
guide
Tutti i linguaggi per diventare uno sviluppatore di app per Android.
Come utilizzare Ad-aware per liberare il proprio sistema da sofware spia, cookies intrusivi e file che controllano le abitudini di navigazione. Una guida per liberarci dagli spyware
Per poter garantire la sicurezza di un sistema occorre accertarsi che le informazioni contenute non siano di facile accesso, una sfida sicuramente ardua nell’era di Internet che vede il nostro computer coinvolto in continui scambi di comunicazioni con altri sistemi. A complicarci ulteriormente le cose sono arrivate anche le applicazioni spyware, programmi di piccole dimensioni il cui unico scopo è, come si deduce dal nome, spiare e raccogliere informazioni su di noi.
I dati che vengono raccolti possono riguardare la nostra email, i siti che visitiamo più di frequente, i prodotti che abbiamo acquistato con la carta di credito, tutte le nostre abitudini di navigazione. Queste informazioni vengono convogliate verso la società che ha creato lo spyware, che potrà rivenderle ad aziende interessate (per ricerche di mercato oppure per inviarci pubblicità non desiderata, la spam, relativa a prodotti specifici).
Molte volte gli spyware arrivano al nostro computer tramite l’installazione di programmi che possiamo utilizzare gratuitamente se accettiamo di visualizzare banners pubblicitari (chiamati per questo adware). Spesso dopo l’installazione di questi programmi ci accorgiamo di alcuni comportamenti molto strani del nostro computer: popup pubblicitarie che si aprono apparentemente senza motivo, rallentamenti del browser o addirittura del sistema operativo, file e cartelle mai viste prima che compaiono misteriosamente.
Capita che gli utenti non siano nemmeno stati informati dell’installazione di questi “programmi aggiuntivi”, che rimangono anche dopo la disinstallazione dell’applicazione adware. Se riteniamo, a ragione, che gli spyware non abbiano alcun diritto di raccogliere informazioni sul nostro conto e mandarle in giro per la Rete, Ad-aware 6.0 di Lavasoft è il programma che fa per noi. Il termine “aware” significa consapevole, infatti questo software ci permette di visualizzare tutti i programmi-spia che sono stati installati sul pc a nostra insaputa, e naturalmente di eliminarli.
Prima di procedere con l’installazione, un avvertimento è d’obbligo: se sul nostro sistema abbiamo installato dei programmi adware, l’eliminazione dei componenti spyware potrebbe pregiudicarne il corretto funzionamento. Possiamo in questo caso decidere se continuare a essere spiati dal programma in questione oppure se trovare un sostituto gratuito ma meno invadente e pericoloso.
Ad-aware è compatibile con tutte le versioni di Windows dalla 98 in poi. L’utilizzo è gratuito per uso personale. Se siamo più esigenti, possiamo acquistare le versioni Plus o Professional, ideate appositamente per i professionisti che desiderano avere un controllo più completo delle funzioni. Per cominciare effettuiamo il download dell’ultima versione del programma e installiamola seguendo le indicazioni del Setup Wizard.
L’applicazione è in lingua inglese, ma possiamo ottenere una versione tradotta in italiano scaricando e installando il Language Pack. Dovremo andare nel menu Settings di Ad-aware e alla voce Language File selezionare Italian.
Al primo avvio del programma è consigliabile eseguire l’aggiornamento, cliccando sul bottone Apri aggiornamento Web. Possiamo infatti notare che il file di riferimento in uso, o Reference-file, è stato adottato qualche mese fa e sicuramente ora sarà disponibile una nuova versione.
L’interfaccia di Ad-aware 6.0 è molto compatta e ci permette di avere tutte le funzioni del programma a portata di mano. Nella parte sinistra dello schermo troviamo cinque pulsanti: Stato, Controlla, Ad-Watch, Plug-ins e Aiuto. I moduli che utilizzeremo più di frequente sono i primi due: Stato per avere informazioni sullo stato attuale delle funzioni del programma e Controlla per impostare la scansione.
Se disponiamo di una versione Plus o Professional possiamo utilizzare le funzionalità di Ad-Watch per monitorare in tempo reale tutte le attività sospette e bloccare sul nascere l’installazione degli spyware. La gestione dei Plugins e delle Extensions invece è disponibile per tutte le versioni e consente di ampliare le capacità del programma tramite applicazioni di terze parti.
Oltre al menu principale possiamo notare nella sezione alta dello schermo alcune icone che costituiscono un menu di accesso rapido. Le più importanti sono Configurazione e Aggiornamento Web. Vicino a ogni schermata troveremo inoltre una icona a forma di punto interrogativo: se cliccata fornirà una breve spiegazione del contenuto del modulo attivo e delle opzioni disponibili.
Questa schermata offre un colpo d’occhio sulle statistiche e sul funzionamento di Ad-aware. La prima voce, Stato del’inizializzazione, contiene informazioni sulle definizioni in uso. Cliccando su Dettagli possiamo visualizzare il numero del Reference File e la data di rilascio, il percorso del file e la quantità di oggetti presenti nel database di firme.
Sotto la seconda dicitura troviamo diverse voci: lo Stato di Ad-Watch, cioè se è stato caricato o meno, la data e l’ora dell’ultima scansione eseguita e il numero di oggetti rimossi, il numero di scansioni effettuate. La Lista delle esclusioni permette di visualizzare tutti gli oggetti che abbiamo deciso di non far rilevare al programma, e che quindi non vedremo nel report della scansione. Se abbiamo cambiato idea, basterà fare click con il tasto destro sull’oggetto e selezionare Rimuovi dalla lista.
Altra opzione molto intelligente che il programma ci mette a disposizione, la lista Elementi in quarantena contiene tutti gli oggetti salvati da Ad-aware prima dell’eliminazione. Sappiamo bene che modificare il registro di sistema può sempre comportare dei rischi, anche se stiamo estirpando degli spyware. Se lo spyware eliminato dal registro era in realtà un falso positivo, e quindi la sua eliminazione comporta dei problemi, è sufficiente ripristinarlo selezionandolo dalla lista e cliccando su Ripristina. Gli oggetti contenuti in questa lista non sono in condizione di nuocere e possono essere ripristinati solo attraverso il Manager della quarantena integrato in Ad-aware.
L’ultima voce riguarda lo stato di esecuzione del programma. Abbiamo la dicitura “Stato ok” se non ci sono stati problemi in fase di inizializzazione, mentre possiamo vedere un messaggio di allerta scritto in rosso con relativa descrizione se il file di reference non è stato trovato oppure è corrotto. In questo caso è consigliabile eseguire subito l’aggiornamento via Web o scaricare il file direttamente dal sito ufficiale.
Selezioniamo il pulsante Controlla dal menu principale oppure facciamo click su Inizia se siamo nella schermata di Stato. Questa finestra ci consente di decidere il tipo di controllo da effettuare, a seconda delle nostre esigenze e delle risorse a disposizione:
Se decidiamo di avviare una scansione approfondita, selezioniamo la seconda voce e poi facciamo click su Personalizza per controllare che le opzioni soddisfino le nostre esigenze. Iniziamo con la scheda Generale: l’avvio del programma insieme a Windows è normalmente disabilitato, per non influire sulla velocità di caricamento del sistema. È invece consigliabile non disabilitare mai le opzioni sulla quarantena e sulla conferma, per avere sempre sotto controllo il comportamento del programma.
Le impostazioni di Controllo influiscono sull’accuratezza e sulla velocità della scansione. La prima voce, “Controlla all’interno delle cartelle”, si riferisce ai file compressi o archiviati. Se abilitiamo questa opzione Ad-aware controllerà anche questo tipo di files, ma le prestazioni ne risentiranno. Un’altra voce che ci può interessare riguarda i Preferiti di Internet Explorer: la scansione sarà in grado di trovare collegamenti sospetti e di segnalarli per la rimozione.
Le impostazioni della scheda Avanzate riguardano il livello di accuratezza dei file di log, che registrano tutta l’attività del programma e archiviano le informazioni rilevate. La voce RegHance si riferisce a un’altra applicazione di Lavasoft, un editor del registro di sistema che può lavorare in coppia con Ad-aware. Se disponiamo di questo programma, inseriamo in questo campo il percorso dell’eseguibile.
Una volta selezionati i drives o le singole cartelle da controllare e dopo aver impostato al meglio le opzioni, facciamo click su Continua per salvare le nostre impostazioni. Alla prossima esecuzione del programma verranno utilizzate come impostazioni di Default.
Facciamo click su Continua per iniziare la scansione secondo i criteri che abbiamo impostato. A seconda del livello di dettaglio richiesto, l’analisi del sistema potrà durare anche alcuni minuti. Durante l’esecuzione di questo processo sarebbe consigliabile non eseguire altri programmi e attendere la conclusione della scansione in corso.
Se non abbiamo mai eseguito un programma simile sul nostro computer, è molto probabile che Ad-aware terminerà il controllo avvisandoci con un suono piuttosto sgradevole: significa che sono stati rilevati degli elementi sospetti che richiedono la nostra attenzione.
Dopo aver cliccato su Avanti vedremo una schermata di riepilogo contenente tutti gli oggetti identificati, suddivisi per tipo: files, cartelle, chiavi o valori del registro di sistema. Tramite il menu del tasto destro possiamo accedere a tutte le funzioni che ci servono per gestire questi oggetti. Possiamo infatti decidere di inserire un elemento nella quarantena o nella lista di dati da ignorare, con le conseguenze di cui abbiamo parlato prima, oppure di visualizzare informazioni dettagliate.
In questo esempio Ad-aware ha riconosciuto un valore sospetto nel registro: si tratta di un numero identificativo che viene assegnato ad ogni copia del Windows Media Player. Sfortunatamente, a causa di una falla, è possibile rilevare il numero identificativo in questione tramite una semplice pagina web: questo permetterebbe ai siti che visitiamo di tenere traccia della nostra navigazione e quindi è da considerarsi un vero e proprio elemento spyware.
Selezionando Esporta Report potremo salvare un file HTML contenente informazioni relative a tutti gli elementi rilevati dalla scansione, nella stessa forma tabulare del riepilogo.
Decidiamo cosa fare di questo e degli altri oggetti segnalati, selezionando tutti quelli che vogliamo eliminare, tenendo presente che sarà possibile ripristinarli in futuro nel caso avessimo commesso un errore di valutazione. Dopo aver cliccato su Avanti, il programma ci chiederà se procedere con l’eliminazione. Se siamo indecisi sulla reale pericolosità dello spyware in questione è comunque consigliabile informarsi bene per decidere con più tranquillità. Ad ogni modo Ad-aware 6.0 è un ottimo software e difficilmente sbaglieremo se ci affidiamo alla sua valutazione.
Dopo aver compreso il funzionamento e la logica del programma, potrebbe venirci voglia di personalizzare ancora di più il suo funzionamento. Per fare questo possiamo esplorare le opzioni che troviamo nella schermata Configurazione > Tweak.
Fra le varie voci troveremo opzioni per risparmiare le risorse del sistema (Esegui il controllo in Background) e altre configurazioni relative al modulo Ad-Watch, come per esempio il blocco in real-time di ActiveX e popup invadenti.
Le opzioni in Configurazione > Automatismi permettono di impostare il controllo del sistema all’avvio. Possiamo eseguire un controllo veloce oppure una scansione più completa e approfondita. Ad-aware può chiudersi automaticamente dopo l’analisi del sistema. Per avere un maggior controllo sulla situazione è comunque consigliabile effettuare la scansione manuale.
Una scansione periodica del computer ci farà rendere conto di quanto sia facile per gli spyware intrufolarsi nel nostro sistema e operare a nostra insaputa. Per fortuna, grazie a programmi come Ad-aware, combattere questi piccoli intrusi è diventata questione di pochi click.
Se vuoi aggiornamenti su Liberiamoci dagli spyware con Ad-aware inserisci la tua email nel box qui sotto:
Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
La tua iscrizione è andata a buon fine. Se vuoi ricevere informazioni personalizzate compila anche i seguenti campi opzionali:
Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Un dettaglio o un particolare è ciò che trasforma una semplice fotografia in un’immagine d’effetto: in questo video vedremo come […]
Tutti i linguaggi per diventare uno sviluppatore di app per Android.
Come creare applicazioni per il Web con PHP e MySQL per il DBMS.
Tutte le principali tecnologie per diventare uno sviluppatore mobile per iOS.
I fondamentali per lo sviluppo di applicazioni multi piattaforma con Java.
Diventare degli esperti in tema di sicurezza delle applicazioni Java.
Usare Raspberry Pi e Arduino per avvicinarsi al mondo dei Maker e dell’IoT.
Le principali guide di HTML.it per diventare un esperto dei database NoSQL.
Ecco come i professionisti creano applicazioni per il Cloud con PHP.
Lo sviluppo professionale di applicazioni in PHP alla portata di tutti.
Come sviluppare applicazioni Web dinamiche con PHP e JavaScript.
Fare gli e-commerce developer con Magento, Prestashop e WooCommerce.
Realizzare applicazioni per il Web utilizzando i framework PHP.
Creare applicazioni PHP e gestire l’ambiente di sviluppo come un pro.
Percorso base per avvicinarsi al web design con un occhio al mobile.
Realizzare siti Web e Web application con WordPress a livello professionale.
Effettuare un attacco Man-in-the-middle per ottenere informazioni apparentemente sicure, in viaggio su un canale SSL: ecco come fare con Ssltrip.
Imparare a conoscere TeslaCrypt, uno dei più noti e diffusi crypto-ransomware: come agisce ed in che modo è possibile tentare di limitarne le azioni.
Dalle ceneri del progetto Backtrack nasce Kali Linux, la nuova distribuzione per penetration test, vulnerability assessment e forensic analysis.
Kali Linux è una delle distribuzioni Linux più utilizzate dagli esperti di cybersecurity, ed include numerosi tool per il penetration test. Questa guida completa e molto pratica illustra come effettuare penetration test con Kali Linux: partendo dall’installazione, la guida offre una panoramica dettagliata su tutti i principali strumenti forniti da questa distribuzione per l’ethical hacking.