Anti-Malware
Ovviamente ci trovate favorevoli con Spybot – Search & Destroy, il nostro software preposto allo scopo, il quale dovrebbe ben proteggervi.
Un’avvertenza molto importante quando si scaricano applicazioni anti-malware è quella di controllare due volte la fonte da cui proviene il file e la validità dell’applicazione. Ad esempio, non utilizzare collegamenti sponsorizzati nei motori di ricerca: i truffatori spesso tentano di vendere scadente software “di prova” sotto falso nome, usurpato ad altri prodotti famosi. Altri sono truffe che hanno solo funzionalità superficiali e potrebbero persino installare malware per poi dimostrare di essere in grado di intercettare qualcosa che altri invece ignorano. Un elenco di applicazioni truffa o false può essere consultato su Spyware Warrior.
In aggiunta, assicurarsi che il produttore della soluzione software che si intende installare, sia membro dell’ASC (Consorzio Anti Spyware, ndt) e che aderisca ai suoi standard (non tutti lo fanno, si veda più avanti).
Anti-Virus
Rappresenta la classica area di protezione che tutti conoscono, fondamentalmente incentrata sulla sola individuazione di file, per cui non ce la sentiamo di consigliare di affidarsi all’antivirus per la protezione da malware (nemmeno dal solo software anti-malware: c’è necessità di entrambi).
Le precauzioni standard per evitare i classici virus non sono cambiate da lungo tempo: non aprire i file ricevuti su disco o per email, a meno che non siano stati prima scansionati con l’applicazione antivirus. In ogni caso, non aprire mai file ricevuti da sconosciuti, ne file che sembrano di provenienza nota, ma che non sono accompagnati da lettere personali (le macchine dei vostri amici potrebbero essere infette e inviarli automaticamente). La verifica dei download, confrontando il loro codice hash con quello visualizzato sul sito del produttore, è altamente consigliata (a tal fine, ad esempio è possibile utilizzare il nostro FileAlyzer).
Prodotti che NON consigliamo sono:
- Kaspersky Internet Security 2008/2009
- McAfee InternetSecurity 2008/2009/2010
- Trendmicro Internet Security 2008/2009/2010
Gli standard industriali definiscono come tecnologie potenzialmente indesiderate i software che riducono il controllo dell’utente su modifiche sostanziali che influiscono sulla sicurezza dei sistemi; tali prodotti costringono a disinstallare i software concorrenti, sebbene non in conflitto con essi, abbassando in tal modo il livello di sicurezza del computer rispetto ad altri software. E veramente c’è da credere ad un’azienda che pone la promozione commerciale prima della sicurezza?
Uno speciale posto negativo è riservato a Symantec per le opinioni dei loro CEO riguardo a quanto veramente merita la vostra privacy.
Firewall
Al momento non possiamo davvero consigliare alcun firewall. Da un lato, abbiamo riscontrato problemi (ad un certo punto durante un lungo periodo di tempo, non di continuo) con tutti quelli che abbiamo esaminato e non ce la sentiamo di raccomandare, ad esempio, un firewall che penalizza fortemente il sistema. Dall’altro lato non crediamo proprio alle soluzioni una-cosa-per-tutto, nelle quali i firewall comprendono anche applicazioni anti-virus e anti-spyware, spesso non manutenute come i prodotti dedicati ed in conflitto con altri software di sicurezza installati.
Dopo una lunga meditazione, abbiamo deciso che non è reperibile alcun firewall software di terzi che in coscienza si possa consigliare. Quello di Windows può essere ritenuto sufficiente per utenti Internet avveduti. Aggiorneremo questa sezione non appena entreremo in possesso di migliori informazioni.
Filtri Anti-spam
Se è installata una versione aggiornata delle comuni applicazioni di posta elettronica, questa verrà fornita già dotata di un sufficiente filtro antispam. Se viene attivato e non porta subito a buoni risultati, è possibile che debba essere “istruito” per qualche settimana contrassegnando manualmente i messaggi di spam. Comunque, la migliore protezione contro lo spam rimane quella di gestire in maniera assennata i propri dati personali. Verificare due o tre volte dove si lascia il proprio indirizzo di posta elettronica.
Legacy Information
This page shows content from our old website. It might move in the near future. To get the most up to date information, please use the navigation menu at the top.