73
© Dott. Paolo Righetto Privacy e Sicurezza Informatica 1 LA SICUREZZA INFORMATICA: LE DIFESE

LA SICUREZZA INFORMATICA: LE DIFESE

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

1

LA SICUREZZA INFORMATICA:LE DIFESE

Page 2: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

2

Premesse importanti:

Alcuni software sono “freeware” per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

È inutile installare un software se non viene costantemente aggiornato, sia nel programma che nei dati

È inutile installare un software di difesa, se non si schedula un controllo, quando il PC è inutilizzato

Il sistema operativo e i programmi installati devono essere sempre aggiornati

Non esiste una difesa perfetta, perché esisterà sempre una minaccia nuova

La miglior difesa è il buon senso.

LA SICUREZZA INFORMATICA:LE DIFESE

Page 3: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

3

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Crittografia e decrittazione dei documentiGli M.R.U. (Most Recently Used)Il back-up dei dati

Page 4: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

4

CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI

Crittografia nativa di Windows

Crittografia file system (EFS, Encrypting File System) consente di archiviare i dati in modo sicuro in quanto i dati vengono crittografati in file e cartelle NTFS selezionati. Poiché la funzionalità Crittografia file system è integrata nel file system, risulta facile da gestire e difficile da violare e funziona in modo invisibile per l'utente. Queste caratteristiche sono particolarmente utili per la protezione dei dati presenti in computer più vulnerabili, ad esempio i computer portatili.

Page 5: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

5

CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI

Crittografia nativa di Windows.

Page 6: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

6

STRUMENTI DI PROTEZIONE DEL SOFTWARE

L’eliminazione degli MRU può avvenire in questi modi:

Dai programmi che li hanno generati

Da software del tipo “Anti-spyware” o di pulizia

Dal Registro di configurazione di Windows.

Gli M.R.U.

Page 7: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

7

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Da software del tipo “Anti-spyware” o di pulizia: Ccleaner

http://www.piriform.com/ccleaner/download

Gli M.R.U.

Page 8: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

8

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Gli M.R.U.

Pulizia

Configurazione

Page 9: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

9

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

1) Backup dei dati2) Backup dell’intero sistema

Page 10: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

10

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

Backup dei dati:

1. Backup di Windows2. Software specifici

(http://www.2brightsparks.com/syncback/syncback-hub.html)

Page 11: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

11

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il back-up dei dati

Per avviare Backup, fare clic su Start, scegliere Tutti i programmi, Accessori, Utilità di sistema e quindi fare clic su Backup.

Page 12: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

12

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il back-up dei dati

Scegliere la procedura guidata dal Menu “Strumenti”.

Page 13: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

13

Completo: file selezionati. Incrementale: file selezionati, solo se sono stati modificati o creati

dopo l'ultimo backup. Nel successivo backup incrementale, se un file non è stato modificato, non viene copiato.

Differenziale: file selezionati, solo se sono stati modificati o creati dopo l'ultimo backup, senza contrassegnarli. Nel successivo backup differenziale, se un file non è stato modificato, viene copiato ugualmente.

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Tipi di backup (in breve)

Page 14: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

14

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Il backup:

Backup dell’intero sistema

1. Backup di Windows Vista 2. Software specifici

Page 15: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

15

STRUMENTI DI PROTEZIONE DEL SOFTWAREIl backup:Backup dell’intero sistemaBackup di Windows Vista

Page 16: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

16

http://www.acronis.it/enterprise/

Il backup:

Backup dell’intero sistema

Software specifici

STRUMENTI DI PROTEZIONE DEL SOFTWARE

Page 17: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

17

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

NAVIGAZIONE SICURA

Utente limitato:

Permette di evitare che un malintenzionato assuma il completo controllo del computer.

Alternativa: utilizzo di sandboxing.

Page 18: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

18

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

Utilizzo di sandboxing: http://www.sandboxie.com/

Viene creata una zona “isolata”, per cui le modifiche apportate al PC non inficiano le aree critiche del sistema.

NAVIGAZIONE SICURA

Page 19: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

19

Chrome crea un processo a sé stante, dotato di privilegi molto limitati, per ciascuna scheda di navigazione aperta. Il programma parte dai privilegi dell'account utente che ha eseguito il browser ed elimina tutti i privilegi possibili.In questo modo, anche se la sessione del browser venisse compromessa da qualche exploit basato su una falla al momento sconosciuta, l'eventuale malware erediterebbe solamente questi privilegi limitati.

LA SICUREZZA INFORMATICA SU INTERNET

LE DIFESE

NAVIGAZIONE SICURA

Usare browser sicuri:

Page 20: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

20

LA SICUREZZA INFORMATICA SU INTERNET

I principali rischi della rete Le relative difese

Protezione generale

Virus Antivirus

Spyware Anti-spayware – anti-adware

Adware Anti-spayware – anti-adware

Intrusioni Firewall

Keylogger Anti-keylogger

Rootkit Anti-rootkit

Phishing Anti-phishing

Spam Anti-spam

Dialers Anti-dialer

Navigazione anonima.

Page 21: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

21

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale

Prima di esaminare ogni singola difesa, analizziamo gli elementi di protezione dell’intero sistema:

Aggiornamenti del sistema operativo e del software

Linee essenziali di sicurezza del sistema

Sicurezza della navigazione.

Page 22: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

22

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti del sistema operativo e del software

Eseguire la funzionalità di aggiornamento automatico del sistema.

Page 23: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

23

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti del sistema operativo e del software

Configurare la funzionalità di aggiornamento automatico del sistema.

Page 24: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

24

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manualiIndirizzo: http://update.microsoft.com/microsoftupdate/v6/default.aspx?page=productupdates&sec=criticalupdates&ln=it

Cliccare su “Rapido”.

Page 25: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

25

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manuali.

Page 26: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

26

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Aggiornamenti manuali.

Page 27: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

27

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Scaricare e installare MBSA: http://www.microsoft.com/downloads/details.aspx?FamilyID=b1e76bbe-71df-41e8-8b52-c871d012ba78&displaylang=en

In fondo alla pagina, scegliere il file col linguaggio preferito

Page 28: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

28

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Eseguire MBSA

Cliccare su Scan a computer.

Page 29: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

29

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Eseguire MBSA

Confermare.

Page 30: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

30

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Rapporto MBSA

Allarme giallo

Cliccare su Result details.

Page 31: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

31

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema

Come rimediare.

Page 32: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

32

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

http://secunia.com

Page 33: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

33

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Scansione del sistema

Page 34: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

34

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Stato del sistema

Page 35: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

35

LA SICUREZZA INFORMATICA SU INTERNET

Protezione generale: Linee essenziali di sicurezza del sistema:

Secunia Personal Software Inspector (PSI)

Rilevazione delle minacce (programmi non aggiornati) e suggerimenti per la soluzione

Page 36: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

36

LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione

Utilità di autenticazione per i siti protetti

Scaricabile gratuitamente da http://www.vengine.com/products/vengine/index.html

Page 37: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

37

LA SICUREZZA INFORMATICA SU INTERNETProtezione generale: Sicurezza della navigazione

Per fortuna, i gestori dei siti “critici” iniziano a prendere contromisure …

Page 38: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

38

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus

Un programma antivirus è caratterizzato, fondamentalmente, da:

Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)

Un modulo che effettua la scansione dell’intero disco.

Page 39: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

39

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivata

Esempi da AVIRA AntiVir Free.

Page 40: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

40

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

disattivata.

Page 41: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

41

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivata

Attenzione: è possibile installare più software antivirus, ma SOLO UNO deve avere attiva la protezione in tempo reale.

disattivate.

Page 42: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

42

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: protezione in tempo reale

attivate

… a meno che uno dei due sia un antivirus comportamentale, come ThreatFire

Page 43: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

43

LA SICUREZZA INFORMATICA SU INTERNET

Antivirus: scansione dei files programmata.

Page 44: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

44

LA SICUREZZA INFORMATICA SU INTERNET

Anche un programma anti-spyware è caratterizzato da:

Un modulo che verifica ogni file al momento dell’apertura (protezione in tempo reale)

Un modulo che effettua la scansione dell’intero disco.

Anti-malware(spyware, adware e altri)

Page 45: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

45

LA SICUREZZA INFORMATICA SU INTERNET

Anti-malware

Due esempi:

Microsoft Windows Defender

Malwarebyte AntiMalware (MBAM).

Page 46: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

46

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Scaricare e installare dal sito: http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d

Cliccare(attenzione ai controlli di originalità)

… e procedere con l’installazione.

Anti-malware

Page 47: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

47

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Cliccare su Strumenti.

Anti-malware

Page 48: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

48

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Cliccare su Opzioni.

Anti-malware

Page 49: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

49

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione.

Anti-malware

Page 50: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

50

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione.

Anti-malware

Page 51: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

51

LA SICUREZZA INFORMATICA SU INTERNET

Microsoft Windows Defender

Procedere con la configurazione

… e cliccare su Salva.

Anti-malware

Page 52: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

52

LA SICUREZZA INFORMATICA SU INTERNET

Scaricare e installare dal sito: http://www.malwarebytes.org/

Scegliere il prodotto

… e procedere con l’installazione.

Anti-malware

Page 53: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

53

LA SICUREZZA INFORMATICA SU INTERNET

Aggiornamento.

Anti-malware

Page 54: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

54

LA SICUREZZA INFORMATICA SU INTERNET

Avvio della scansione.

Anti-malware

Page 55: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

55

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Esistono firewall hardware e firewall software

I firewall hardware possono essere anche integrati nei router.

Il firewall: verifica le autorizzazioni dei programmi di accedere a

internet blocca i tentativi di accesso non autorizzato

Page 56: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

56

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Il firewall di Windows XP SP3

Page 57: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

57

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Le eccezioni

Page 58: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

58

LA SICUREZZA INFORMATICA SU INTERNET

Firewall

Gli avvisi

Page 59: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

59

LA SICUREZZA INFORMATICA SU INTERNETProtezione anti-phishing

Scaricare e installare McAfee Site Advisor: http://www.siteadvisor.com/

Cliccare su Download

… e proseguire con l’installazione guidata.

Page 60: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

60

LA SICUREZZA INFORMATICA SU INTERNET

In Internet Explorer compare il bottone.

Protezione anti-phishing

Page 61: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 61

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

Page 62: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 62

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

Page 63: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 63

LA SICUREZZA INFORMATICA SU INTERNET

Protezione anti-phishing

Page 64: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

64

Ma non sempre il sito è stato valutato:

LA SICUREZZA INFORMATICA SU INTERNET

Tuttavia, ci sono almeno due strumenti di difesa:1) Il buon senso, che

invita a essere prudenti;

2) Il reale indirizzo del sito fraudolento.

Protezione anti-phishing

Page 65: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 65

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

Page 66: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 66

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

Page 67: LA SICUREZZA INFORMATICA: LE DIFESE

Dott. Paolo Righetto 67

LA SICUREZZA INFORMATICA SU INTERNET

Come pre-valutare i siti nei risultati dei motori di ricerca:

Protezione anti-phishing

Page 68: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

68

LA SICUREZZA INFORMATICA SU INTERNET

Anti-keyloggerAnti-rootkitAnti-spamAnti-dialer

Per quanto riguarda le altre difese:

si suggerisce di consultare periodicamente il documento

http://www.webalice.it/p.righetto/sicurezza.htm

che contiene indicazioni e collegamenti aggiornati

Questi software non necessitano di particolari configurazioni.

Page 69: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

69

LA SICUREZZA INFORMATICA SU INTERNET

Analisi della protezione on line:

http://security.symantec.com/sscv6/default.asp?productid=globalsites&langid=it&venid=sym

Uno strumento “complessivo”

Page 70: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

70

LA SICUREZZA INFORMATICA SU INTERNET

Un’altra importante risorsa sono i forum e i gruppi di discussione

Questo è il gruppo Microsoft sulla sicurezza:

Newsgroup Italiani .

Page 71: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

71

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa (cenni):

Analisi dei processi attivi (HijackThis)

Analisi dei programmi eseguiti alla partenza (RunAlyzer)

Page 72: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

72

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa:

Analisi dei processi attivi (HijackThis)

1. Scaricare il programma: http://www.hijackthis.de/

2. Eseguire il programma

3. Analizzare il file di log su: http://www.ilsoftware.it/hijackthis.asp .

Page 73: LA SICUREZZA INFORMATICA: LE DIFESE

© Dott. Paolo Righetto Privacy e Sicurezza Informatica

73

LA SICUREZZA INFORMATICA SU INTERNET

Altri strumenti di difesa:

Analisi dei programmi eseguiti alla partenza (RunAlyzer) (http://www.safer-networking.org)