Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

4 software di sicurezza gratuiti e indispensabili

4 software gratuiti e indispensabili per tenere alla larga dal proprio Pc virus, spyware, spam e cracker. Collegamenti per il download e brevi guide all'uso di Avast, Spybot, Zone Alarm e Spam Terminator
4 software gratuiti e indispensabili per tenere alla larga dal proprio Pc virus, spyware, spam e cracker. Collegamenti per il download e brevi guide all'uso di Avast, Spybot, Zone Alarm e Spam Terminator
Link copiato negli appunti

Dopo aver installato Windows sul vostro PC, inizia il lunghissimo iter di installazione di altri software quasi fondamentali: una suite per l'office automation, un reader per i file in formato pdf (Acrobat Reader di solito), un programma per importare e ritoccare le vostre foto, un software di masterizzazione, altre piccole utility per gli usi più disparati e, per concludere, l'immancabile programmino, consigliato dal vostro più caro amico, per scaricare furbescamente risorse via P2P. Ahimè, si installa sempre prima il superfluo tralasciando il necessario: sicurezza, prima di tutto la sicurezza.

Infatti sono ancora molti gli utenti che lasciano al caso la sopravvivenza del proprio sistema. Gli attacchi informatici ed i virus presenti oggi in circolazione sul web sono davvero micidiali, eppure la maggior parte degli utenti installa solo un software antivirus, sicuri di poter dormire sonni tranquilli. Il risultato? Ogni 15-20 giorni circa, questi malcapitati affollano i centri di riparazione per PC, supplicando i tecnici di recuperare i loro preziosissimi dati. Eppure per garantire un buon livello di protezione del PC dai virus, dagli spyware, dallo spam e dagli attacchi informatici basterebbe installare e configurare pochi software gratuiti. Vediamo insieme come installarli e usarli in un batter d'occhio!

Un antivirus quasi infallibile

I virus arrivano un po' da tutte le parti: dalle visite a siti web non proprio sicuri, dalla posta elettronica, dai programmi scambiati via P2P (peer to peer) e chi più ne ha più ne metta. Esiste una miriade di software antivirus gratuiti ed ognuno di questi programmi possiede caratteristiche interessanti, ma nessuno è davvero completo. La nostra scelta è comunque caduta su Avast Home Edition. Rispetto ai concorrenti ha tre notevoli punti di forza: l'elevata accuratezza nel rilevamento dei virus, la buona velocità di scansione e il basso consumo di risorse del sistema.

Installazione di Avast

L'antivirus è freeware, ma dopo il setup necessita di una registrazione gratuita per ricevere un codice che vi permetterà di aggiornare il programma per alcuni mesi, dopo la scadenza dovrete registrarvi di nuovo. Lanciate l'installazione del programma e seguite il wizard, se non siete interessati a qualche servizio di protezione e volete modificare le impostazioni (figura 1), selezionate l'installazione personalizzata, eliminate i servizi che non volete installare e proseguite.

Figura 1: Configurazione di Avast!
Configurazione di Avast

Alla fine dell'installazione dei file, vi verrà chiesto di effettuare un controllo del hard-disk al riavvio del PC; premete Fine per terminare il setup. Una volta riavviato il PC, potrete notare due piccole icone blu nella barra delle applicazioni. La prima è quella del VRDB, la seconda è quella della protezione residente di Avast. Il termine VRDB indica il Recupero Database di Virus. L'utilità del database VRDB è che, se un virus riesce ad infettare il PC ed i file di sistema, è possibile riparare i file infetti (riportandoli alla loro condizione originale), basandosi sui dati contenuti in questo database.

Configurazione dei servizi

A questo punto cliccate con il tasto sinistro del mouse sull'icona di Avast e si aprirà la finestra delle impostazioni, da questa potrete scegliere la sensibilità della protezione, impostare i parametri per la protezione di posta, per i programmi P2P ed i programmi di messaggeria istantanea (figura 2). Più opzioni si spuntano e più si è protetti, tuttavia si rischia anche di rallentare le operazioni a causa delle scansioni da eseguire, quindi ponderate bene le scelte da fare. A questo punto date l'Ok per confermare le impostazioni da voi personalizzate e chiudere la finestra principale di configurazione.

Figura 2: Impostazioni di Avast!
 Impostazioni di Avast!

L'interfaccia utente di Avast

La GUI di Avast ricorda molto quella di un player audio (figura 3), è molto compatta, elegante, ma non proprio intuitiva nell'uso.

Figura 3: Interfaccia utente di Avast!
Interfaccia utente di Avast!

Cliccando sul primo pulsante (quello in alto a sinistra) appare un menu (figura 4) da cui potete scegliere le impostazioni. Le voci presenti sono abbastanza chiare, quasi auto esplicative, è inutile analizzarle dettagliatamente.

Figura 4: Menu di AVast!
Menu di Avast!

Passiamo ai tasti dell'interfaccia utente:

Tasi interfaccia Con questo tasto potrete selezionare le cartelle o i dischi che intendete controllare;

Tasi interfacciaCon Controlla drive locali attiverete la verifica di tutti i vostri hard disk;

Tasi interfacciaCon Controlla media rimovibili eseguirete la scansione di floppy e Cd rom;

Tasi interfaccia Premendo questo pulsante potete alzare il livello della scansione;

Tasi interfaccia Con questo pulsante, invece, potete scaricare l'aggiornamento del database dell'antivirus.

I pulsanti Play e Stop servono rispettivamente per avviare la scansione ed arrestarla. Alla fine di ogni scansione verranno sempre visualizzati i risultati (figura 5). Aggiornate Avast con frequenza e successivamente controllate il sistema, avrete un PC super vaccinato!

Figura 5: Scansione dei file
Scansione dei file

SpyBot - S&D, a caccia di spie digitali

Si sente parlare spesso di programmi freeware in grado di scovare e rimuovere spyware: SpyBot fa parte di questa tipologia di software. Il più noto Ad-Aware, della Lavasoft, ha da qualche tempo perso qualche colpo e per questo motivo installiamo SpyBot - Search & Destroy. Il programma rileva e rimuove tutti i più invadenti sistemi di
advertising inclusi in alcuni software, elimina cookie pericolosi, chiavi del registro di Windows contaminate ed i software usati per loggare la pressione dei tasti (i cosiddetti keylogger). In più, rispetto ad altri programmi analoghi, SpyBot mette a disposizione anche la funzione di scansione della cartella dei file scaricati da internet: in questo modo è possibile controllare se una o più applicazioni contengono parti spyware. Il programma è tradotto in molte lingue ed è aggiornato di frequente.

Al lavoro con SpyBot

La prima volta che viene avviato SpyBot - S&D, vi verrà mostrata una procedura guidata (in gergo wizard), una piccola finestra vi aiuterà a muovere i primi passi col programma per diventare subito operativi. Il wizard dà la possibilità di effettuare una copia di backup del registro che potrà risultare utile a SpyBot - S&D per ripristinare qualche impostazione originale danneggiata dallo spyware. La pagina successiva si occupa degli aggiornamenti. Usando i suoi due pulsanti, questa pagina permette di effettuare gli aggiornamenti del database di SpyBot. Una volta aggiornato il programma è consigliabile applicare alcune immunizzazioni di base usando il pulsante apposito.

L'immunizzazione aggiunge, all'area dei Siti con restrizioni (figura 6), i domini internet noti per contenuti dannosi, bloccando così l'installazione di codice eseguibile da queste pagine; attiva anche opzioni di bloccaggio per codice eseguibile nocivo ed imposta i cookie traccianti conosciuti per non essere accettati da Internet Explorer.

Figura 6: Immunizzazione di SpyBot
Immunizzazione di SpyBot

Scansione del sistema

L'interfaccia di SpyBot è semplice ed essenziale (figura 7). Il lato sinistro della finestra contiene una barra di navigazione in grado di guidarvi attraverso tutte le funzionalità del programma. La sua prima sezione (il pulsante più in alto) si chiama Spybot-S&D e consente di accedere alla pagina principale.

Figura 7: Interfaccia di SpyBot
Interfaccia di SpyBot

Cliccando sul pulsante Avvia scansione, il software eseguirà lo scanning del sistema, a caccia dei fastidiosi spyware presenti.

Sulle tracce delle spie

Al termine della scansione SpyBot mostrerà a video un elenco delle tracce di spyware rilevate, le chiavi del registro di sistema, i cookie del browser ed i file di programma (figura 8).

Figura 8: Gli spyware rilevati
Gli spyware rilevati

Prima di rimuovere quanto trovato bisogna interpretare i risultati. Le voci marcate in rosso rappresentano spyware e minacce analoghe, mentre le voci in verde sono delle tracce d'uso. Tutti i problemi visualizzati in rosso sono considerati pericoli reali e dovrebbero essere trattati come tali, quindi eliminateli. Ma anche leggendo la descrizione del prodotto, potreste ancora decidere di ignorare una minaccia o semplicemente una traccia d'uso. Ad esempio, potreste volere che l'elenco dei documenti di Excel usati di recente non venga rimosso.

Una volta scelto cosa mantenere e cosa eliminare, spuntando le singole voci, non resta che cliccare sul pulsante Correggi i problemi selezionati. Per evitare danni dovuti ad un uso errato di SpyBot, come ad esempio la cancellazione di file necessari al sistema oppure a particolari applicazioni che non funzionano senza parti spyware, è bene creare un backup per poter ripristinare la situazione precedente.

Aggiornare SpyBot

La frequenza con la quale nascono nuovi spyware, diffusi in rete assieme alle applicazioni ospiti, è davvero elevata. SpyBot dispone di una comoda funzionalità per l'aggiornamento (Figura 9) delle definizioni degli spyware riconosciuti durante la scansione. Dalla schermata principale del programma fate click sul pulsante Cerca aggiornamenti. Aspettate qualche secondo, selezionate gli aggiornamenti da scaricare ed infine cliccate sul pulsante Scarica aggiornamenti. Cosa altro dire? Un buon software nel complesso, efficiente e soprattutto gratuito.

Figura 9: Aggiornamento delle definizioni
Aggiornamento delle definizioni

Nel prosieguo di questo articolo, vedremo come configurare il firewall Zone Alarm e il filtro antispam Spam Terminator.

Continuiamo l'articolo sui software di sicurezza indispensabili trattando un firewall e un software anti-spam. Nelle prime pagine dell'articolo abbiamo visto assieme l'antivirus Avast e l'anti-spyware Spybot Search & Destroy.

ZoneAlarm, la sentinella della rete

Passiamo ad un altro software indispensabile, il firewall. La versione freeware di ZoneAlarm rappresenta la soluzione ideale per proteggersi dai tentativi d'intrusione nel vostro PC, il programma è molto apprezzato soprattutto per la sua interfaccia grafica molto curata e di facile lettura. Le ultime versioni del prodotto di casa Check Point includono un filtro e-mail che processa i famigerati worm allegati ai messaggi di posta elettronica (ma solo se veicolati da script VBS).

Installazione dal web

Come per gli altri prodotti visti sinora, dal sito del produttore, potete scaricate l'eseguibile per l'installazione del software. L'installer di ZoneAlarm, una volta avviato, (disponibile in molte lingue) scarica i file per il setup direttamente dal web, quindi è necessario disporre di un collegamento ad internet. L'installazione è guidata e al termine occorrerà riavviare il PC. Al primo avvio del firewall, ZoneAlarm, propone una serie di schermate per la configurazione guidata. La procedura è molto intuitiva e non richiede particolari conoscenze.

Accesso ad Internet sotto controllo

Ogni applicazione che tenta di accedere alla rete Internet viene intercettata da ZoneAlarm che mostra un avvertimento (o Alert) e la richiesta della relativa autorizzazione di accesso all'utente. L'accesso ad Internet può essere accordato, con il tasto Consenti, oppure negato (Figura 10).

Figura 10: L'alert di ZoneAlarm
L'alert di ZoneAlarm

La lista dei "buoni"

Spuntando la voce Memorizza impostazione (visibile nella figura precedente) nella finestra di Alert, la nostra risposta sarà valida anche per i successivi tentativi d'accesso alla rete da parte della stessa applicazione. Tramite la voce Controllo dei programmi, dalla scheda Programmi, è possibile visualizzare e modificare la politica dei permessi di accesso per ogni applicazione (figura 11).

Figura 11: I programmi approvati
I programmi approvati

L'elenco dei programmi fornisce una panoramica delle applicazioni che hanno tentato di accedere a Internet o alla rete locale. Per ciascuna applicazione, questo elenco, fornisce informazioni dettagliate sullo stato corrente, l'attendibilità e le funzioni che è autorizzata ad eseguire.

Le zone di sicurezza

Un'apposita sezione permette a ZoneAlarm di lavorare su aree ben definite, regolando la protezione secondo diverse zone di sicurezza (figura 12):

  • Sicurezza zona attendibile è la zona di fiducia (di solito LAN, VPN e Intranet);
  • Sicurezza zona Internet è la zona per i siti esterni. Tutti i computer e le reti esterne appartengono a questa zona, sempre che non vengano spostati in un'altra zona.
Figura 12: Le zone di sicurezza
Le zone di sicurezza

Difendersi dagli attacchi

In caso di sospetto attacco in corso, potete interdire il traffico IP cliccando sul tasto Interrompi presente sulla dashboard (Figura 13). Il click su questo pulsante interrompe immediatamente il traffico in entrata e in uscita da/verso Internet. Altra funzionalità interessante è quella del Blocco Internet, questa funzione interrompe tutto il traffico ad eccezione di quello generato da programmi con autorizzazione Ignora blocco.

Figura 13: Blocco delle connessioni
Blocco delle connessioni

L'elenco delle funzionalità del firewall è lunghissimo, per ovvi motivi di spazio, ho solo illustrato le caratteristiche principali. In breve, installatelo e mettetelo alla prova non ve ne pentirete!

Spam Terminator: lo "Spamkiller" italiano

Altra piaga di Internet, o meglio flagello della posta elettronica, è il fenomeno dello spamming. Nonostante tutte le precauzioni prese dai provider, riceviamo quotidianamente decine e decine di email spazzatura che mettono a dura prova la nostra pazienza e l'efficienza stessa dei servizi Internet offerti dal nostro provider. Come se non bastasse, i worm di rete si diffondono spesso usando messaggi di posta indesiderati, motivo in più per adoperare questo software.

La nostra difesa

Spam Terminator è uno dei più diffusi software antispamming presenti sulla rete e distribuito gratuitamente. Ci permette di intercettare un messaggio indesiderato prima ancora che finisca nella nostra casella di posta, bastano pochi passi per garantirvi una protezione totale dagli spam.

Addio spam

Scaricate il programma d'installazione e, non appena avvierete l'installazione di Spam Terminator, apparirà il messaggio di benvenuto (figura 14). Seguite i passi successivi leggendo con attenzione quanto appare a video e terminate il setup, è molto semplice.

Figura 14: Messaggi di installazione
Messaggi di installazione

Spam Terminator e il client di posta

Il programma non lavora da solo, ma collabora col vostro client di posta. Se usate Outlook Express basta cliccare sul pulsante Configura OE presente nel pannello di configurazione di Spam Terminator, inserire i propri dati e confermare con il pulsante Registra. Se invece si utilizza un altro client di posta elettronica bisogna configurarlo manualmente impostando come "localhost" il server POP3 e facendo seguire al nome di login (p.es. francesco) il carattere cancelletto ('#')e l'indirizzo del server POP3 (p.es. francesco#pop.libero.it). Poichè nelle impostazioni predefinite Spam Terminator è in ascolto su una porta differente da quella tradizionale è anche necessario cambiare la porta del servizio POP3 da 110 a 8110.

Figura 15: Configurazione di Outlook
Configurazione di Outlook

Le opzioni di configurazione

Nella barra delle applicazioni trovate l'icona di Spam Terminator, cliccandoci sopra col tasto destro del mouse e scegliendo la voce Configurazione verrà aperta la finestra delle impostazioni generali. Questo pannello vi permette, tra le altre cose, di definire un insieme di regole che desiderate siano applicate ai messaggi da bloccare (figura 16).

Figura 16: Le impostazioni di Spam Teminator
Le impostazioni di Spam Teminator

I filtri antispamming

Spam Terminator possiede due modalità di filtraggio molto efficaci, il filtro per Dominio ed il filtro per Oggetto. Il filtro per dominio riconosce come indesiderati tutti i messaggi provenienti da, o transitati per, server appartenenti a determinati domini sospettati di spam (figura 17). Se non ricevete abitualmente posta da domini del tipo sexgate.com, porno.com oppure viagra.biz, non dovreste aver timore di perdere messaggi utili qualora indicaste a Spam Terminator di non volerne ricevere.

Figura 17: Filtro per dominio
Filtro per dominio

Il secondo filtro, quello per oggetto, permette di scansionare il contenuto del campo "subject" della mail e confrontarlo con dei valori inseriti da voi (figura 18), in maniera da decidere quali messaggi non scaricare nel vostro PC. Esistono anche altri filtri, come ad esempio quelli per contenuto del testo e per TLD (Top Level Domain). Trovate tutte le opzioni disponibili nella finestra di configurazione del programma.

Figura 18: Filtro per soggetto
Filtro per soggetto

Analizzare lo spam

Non siete interessati alle statistiche? Male, in questo caso analizzare i risultati di un software antispamming, come Spam Terminator, non serve solo per ottenere dei numeri. Le statistiche vi aiutano a configurare meglio le regole per i filtri, aumentando così l'efficacia del programma. Vi basterà fare click su Statistiche dal menu Visualizza attività.

Conclusioni

Proteggere il PC durante la navigazione è ormai diventato il problema principale di tutti gli utenti. I nostri dati sono un bene prezioso e questi software gratuiti contribuiscono a garantirci un buon livello di difesa. Non mi resta che augurarvi buon lavoro.


Ti consigliamo anche