Guida all’utilizzo sicuro di internet

  1. Alessio Arrigoni
  2. Blog
  3. Guida all’utilizzo sicuro di internet

Vediamo in questa breve guida alcuni consigli generali per usare internet in sicurezza, senza farsi sorprendere da virus, hacker o cybercriminali. Quelli che seguono sono solo dei consigli dettati soprattutto dal buonsenso.

Cercando di fare un'estrema sintesi, per scrivere questa guida vediamo di rispondere alle domande più comuni che possono farsi persone normali, non per forza esperte di internet e di informatica.

Perché dovrei essere il bersaglio di un attacco informatico?

Questa è un atteggiamento molto comune fino a che non si viene colpiti da un attacco informatico che provoca problemi sul computer e che, soprattutto, prende possesso degli account su internet. A causa di questo, molte persone non pensano alla sicurezza online.

La realtà dei fatti, purtroppo, è davvero spaventosa: la maggior parte dei cybercriminali infatti non è assolutamente interessata a violare i sistemi di enti governativi o multinazionali ma le piccole reti domestiche. Un computer su internet può essere usato da una persona esterna per svolgere le proprie attività illecite, per spiare informazioni su conti correnti, carte di credito ed anche sui profili di siti come Facebook.

Chi sono questi cybercriminali?

Alcune delle minacce online possono provenire da piccoli hacker che non hanno, in realtà, alcuna vera abilità, e cercano di diffondere virus o programmi di cattura usando banali guide per principianti reperibili facilmente in rete. Sono molto spesso adolescenti o ragazzi dell'università che giocano a fare gli hacker per spaventare gli amici più ingenui e meno capaci o per spiare persone vicine per futili motivi.

Ben più pericolosi sono i criminali professionisti che davvero cercano di rubare soldi tramite truffe, oppure catturando dati e password presenti sul pc.

In altri casi, un computer può servire come copertura per svolgere attività illecite. così da non essere beccati. Si può pensare ai criminali informatici come una versione di internet delle famiglie mafiose. Molti di essi sono chiusi nelle loro case impiegando tutta la loro vita a rubare informazioni dalla rete, come i numeri di carte di credito. Molti sono esperti e, in certi casi, si organizzano tra loro per compiere grandi imprese.

Chi è l’hacker?

Anche se in giro circolano libri scadenti che parlano di hacker come fossero maghi e anche se molti si vantano di essere hacker solo perché sanno aprire il codice di una pagina web, questa figura non è nè mitologica nè comune.

Il termine "hacker" indica, in senso generale, una persona che lavora con il computer ed è capace di programmare, sperimentare, scrivere e modificare codice. "Hacker" è un termine che ha gradualmente sviluppato un significato più oscuro, generalmente associato con le cosiddette tecniche "Black Hat" (cappello nero).

Gli hacker sono noti nel craccare (rompere) i sistemi di sicurezza o rubare informazioni sensibili. Gli hacker "White Hat" (Cappello bianco) potrebbero fare qualsiasi cosa con un normale pc ma il loro obiettivo è quello di cercare buchi di sicurezza sui software per correggerli e per migliorare le protezioni.

I veri hacker sono comunque persone particolarmente dotate e poco comuni che sanno intuire, inventare e scoprire cose che non sono scritte sui libri di informatica.

Come si fa a scoprire una password?

Le password deboli sono la principale causa di problemi della maggior parte degli utenti di computer ordinari. Un hacker furbo non perderà tempo a cercare di scovare password complesse visto che lo stagno è pieno di pesci indifesi.

Dovrei avere paura quando si parla di hacker nelle notizie dei giornali?

La risposta è no. Quando un giornale parla di sicurezza online raccontando vicende ed imprese come quelle di Anonymous, sicuramente si tratta di operazioni che hanno l'obiettivo di colpire la reputazione di grandi società e organizzazioni. Hacker come quelli di Anonymous usano i social network per fare un sacco di rumore, lanciando minacce e comunicati di grande effetto.

Stesso discorso vale per quei "cyberbulli" che si vantano di poter entrare nei computer di chiunque. Quelli di cui bisogna preoccuparsi sono i cybercriminali più silenziosi, che non fanno proclami ed attaccano senza preavviso.

Che cos'è il Phishing?

Uno degli strumenti a disposizione dei criminali informatici di tutto il mondo è il "Phishing" che non è un virus ma una tecnica di ingegneria sociale basata sulla truffa e sull'inganno. Non ci vuole un elaborato software o virus per ottenere informazioni su un utente se esso può facilmente essere ingannato.

Il phishing è basato sullo strumento più comune di internet ovvero la posta elettronica.

Basta creare una pagina web finta identica a quella delle Poste, di Paypal, di Ebay o di un Banca e poi scrivere un messaggio in cui è scritto "devi confermare il tuo account, accedi a questa pagina ed inserisci la password", per rubare i soldi della vittima.

Ancora più semplicemente si può inviare un messaggio a tante persone dove chiedere soldi con promesse di vincere grosse somme oppure per pagare qualcosa che non è mai stato comprato.

Il Phisher punta soprattutto sugli utenti più ingenui, che più facilmente cadono nella trappola facendosi impressionare da finti messaggi di emergenza. I messaggi phishing sono sempre messaggi di Spam, uno dei 5 crimini informatici e reati online più comuni. Per proteggersi dal phishing non ci sono programmi particolari, ci vuole solo buon senso.

Può un sito web infettare il mio computer o rubare informazioni?

Assolutamente sì, molti siti internet sono creati soltanto per installare virus sui pc di utenti ignari, per comunicare finti problemi di virus, per installare toolbar spia, per costringere l'utente a cliccare su banner o iscriversi a servizi di spam.

Un antivirus con protezione in tempo reale e un antimalware dovrebbero proteggere contro questi siti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Coma navigare in maniera del tutto anonima in Internet

Leggi tutto...
Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L' ...

Internet: consigli per gli acquisti

Leggi tutto...
Acquistare online conviene sotto molteplici punti di vista: permette di starsene comodamente a casa evitando code, traffico e stress, permette di acquistare oggetti che a volte è molto diffic ...

Tutelare i nostri figli dai pericoli della rete

Leggi tutto...
Navigare su internet può essere pericoloso soprattutto per i bambini. Questo perché su internet c'è di tutto e per tutto si intende sia il conoscibile, sia l'immaginabil ...

Proteggere la nostra privacy

Leggi tutto...
Prima di dichiarare o comunque comunicare il proprio indirizzo di posta elettronica o altre informazioni personali su internet, è bene accertarsi che sia tutelata la propria riservatezza e ch ...

Consigli pratici per una navigazione web sicura

Leggi tutto...
In rete si leggono molti articoli sui programmi antivirus, o che eseguano scansioni antimalware per rimuovere infezioni. Ma, come avviene anche in medicina, prevenire è meglio che curare e ba ...

Navigare sul web in maniera del tutto anonima

Leggi tutto...
Torniamo ancora a parlare di TOR, il browser che permette di navigare sul web liberamente preservando la propria privacy, visitando siti con la sicurezza che la propria connessione non possa essere ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...