Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Strumenti di difesa

Come difendersi dagli attacchi portati con codice nocivo: quattro passi obbligatori
Come difendersi dagli attacchi portati con codice nocivo: quattro passi obbligatori
Link copiato negli appunti

Non esiste uno strumento unico di difesa contro il codice nocivo ma un complesso di misure cautelari che occorre adottare per ridurre al minimo i rischi.

Indubbiamente una delle migliori protezioni, prima ancora della installazione e dell'uso di un prodotto specifico, è quella che passa attraverso la consapevolezza e l'educazione degli utenti, principalmente di quelli domestici, maggiormente esposti per ovvie ragioni agli attacchi di questo tipo.

La consapevolezza implica una reale presa di coscienza dei rischi ai quali chiunque si espone nel momento stesso in cui accede alla rete e compie operazioni che possono apparire banali, come scaricare la posta elettronica oppure visitare un determinato sito od ancora prelevare risorse di altro genere.

L'educazione, invece, comporta un continuo esercizio diretto ad acquisire e sviluppare una propria ed autonoma capacità di giudizio su ciò che è opportuno scaricare dalla rete oppure sul genere di allegati di posta elettronica che possono considerarsi, con un buon margine di probabilità, "sicuri".

In ogni caso l'obiettivo finale, costituito dal raggiungimento di un buon livello di sicurezza, richiede senza dubbio le seguenti precauzioni:

  • adozione di atteggiamenti ispirati alla prudenza ed al buon senso: è difficile tipizzare con esattezza questi comportamenti ma sicuramente tra di essi rientrano il guardare con sospetto agli allegati di posta elettronica, da qualunque fonte provengano, l'evitare di operare con un utente di sistema avente privilegi amministrativi, il guardare con forte sospetto a tutti i comportamenti anomali (uso elevato delle risorse di sistema, improvvisi reboot, finestre di prompt che appaiono ingiustificatamente durante il riavvio, porte TCP/UDP "sospette" in ascolto, cambiamento delle dimensioni e degli attributi di file eseguibili, ecc...).
  • impostazione delle caratteristiche di sicurezza dei browser web: il web si è ormai talmente evoluto nei suoi contenuti che la linea di demarcazione tra ciò che rappresenta un puro dato e ciò che invece ha natura eseguibile si è molto assottigliata. Questo evoluzione che sicuramente arricchisce l'esperienza del navigatore indubbiamente comporta dei compromessi spesso gravi sotto il profilo della sicurezza. A ciò aggiungasi che la presenza di bachi di sicurezza nei moderni browser è diventata talmente probabile da rendere addirittura insensata la navigazione senza la preventiva disabilitazione dei vari meccanismi di Active Scripting, JavaScript, ActiveX e quanto altro la moderna tecnologia offre.
  • installazione ed uso di un antivirus: la presenza di un antivirus in possesso di adeguate caratteristiche è una misura di fondamentale importanza che tuttavia deve essere accompagnata anche da frequenti aggiornamenti del file delle firme pena l'assoluta inutilità del prodotto.
  • installazione ed uso di prodotti complementari: la notevole diversità di codice nocivo in circolazione oggigiorno può rendere necessaria l'adozione di ulteriori strumenti da affiancare ad un antivirus. In questa categoria rientrano strumenti di cui il mercato del software è abbastanza prodigo come quelli per la verifica della integrità dei file oppure prodotti specifici per l'identificazione e la rimozione di svariate fattispecie di cavalli di troia e quanto altro possa avere una giustificazione in relazione alle proprie esigenze di difesa

Ti consigliamo anche