Consigli base per la sicurezza del nostro PC

  1. Alessio Arrigoni
  2. Blog
  3. Consigli base per la sicurezza del nostro PC

Se abbiamo acquistato un computer e ci accingiamo a navigare in internet, ma proprio non abbiamo alcuna conoscenza riguardo al tema della sicurezza informatica siamo capitati nel posto giusto.

La prevenzione, anche se stiamo parlando di computer, è sempre il primo passo per scongiurare problemi che normalmente si presentano ai sistemi informatici. Vediamo poche regole per scongiurare problematiche comuni che si presentano per i sistemi informatici.

Antivirus: usarne uno buono, qualsiasi computer connesso ad Internet deve essere munito di un buon sistema di difesa. Se il sistema operativo è Windows 10 non dobbiamo preoccuparci di fare alcuna installazione, perché Windows 10 ha già un proprio sistema di protezione. L’unica cosa che dovremo fare è verificare che sia attivo e vengano regolarmente aggiornate le definizioni dei virus.

Firewall: non è per niente eccessivo, infatti usare dispositivi di filtraggio, appunto i firewall giustamente configurati, può fornire un buon livello di protezione contro alcuni attacchi e anche contro tutta una gamma di attività preliminari (la scansione delle porte TCP/UDP è un esempio) che un aggressore effettua generalmente prima di provare un accesso abusivo.

Stiamo attenti agli allegati della posta elettronica: è bene ricordare questa regola anche per i messaggi che sembrano arrivare da un indirizzo fidato. Operiamo in questo modo: salviamo il file in un allegato e sottoponiamolo a scansione prima di aprirlo.

Non eseguire programmi qualsiasi: accertiamoci sempre della qualità dei programmi prima di eseguirli, va fatto lo stesso anche per i documenti che contengono delle macro, ovvero quei comandi che automatizzano operazioni da ripetere.

Applicare le patch più recenti: questa regola può valere sia per il sistema operativo sia per il software applicativo.

Anomalie del sistema operativo: guardare sempre con sospetto a comportamenti inspiegabili del sistema operativo e cercare di individuare le cause, esistono poi strumenti specifici per verificare il tipo di anomalie.

Scripting nei client della posta, bisogna disabilitarne le funzioni: a rendere vulnerabili i browser spesso sono anche problematiche legate a questo genere di software. JavaScript, Java, e ActiveX andrebbero disabilitati.

Queste tecnologie costituiscono un problema mentre si naviga su Internet; in alternativa, per non rendere difficile la navigazione su determinati siti, è possibile applicare una protezione, ovviamente con delle limitazioni, usando un software specifico che può fungere da filtro per tutti quei contenuti interattivi che vengono ricevuti nell’utilizzo di forme di navigazione anonime tramite proxy server.

Chiavetta di boot: è necessario crearne una. Questo aspetto aiuta in situazione di ripristino di un sistema danneggiato, la copia deve essere però di buona qualità e conservata accuratamente.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Spam e posta indesiderata: come difendersi

Leggi tutto...
Chi più chi meno, ma chiunque possieda in una casella di posta elettronica è vittima dello spam, la cosiddetta posta spazzatura, messaggi di posta elettronica che non si vorrebbero ric ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Suggerimenti per creare una password sicura

Leggi tutto...
L’introduzione di tanta tecnologia nella vita di tutti i giorni richiede una crescente adozione di password. Pc, smartphone, posta elettronica, Facebook, Twitter, tutti strumenti e servizi che ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

I segnali di una possibile compromissione nella sicurezza del nostro PC

Leggi tutto...
Come comprendere se il nostro computer è stato infettato da un virus? E come mettere in atto vere e proprie tecniche di pronto soccorso in certi casi? La cosa più importante innanzitut ...

Phishing e social engineering

Leggi tutto...
Una regola base del web per prevenire qualsiasi tipo di attacco o violazione della privacy è di non fornire informazioni sensibili, a meno che non si è sicuri dell'identità ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...