Come verificare se il nostro pc viene spiato

  1. Alessio Arrigoni
  2. Blog
  3. Come verificare se il nostro pc viene spiato

Anche se esistono svariate maniere per tenere le informazioni online protette, navigare sicuri su internet al 100% è quasi impossibile, poiché tutto quello che facciamo viene tracciato e nessuno può garantirci se hacker indipendenti o governi siano in grado o meno di superare le attuali difese di programmi e sistemi operativi.

L'importante, comunque, è adottare le misure minime di protezione, usando un buon antivirus, tenendo i programmi aggiornati e password difficili da ricordare e da individuare per chiunque.

Per essere certi che il nostro PC è non sia spiato è anche possibile adottare misure di sicurezza extra.

Il Firewall

Il Firewall è quel programma che impedisce connessioni in entrata al nostro computer, a meno che non siano autorizzate.

A partire dal glorioso Windows XP Service Pack 2 il firewall è già integrato nel nostro sistema operativo, e quindi l’installazione di un ulteriore firewall software è superflua, a meno che non vogliamo cambiare firewall perché quello integrato di Windows non ci soddisfa.

È caldamente consigliata l’introduzione anche di un firewall hardware quando abbiamo una rete aziendale costituita da due o più pc. È una protezione in più che ci protegge da eventuali intrusioni indesiderate.

Privacy Badger

Privacy Badger è un'estensione per Firefox e Chrome per non farsi tracciare online della EFF, l'organizzazione che contrasta i programmi di sorveglianza di ogni tipo per la protezione della privacy su internet.

Questa estensione funziona per bloccare il codice di alcuni siti web che tracciano i comportamenti dei visitatori.

L'unico problema è che l'estensione blocca praticamente ogni cosa, quindi è necessario anche configurarla ed attivare le eccezioni se si vogliono vedere correttamente alcuni siti.

Spydetect

Questo programma è una novità abbastanza recente, gratuita, che controlla i processi attivi sul computer in modo da localizzare spyware, keylogger (i programmi spia tastiera) ed altri software spia.

A differenza di altri strumenti simili, Spydetect è privo di pubblicità, virus, barre degli strumenti ed altri inutili strumenti che di solito si accompagnano a questa tipologia di programmi.

Spydetect non richiede installazione, ma solo di essere eseguito in modo da controllare se il PC viene spiato o se viene monitorato.

Dopo la scansione, nei dettagli si potranno controllare le statistiche dettagliate e identificare eventuali processi spyware dannosi, che però toccherà a noi rimuovere manualmente.

ADWCleaner

Questo è il programma che blocca ogni componente aggiuntivo dannoso dei browser web, soprattutto gli adware che mirano a raccogliere segretamente informazioni private per scopi pubblicitari.

MalwareBytes Antimalware

Con questo programma possiamo fare scansioni approfondite sul PC alla ricerca di ogni spyware o file che può essere anche solo sospettato di poter tracciare informazioni e dati sul computer.

Come scanner, quello di malwarebytes è forse quello più affidabile anche se in circolazione esistono altri programmi antispyware molto efficaci come Spybot e Spyware Blaster.

CurrPorts

Questo piccolo programma di Microsoft permette di conoscere le connessioni che il computer sta facendo con altri e su Internet.

Anche se l'interfaccia non è proprio semplice da leggere, basti sapere che ogni connessione segnalata come stabilita è una connessione aperta e si può controllare quale programma la tiene attiva e quale porta viene usata.

In pratica è uno dei programmi per vedere connessioni TCP, porte e utilizzo di internet su PC.

SmartSniff

SmartSniff è un altro programma, per esperti, che fornisce statistiche di traffico sulle connessioni TCP/IP in tempo reale.

In pratica è possibile controllare tutto quello che trasmette pacchetti in rete sul PC e quelli ricevuti, in modo da individuare eventuali fughe di dati non autorizzate.

Con questo strumento è anche possibile sniffare la rete di pc e intercettare traffico internet e password.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

Usare in sicurezza i programmi di messaggistica

Leggi tutto...
Instant Messaging (IM), Chat sono forme di comunicazione in tempo reale che offrono notevoli vantaggi soprattutto perché appoggiandosi alla connessione internet già presente azzerano i costi per comun ...

I pericoli che si celano dietro il dark web

Leggi tutto...
È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuov ...

Perché siamo tutti potenziali vittime degli hacker?

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni buco dei sistemi informatici e le vulnerabilità dei software gioca un ruolo decisivo e molto ...

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

I pericoli di internet

Leggi tutto...
Internet è stata una grandissima invenzione. Vi possiamo trovare qualsiasi tipo di informazione, possiamo comunicare con le persone, possiamo usufruire di tanti servizi che ci permettono di r ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...