Verifichiamo se il nostro computer è vulnerabile

  1. Alessio Arrigoni
  2. Blog
  3. Verifichiamo se il nostro computer è vulnerabile

Parliamo ancora di sicurezza informatica e quest’oggi vediamo, nella pratica, se il nostro PC è al sicuro da attacchi hacker o se siamo vulnerabili ad essere spiati in qualsiasi caso.

I virus o, meglio, i malware sono i mezzi più utilizzati dagli hacker per entrare in possesso di un computer, per controllarlo da remoto ed utilizzarlo per i propri scopi oppure per spiarlo.

L'antivirus su un PC è quindi una protezione che non si può non avere e fortunatamente dalla versione otto di Windows è già incluso nel sistema operativo, mentre sui Mac sta diventando sempre più importante visto che anche i sistemi Apple, essendo aumentati in numero rispetto a qualche anno fa, stanno anche loro diventando il bersaglio di attacchi informatici, facendo in qualche modo cadere il falso mito che i sistemi Apple sono immuni da questo genere di vulnerabilità.

Inoltre è importante controllare che l'antivirus si aggiorni automaticamente ogni giorno.

Tuttavia quello che però tiene lontano qualsiasi hacker spione da un PC non è l'antivirus ma il firewall, assolutamente indispensabile nelle aziende, opzionale ma non per questo meno importante, per le utenze domestiche. Il firewall, può essere un dispositivo hardware posto immediatamente a valle del router o incluso nel router stesso, oppure un software, ossia un programma simile all'antivirus. Il firewall può controllare il traffico Internet sia entrante che uscente, bloccando eventualmente connessioni e dati non autorizzati o comunque indesiderati.

A seconda delle impostazioni, può anche essere utilizzato per consentire o bloccare le connessioni provenienti da domini o da applicazioni specifiche. Per nostra fortuna il firewall software è incluso e attivo in Windows fin dal glorioso Windows XP SP2, e per impostazione predefinita è attivo con tutte le porte chiuse. Quindi eventuali connessioni entranti vano esplicitamente autorizzate.

Per assicurarsi che il firewall sia in funzione, però, si possono fare dei test collegandosi ad alcuni siti come ShieldsUP, che va a verificare più di mille porte sul proprio computer assicurandosi che nessuna sia in ascolto.

Se non ci sono porte attive (ossia se non ci sono programmi che si collegano a internet ed attendono istruzioni da remoto come farebbe un malware), diventa davvero molto difficile per un hacker trovare un accesso usando metodi standard di intrusione.

Ci sono altri test online per controllare se un computer è vulnerabile a intrusioni hacker tipo Audit My PC e Hackerwatch.

Riguardo le possibilità di essere spiati dall'esterno, escludendo le intrusioni hacker, abbiamo almeno tre fattori da considerare:

  • Possiamo essere spiati dai siti web che sanno sempre da dove ci connettiamo, con quale PC, con quale browser ed anche, se progettati in modo fraudolento, quali siti abbiamo visitato prima.
  • Possiamo essere spiati dai provider Internet o compagnie telefoniche.
  • Possiamo essere spiati dai programmi che installiamo sul computer. A tal proposito bisogna curare la sicurezza del programma più esposto a internet, ossia il browser web.
    Indipendentemente dal browser adottato, è importante che questo sia sempre aggiornato all'ultima versione e che non abbia al suo interno plugin o estensioni che possono aprire vulnerabilità. Idealmente, bisognerebbe rimuovere tutti i plugin per rendere il browser più sicuro.

In conclusione, è piuttosto difficile essere veramente sicuri che il nostro computer sia al sicuro da intrusioni e tentativi di spionaggio dall'esterno.

Una volta connesso a Internet, a meno che non si navighi usando TOR browser quello che facciamo può essere visto dall'esterno ed il computer rimane naturalmente vulnerabile a possibili tentativi di intrusione.

Se però non si ha nulla da nascondere, se proteggiamo adeguatamente i nostri account web, se teniamo un antivirus aggiornato e non commettiamo errori basilari come quello di cliccare a caso su ogni link presente nelle pagine web, allora possiamo stare ragionevolmente tranquilli.

In fondo un hacker, se deve impegnarsi a violare il nostro PC o il nostro account Email (e non gli teniamo la porta aperta), dovrebbe davvero avere un qualche motivo valido per farlo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Antivirus gratuiti per smartphone e tablet

Leggi tutto...
L'anno che si è appena concluso ha sancito il boom dei virus per smartphone e tablet. E come del resto lo è per i pc, il sistema operativo obiettivo dai malintenzionati è ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...