una ricerca di tipo avanzato, e il multi-source downloading.

StealthNet Web-UI: Piattaforma Indipendente

Questo progetto fornisce una interfaccia alla rete anonima¬†StealthNet P2P Network¬†(conosciuta come Rshare Community Edition). Sul sito del progetto sono presenti vari how-to su come impostare l’interfaccia per ottenere la massima privacy.

Gateway Security Appliance

Untangle: Piattaforma Linux

Questo non √® un vero e proprio tool, ma pi√Ļ una suite completa dedicata alla privacy, offre un firewall, un anti-virus, un anti-spyware, intrusion prevention, web filtering, anti-spam, VPN ed altro ancora. Con questa suite possiamo trasformare un normale PC in un security¬†appliance

Endian Firewall Community: Piattaforma Linux

Anche questa è una suite, simile ad Untangle, è molto utile per riciclare un vecchio pc in un security appliance, include firewall, anti-virus, anti-spam, content filtering, VPN.

Intrusion Detection/Prevention

Snort: Piattaforma Mac, Linux, *BSD, Solaris

Abbiamo gi√† parlato di¬†snort, √® il tool pi√Ļ efficiente e completo per l’intrusion detection, nonch√® il pi√Ļ usato. Con snort possiamo effettuare analisi in real-time del traffico, dei protocolli, content searching, packet logging e molto altro.

OSSEC: Piattaforma Windows, Mac, Linux, *BSD, Solaris

Offre uno strumento avanzato per l’intrusion detection, senza contare che gira su praticamente tutte le¬†piattaforme. Pu√≤ mandare alert in real-time, controllo di integrit√† dei files, analisi dei file di log,¬†rootkit¬†detection, e analisi del registro di sistema di Windows.

Mobilità

F5 Blackberry Utilities: Piattaforma RIM Blackberry

Ottimo tool per proteggere con password i propri dati sul nostro blackberry, ed utility per la localizzazione del segnale.

Firewall

IPCop: Piattaforma Linux

IPCop è una distribuzione Linux costruita e pensata per agire esclusivamente come firewall, ottimo per riesumare vecchi pc e metterli in frontiera alla nostra LAN per proteggerla.

SmoothWall Express: Piattaforma Linux

Questo software ha vinto numerosi premi ed √® definito come “Il firewall pi√Ļ scelto al mondo” Per le piccole reti √® raccomandata la versione free¬†Express, mentre le aziende con reti pi√Ļ grandi sono consigliate verso l’acquisto della versione¬†Limited¬†commerciale.

FREESCO Router: Piattaforma Linux

Un¬†router¬†completo in un floppy disk? √® possibile con FREESCO Router (assonanza della pi√Ļ celebre e pi√Ļ costosa¬†Cisco), che ci consente di avere un router con capacit√† di NAT,¬†routing¬†(ovviamente), e firewall comparabile ad appliance quali Cisco, 3-com, Nortel ed altri.

LEAF: Piattaforma Linux

Acronimo di “Linux Embedded Appliance Framework,” LEAF pu√≤ essere usato come un internet¬†gateway, firewall, access point. Sul sito del progetto sono disponibili delle estensioni per aumentare l’efficienza di LEAF, come ad esempio la possibilit√† di effettuare network debugging con l’estensione Oxygen.

PDF

jPDF Tweak: Piattaforma indipendente

Tool scritto in java e quindi eseguibile su qualsiasi piattaforma compatibile. Permette di manipolare files PDF (dividere in pi√Ļ file, unire in un singolo file, crearli, modificarli, cancellarli, ri-ordinare le pagine….), ed include alcune features per la sicurezza come de/criptare files.

Password

KeePassX: Piattaforma indipendente

Ottimo tool per immagazzinare in un database criptato (con AES o TwoFish) passwords, URLs ed allegati. Consente di gestire le proprie password tramite raggruppamento o etichettamento, ed include anche un password-generator.

phpChain: Piattaforma indipendente

Questo è un tool-web che consente di criptare le proprie password tramite algoritmo BlowFish, al contrario degli altri tools, ci consente un accesso facile e veloce alle nostre password, basta loggarsi sul sito di phpChain.

Personal Information Manager

Total Text Container: Piattaforma Windows

Con questo tool possiamo conservare in un unico posto tutti i nostri dati sensibili, tramite criptazione multi-layer. Con una sola applicazione possiamo accedere in tutta sicurezza a email, contatti, file di testo, diagrammi, segnalibri, passwords, transazioni di denaro, ed altro.

Proxy Server

Privoxy: Piattaforme Windows, Linux, MacOSx, *BSD, Solaris.

Permette di settare un server¬†proxy¬†per il content analyzing del traffico della nostra rete, possiamo bloccare i banner ad esempio, filtrare gli indirizzi web, ecc… Facile da impostare e pu√≤ essere usato sia stand-alone (sulla propria macchina ad esempio), o come strumento di rete (qundi come gateway di una lan).

Anon Proxy Server: Piattaforme Windows Linux

Supporta sia l’http che l’https che i¬†socks, √® un proxy facile da impostare, veloce e ci consente di mettere in piedi una rete P2P totalmente anonima.

 

Speriamo di esservi stato di aiuto buona navigazione