Modifiche

Da GolemWiki.

Igiene Informatica

3 354 byte aggiunti, 19:03, 25 nov 2020
aggiornamenti abbestia
Etichetta in rete: norme di buona educazione.
== Scambio di messaggi ==
Che si frequenti un social network (Facebook, Twitter, Mastodon, ...), un forum, che si usi un sistema di messaggistica istantanea (Telegram, Whatsapp, Discord) o che si scrivano semplicemente email, poiché le discussioni sono di tipo scritto, ci sono alcune buone pratiche che rendono le conversazioni più piacevoli e più educate.
* Non propagare '''notizie''' incerte o totalmente false, le cosiddette ''fake news'': contribuiscono a creare un clima di disonformazione, stress e fastidio. Spesso, notizie che fanno molto clamore possono essere controllate su siti specializzati come [https://www.butac.it/ BUTAC].
* Allo stesso modo, non propagare appelli umanitari di cui non si sa niente: non è inoltrando un messaggio che possiamo pensare di mettere la nostra coscienza a posto e di aver fatto il nostro dovere verso la comunità.
 
== Scambio di file ==
Quando inviamo un file a un amico, un collega, un'azienda, un'istituzione, non diamo per scontato che utilizzino il nostro stesso tipo di computer, di sistema operativo o di programma.
 
Inviare un file di tipo proprietario, cioè leggibile solo dal programma che l'ha salvato, non è carino, se il nostro interlocutore non sarà in grado di aprirlo.
 
Sarebbe come regalare un CD ad un amico che non ha uno stereo: per quanto possano essere buone le nostre intenzioni, potremmo metterlo in difficoltà.
 
È opportuno quindi inviare file in formato standard, cioè leggibile da chiunque, indipendentemente dal programma o dal sistema operativo che utilizza l'interlocutore.
 
Tra questi formati, ci sono:
* .odt, .ods, .odp (per lettere e documenti, fogli di calcolo e presentazioni)
* .zip (per archivi)
* .jpeg, .png (per fotografie)
* .mp4 (per video)
 
=== PDF ===
Occorre poi considerare il più possibile l'utilizzo di PDF per i documenti: tale formato è leggibile da chiunque, indipendentemente dal programma o dal sistema operativo utilizzato, e chiunque può scaricare gratuitamente un lettore PDF libero da Internet.
 
In più il formato PDF non è nativamente predisposto per la modifica, quindi è da preferire ai formati nativi di Microsoft Office e Libre Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario.
È ottimo per inviare lettere, contratti e scansioni di documenti cartacei.
 
In tutti i casi di comunicazione verso l'esterno, è quindi consigliato l'uso del formato PDF.
= Posta elettronica =
Bisogna anche fare attenzione quando si installano componenti aggiuntivi del browser, e in particolar modo se questi provengono da store non fidati.
 
Seppur in misura minore, anche i documenti di Microsoft Office e Libre Office possono trasmettere virus tramite le macro che contengono, perciò, nel caso si venga in possesso di tali documenti da fonti sconosciute, è sempre bene dargli prima un'occhiata senza attivare le macro (cosa che viene chiesta alla loro apertura).
Questi documenti possono essere riconosciuti dalla loro estensione:
* .doc, .xls, .ppt, .mdb, .mpp (per Microsoft Office)
* .odt, .ods, .odp (per Libre Office)
 
Infine, alcuni virus, se contenuti in archivi compressi ("zippati") non vengono riconosciuti dagli antivirus, quindi è buona norma non accontentarsi della scansione automatica del file compresso, ma è bene eseguire su tali documenti una nuova scansione antivirus subito dopo averli scompattati.
Questi file possono essere riconosciuti dalla loro estensione:
* .zip, .rar, .gz, .tar.gz, .7z, .tar.lzma
== Tipi ==
* trojan: un programma di utilità, apparentemente innocuo, come un'applicazione per il meteo o per la torcia dello smartphone, che in realtà richiede più permessi del necessario, e li utilizza per controllare il dispositivo dell'utente nei modi più creativi.
* spyware: un programma che monitora l'attività dell'utente, per esempio leggendo la sua cronologia di navigazione, o registrando i tasti che preme per scovare le sue password o il numero della carta di credito.
* cryptolocker: un programma che cifra ("offusca") il contenuto dei file, e poi chiede un riscatto al malcapitato per poterli recuperare; spesso, pagare non serve comunque a niente.
Infine vi sono anche:
== Antivirus ==
Usare un antivirus aiuta, ma spesso il problema nasce semplicemente dall'inesperienza o dall'ingenuità dell'utente - ed è perfettamente normale commettere errori, basta saper imparare.
 
Antivirus liberi:
* [http://www.clamwin.net/ ClamWin] basato su ClamAV, per Windows
* ClamAV, per Linux
 
In genere gli antivirus effettuano automaticamente la scansione dei nuovi file sul proprio computer - anche se la prima volta è bene far fare un controllo generale. Ad ogni modo, onde scongiurare ogni pericolo, è utile ricordarsi di effettuare manualmente la scansione di tutti i documenti di cui si viene in possesso, specialmente se provengono da sconosciuti, email, pennine USB, hard disk portatili e così via.
 
=== Virus su Linux ===
Su Linux i virus hanno meno capacità di azione e in genere non riescono a compromettere il sistema o i dati dell'utente in maniera molto semplice, per via degli intrinseci meccanismi di protezione insiti nei sistemi di tipo Unix.
Ciò però non significa che usando Linux non sia possibile fare danni.
 
In particolare:
* i programmi, specie quelli scaricati dalla rete, non possono essere eseguiti semplicemente facendo doppio click sull'eseguibile, ma è prima necessario dar loro i permessi di esecuzione (''chmod +x'');
* un programma eseguito come utente normale (e non come ''root'', cioè amministratore), può danneggiare solo i file di quell'utente: in ambito server questo è molto vantaggioso, perché circoscrive le imprudenze di un utente ai suoi soli file, mentre nell'utilizzo domestico occorre comunque fare attenzione, perché un programma eseguito come utente normale potrebbe comunque compromettere i propri file personali (curriculum, foto di famiglia, ...);
* evitare di copiare ciecamente i comandi su terminale, specialmente se questi vengono eseguiti come root (es. con ''su'' o ''sudo'');
* evitare di modificare i file di sistema se non si capisce cosa si sta facendo (per cui comunque sono necessari i permessi di root);
* evitare di aggiungere repository non fidati.
= Firewall =
Per capire se abbiamo bisogno di un firewall, occorre stabilire il tipo di connessione a Internet che abbiamo:
* '''Router (con NAT)''': al giorno d'oggi (2020) la maggior parte delle connessioni ad Internet, in Italia, avvengono su rete xDSL tramite un modem+router-NAT (ADSL, VDSL fibra misto rame, fibra) e con tecnologia IPv4. A causa dello scarso numero di IPv4 previsti in origine, l'uso di questi indirizzi genera diversi svantaggi tecnici, ma ha (l'unico) vantaggio di obbligare all'uso di "indirizzi privati" per la rete domestica, perciò i computer vengono magicamente "nascosti" ad attacchi esterni.L'indirizzo IP pubblico viene assegnato (talvolta) al solo router-NAT, ma mai direttamente ad un computer.
Chi si collega a Internet tramite uno di questi dispositivi quindi non necessita di un firewall.
* '''Router (senza NAT)''': la nuova tecnologia IPv6, fornita attualmente (2020) in Italia solo da alcuni operatori, prevede che un indirizzo IP pubblico venga assegnato direttamente al computer, perciò chi ha questo tipo di connettività necessita di un firewall.
* '''Connessione mobile 3G/4G LTE''': in maniera analoga alle connessioni cablate, anche le connessioni cellulari possono far uso sia di IPv4 che di IPv6, pertanto valgono le stesse regole di prima.
* '''Connessioni dialup''': con le connessioni dialup (le vecchie connessioni analogiche), un indirizzo IP pubblico veniva assegnato direttamente al computer, perciò serviva un firewall.
 
Per controllare se si sta usando solo IPv4 o anche IPv6 si può visitare il sito [https://ipv6-test.com/ IPv6 Test].
== Usare un firewall ==
* Dash di Ubuntu: dal 2012 presenta una funzionalità di ricerca automatica online, abilitata di default. [[Ubuntu e privacy | Disabilitarla]];
* Cortana, l'assistente vocale presente su Windows 10, che registra e memorizza qualunque cosa gli diciamo; le condizioni di contratto di Windows 10 permettono a Microsoft di ''spiare'' in tutti i propri documenti personali;
 
== Aiuto, un virus! ==
 
Chi ha scritto finora gli appunti di Igiene Informatica non è molto esperto di antivirus e '''di sistemi operativi che ne hanno bisogno'''. Si cercano consigli su quali antivirus installare. Chiediamo esperienza diretta e personale.
 
* antivirus Libero, GPL: [http://www.clamwin.net/ clamwin] basato su ClamAV
* integrazione per rendere ClamWin un antivirus real-time: [http://winpooch.free.fr/ winpooch]
* antivirus Libero on-line (ancora [http://it.clamwin.com/content/view/85/82/ clamAV])
* antivirus portabile (su cd o chiave usb) per controllare pc già infetti (ancora Clamwin [http://portableapps.com/apps/utilities/clamwin_portable Clamwin])
 
 
Ormai '''non ha più nessun senso''' utilizzare antivirus non-Libero, anche se gratuito.
 
L'antivirus è la più importante difesa contro le vulnerabilità di windows.
 
Linux non necessita di antivirus: '''non sono noti''' virus informatici per Linux effettivamente funzionanti.
 
È necessario impostare l'aggiornamento automatico dell'antivirus almeno una volta a settimana.
 
È necessario eseguire la scansione di tutti i documenti di cui si viene in possesso, specialmente se provengono da sconosciuti: documenti "Office", files su dischetti, CD, DVD, pennine USB, harddisk portatili ecc... che provengono dall'esterno.
 
== BIOS: le parti intime del computer ==
 
Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.

Menu di navigazione