Verifichiamo se il nostro computer è vulnerabile

  1. Alessio Arrigoni
  2. Blog
  3. Verifichiamo se il nostro computer è vulnerabile

Parliamo ancora di sicurezza informatica e quest’oggi vediamo, nella pratica, se il nostro PC è al sicuro da attacchi hacker o se siamo vulnerabili ad essere spiati in qualsiasi caso.

I virus o, meglio, i malware sono i mezzi più utilizzati dagli hacker per entrare in possesso di un computer, per controllarlo da remoto ed utilizzarlo per i propri scopi oppure per spiarlo.

L'antivirus su un PC è quindi una protezione che non si può non avere e fortunatamente dalla versione otto di Windows è già incluso nel sistema operativo, mentre sui Mac sta diventando sempre più importante visto che anche i sistemi Apple, essendo aumentati in numero rispetto a qualche anno fa, stanno anche loro diventando il bersaglio di attacchi informatici, facendo in qualche modo cadere il falso mito che i sistemi Apple sono immuni da questo genere di vulnerabilità.

Inoltre è importante controllare che l'antivirus si aggiorni automaticamente ogni giorno.

Tuttavia quello che però tiene lontano qualsiasi hacker spione da un PC non è l'antivirus ma il firewall, assolutamente indispensabile nelle aziende, opzionale ma non per questo meno importante, per le utenze domestiche. Il firewall, può essere un dispositivo hardware posto immediatamente a valle del router o incluso nel router stesso, oppure un software, ossia un programma simile all'antivirus. Il firewall può controllare il traffico Internet sia entrante che uscente, bloccando eventualmente connessioni e dati non autorizzati o comunque indesiderati.

A seconda delle impostazioni, può anche essere utilizzato per consentire o bloccare le connessioni provenienti da domini o da applicazioni specifiche. Per nostra fortuna il firewall software è incluso e attivo in Windows fin dal glorioso Windows XP SP2, e per impostazione predefinita è attivo con tutte le porte chiuse. Quindi eventuali connessioni entranti vano esplicitamente autorizzate.

Per assicurarsi che il firewall sia in funzione, però, si possono fare dei test collegandosi ad alcuni siti come ShieldsUP, che va a verificare più di mille porte sul proprio computer assicurandosi che nessuna sia in ascolto.

Se non ci sono porte attive (ossia se non ci sono programmi che si collegano a internet ed attendono istruzioni da remoto come farebbe un malware), diventa davvero molto difficile per un hacker trovare un accesso usando metodi standard di intrusione.

Ci sono altri test online per controllare se un computer è vulnerabile a intrusioni hacker tipo Audit My PC e Hackerwatch.

Riguardo le possibilità di essere spiati dall'esterno, escludendo le intrusioni hacker, abbiamo almeno tre fattori da considerare:

  • Possiamo essere spiati dai siti web che sanno sempre da dove ci connettiamo, con quale PC, con quale browser ed anche, se progettati in modo fraudolento, quali siti abbiamo visitato prima.
  • Possiamo essere spiati dai provider Internet o compagnie telefoniche.
  • Possiamo essere spiati dai programmi che installiamo sul computer. A tal proposito bisogna curare la sicurezza del programma più esposto a internet, ossia il browser web.
    Indipendentemente dal browser adottato, è importante che questo sia sempre aggiornato all'ultima versione e che non abbia al suo interno plugin o estensioni che possono aprire vulnerabilità. Idealmente, bisognerebbe rimuovere tutti i plugin per rendere il browser più sicuro.

In conclusione, è piuttosto difficile essere veramente sicuri che il nostro computer sia al sicuro da intrusioni e tentativi di spionaggio dall'esterno.

Una volta connesso a Internet, a meno che non si navighi usando TOR browser quello che facciamo può essere visto dall'esterno ed il computer rimane naturalmente vulnerabile a possibili tentativi di intrusione.

Se però non si ha nulla da nascondere, se proteggiamo adeguatamente i nostri account web, se teniamo un antivirus aggiornato e non commettiamo errori basilari come quello di cliccare a caso su ogni link presente nelle pagine web, allora possiamo stare ragionevolmente tranquilli.

In fondo un hacker, se deve impegnarsi a violare il nostro PC o il nostro account Email (e non gli teniamo la porta aperta), dovrebbe davvero avere un qualche motivo valido per farlo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

10 consigli da seguire per evitare il furto d’identità

Leggi tutto...
Furto d'identità, in cosa consiste? Tutti noi ormai abbiamo tante informazioni elettroniche quali password per accedere all'email o ai vari social, numero di carta di credito e via ...

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...