Verifichiamo se il nostro computer è vulnerabile

  1. Alessio Arrigoni
  2. Blog
  3. Verifichiamo se il nostro computer è vulnerabile

Parliamo ancora di sicurezza informatica e quest’oggi vediamo, nella pratica, se il nostro PC è al sicuro da attacchi hacker o se siamo vulnerabili ad essere spiati in qualsiasi caso.

I virus o, meglio, i malware sono i mezzi più utilizzati dagli hacker per entrare in possesso di un computer, per controllarlo da remoto ed utilizzarlo per i propri scopi oppure per spiarlo.

L'antivirus su un PC è quindi una protezione che non si può non avere e fortunatamente dalla versione otto di Windows è già incluso nel sistema operativo, mentre sui Mac sta diventando sempre più importante visto che anche i sistemi Apple, essendo aumentati in numero rispetto a qualche anno fa, stanno anche loro diventando il bersaglio di attacchi informatici, facendo in qualche modo cadere il falso mito che i sistemi Apple sono immuni da questo genere di vulnerabilità.

Inoltre è importante controllare che l'antivirus si aggiorni automaticamente ogni giorno.

Tuttavia quello che però tiene lontano qualsiasi hacker spione da un PC non è l'antivirus ma il firewall, assolutamente indispensabile nelle aziende, opzionale ma non per questo meno importante, per le utenze domestiche. Il firewall, può essere un dispositivo hardware posto immediatamente a valle del router o incluso nel router stesso, oppure un software, ossia un programma simile all'antivirus. Il firewall può controllare il traffico Internet sia entrante che uscente, bloccando eventualmente connessioni e dati non autorizzati o comunque indesiderati.

A seconda delle impostazioni, può anche essere utilizzato per consentire o bloccare le connessioni provenienti da domini o da applicazioni specifiche. Per nostra fortuna il firewall software è incluso e attivo in Windows fin dal glorioso Windows XP SP2, e per impostazione predefinita è attivo con tutte le porte chiuse. Quindi eventuali connessioni entranti vano esplicitamente autorizzate.

Per assicurarsi che il firewall sia in funzione, però, si possono fare dei test collegandosi ad alcuni siti come ShieldsUP, che va a verificare più di mille porte sul proprio computer assicurandosi che nessuna sia in ascolto.

Se non ci sono porte attive (ossia se non ci sono programmi che si collegano a internet ed attendono istruzioni da remoto come farebbe un malware), diventa davvero molto difficile per un hacker trovare un accesso usando metodi standard di intrusione.

Ci sono altri test online per controllare se un computer è vulnerabile a intrusioni hacker tipo Audit My PC e Hackerwatch.

Riguardo le possibilità di essere spiati dall'esterno, escludendo le intrusioni hacker, abbiamo almeno tre fattori da considerare:

  • Possiamo essere spiati dai siti web che sanno sempre da dove ci connettiamo, con quale PC, con quale browser ed anche, se progettati in modo fraudolento, quali siti abbiamo visitato prima.
  • Possiamo essere spiati dai provider Internet o compagnie telefoniche.
  • Possiamo essere spiati dai programmi che installiamo sul computer. A tal proposito bisogna curare la sicurezza del programma più esposto a internet, ossia il browser web.
    Indipendentemente dal browser adottato, è importante che questo sia sempre aggiornato all'ultima versione e che non abbia al suo interno plugin o estensioni che possono aprire vulnerabilità. Idealmente, bisognerebbe rimuovere tutti i plugin per rendere il browser più sicuro.

In conclusione, è piuttosto difficile essere veramente sicuri che il nostro computer sia al sicuro da intrusioni e tentativi di spionaggio dall'esterno.

Una volta connesso a Internet, a meno che non si navighi usando TOR browser quello che facciamo può essere visto dall'esterno ed il computer rimane naturalmente vulnerabile a possibili tentativi di intrusione.

Se però non si ha nulla da nascondere, se proteggiamo adeguatamente i nostri account web, se teniamo un antivirus aggiornato e non commettiamo errori basilari come quello di cliccare a caso su ogni link presente nelle pagine web, allora possiamo stare ragionevolmente tranquilli.

In fondo un hacker, se deve impegnarsi a violare il nostro PC o il nostro account Email (e non gli teniamo la porta aperta), dovrebbe davvero avere un qualche motivo valido per farlo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

Consigli utili per la sicurezza dei dati in azienda

Leggi tutto...
Ecco alcuni semplici accorgimenti per la sicurezza dei dati in azienda. 1 - Scegliere password complesse e cambiarle regolarmente Scegliere le password che non contengano informazioni personali. ...

L’abc della sicurezza informatica

Leggi tutto...
Essere a conoscenza delle basi della sicurezza informatica è fondamentale per capire come proteggere il PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dat ...

Quando l’antivirus diviene insufficiente

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Programmi nascosti

Leggi tutto...
Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica. Fra i più pericolosi citiamo i botnets e ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...