Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Strumenti e tecniche di difesa

I principali strumenti di difesa e le precauzioni da adottare
I principali strumenti di difesa e le precauzioni da adottare
Link copiato negli appunti

La miglior difesa contro i problemi di sicurezza appena esposti è ricorrere ad un corretta configurazione delle aree di protezione di Microsoft Internet Explorer.

Questo meccanismo consente di assegnare livelli di fiducia differenti al codice scaricato da quattro possibili sorgenti rappresentate da internet, intranet, siti attendibili e siti con restrizioni.

Naturalmente l'area più importante di cui impostare i livelli di sicurezza è la prima ed, a tal fine, è sufficiente cliccare due volte sull'icona Opzioni Internet all'interno del Pannello di Controllo di Windows, portarsi sulla scheda Sicurezza, selezionare l'area Internet, scegliere come livello predefinito Alta e usare il pulsante Personalizza livello per meglio ritoccare le impostazioni generali in modo da disattivare completamente i controlli ed i plugin ActiveX; inoltre, anche se fastidiosa, si consiglia di impostare una richiesta di conferma esplicita per l'esecuzione degli script.

Per non rendere inutile la navigazione su quei siti veramente affidabili che fanno uso delle tecnologia ActiveX è invece possibile aggiungere l'indirizzo di questi ultimi all'area siti attendibili ed impostare la protezione per quest'area ad un livello inferiore (ma non troppo basso).

Per far fronte al difetto della Java Virtual Machine di Netscape Communicator nonchè alla vulnerabilità nota come Brown Orifice è possibile aggiornare il browser alla più recente versione o disabilitare completamente le funzioni Java scegliendo dal menu Edit la voce Preferences, selezionando Advanced e quindi deselezionando la casella di controllo Enable Java.

Invece per risolvere i difetti della sandbox Java di Microsoft occorre scaricare l'apposita patch Aggiornamento della Virtual Machine Sandbox disponibile all'indirizzo http://www.microsoft.com/windows/ie/security/default.asp.

Prima però è opportuno verificare di essere effettivamente in possesso di una versione difettosa lanciando dal prompt dei comandi l'utility jview e controllando il numero della build restituito corrispondente agli ultimi quattro numeri della versione (deve trattarsi di un numero compreso tra 2000 e 2438 oppure tra 3000 e 3167).

Per il problema della sottrazione dei cookies tramite URL è disponibile una patch all'indirizzo http://www.microsoft.com/technet/security/bullettin/ms00-033.asp

Tuttavia, a prescindere da questa vulnerabilità specifica di Internet Explorer, è sempre opportuno tenere sotto controllo il contenuto dei cookies attraverso uno dei tanti software disponibili in rete.

Ancora più utile, anche per finalità più generali di controllo del traffico, potrebbe essere dotarsi di un apposito sniffer cioè di un software che cattura i pacchetti inviati e ricevuti.

A tale proposito forse uno dei migliori prodotti è Spynet/PeepNet, disponibile negli archivi di PacketStorm all'indirizzo http://packetstormsecurity.com, che, oltre ad essere gratuito, incorpora al suo interno delle utilissime funzionalità che permettono la ricostruzione in forma leggibile dei dati relativi ad una sessione di navigazione sul web.

Contro lo sfruttamento, via posta elettronica, degli exploit relativi agli ActiveX Scriptlet/Eyedog è necessaria l'applicazione della patch, già precedentemente menzionata, disponibile all'indirizzo http://www.microsoft.com/technet/security/bullettin/ms99-032.asp.

Tuttavia, anche nel caso della posta elettronica, per evitare molte delle vulnerabilità legate alla gestione dei contenuti interattivi occorre impostare l'area di sicurezza predefinita di Outlook ed Outlook Express sul livello "Area siti con restrizioni" scegliendo la voce Opzioni dal menù Strumenti e successivamente cliccando sulla scheda Sicurezza.

Caldamente consigliata è inoltre l'applicazione della patch di sicurezza disponibile all'indirizzo http://officeupdate.microsoft.com/2000/downloadDetails/Out2ksec.html che rende più difficoltosa (ma non impossibile) per gli utenti l'esecuzione dei file eventualmente allegati ai messaggi di posta elettronica.

Analogamente per la vulnerabilità relativa all'esecuzione di documenti Office tramite ActiveX esistono due indirizzi utili cui fare riferimento: http://www.microsoft.com/technet/security/bullettin/MS00-049.asp e http://www.microsoft.com/windows/ie/download/critical/patch11.htm.
Infine per il problema degli attacchi attraverso i file scrap possono essere adottati una serie di utili accorgimenti illustrati all'indirizzo: http://www.pc-help.org/security/scrap.htm.

Ti consigliamo anche