Alcune ricerche effettuate da BrowserWatch hanno rilevato che molti utenti non si curano di eventuali accessi non autorizzati. Si da priorità all’installazione di un antivirus, magari anche un antispyware, ma non si da abbastanza importanza al firewall. Eppure, se un virus può compromettere gravemente il funzionamento del nostro pc, l’intrusione di malintenzionati nel nostro sistema può causare danni ben più gravi. Pensate al furto di dati come password , conti internet…Occorre quindi dotarsi di un ottimo firewall, ad esempio potrete scaricare i migliori gratuitamente nella nostra sezioni Download. In ogni caso, per poter stare tranquilli, vi consigliamo di seguire la nostra guida per poter avere la certezza che il nostro Pc sia a prova di malintenzionati.

VERIFICARE LA SICUREZZA DEL NOSTRO SISTEMA

1. La porta 80 a le falle maggiori 2. I test possibili
1. All’apertura del sito, otterrete un’interessante statistica aggiornata dello stato della protezione dei PC che si collegano al sito. Alla fine del 2009, i dati si riferivano a circa 3.399.381 PC verificati. Come si evince dal grafico, la porta 80 (usata per la posta elettronica) è quella più facilmente attaccabile.
 

2. Prima di procedere col test, concentratevi sul menu a sinistra: qui dovete effettuare alcune scelte riguardo il tipo di verifica che intendete effettuare. Alla prima visita conviene scegliere il “Quick test”, il controllo veloce che verifica le porte, la difesa contro i cavalli di Troia e un’analisi della sicurezza per quanto riguarda la privacy.

3. Quick Test 4. Risultati
3. Ognuno dei test avviati avverte l’utente, all’inizio del processo, che è stato individuato l’indirizzo IP di collegamento della macchina. Da una parte il sistema invita a verificare che questo sia quello giusto (attraverso una routine di verifica interna, per esempio tramite il comando IPConfig) così da evitare fenomeni di “zombie”; d’altra parte, proprio nel rispetto della privacy, il sito avverte l’utente che il dato sarà trasmesso al sito.
 

4. Alla fine della verifica trovate una serie di voci classificate a seconda del possibile rischio. Quelle etichettato con la voce “Warning” indicano eventuali aree scoperte (per esempio porte visibili o non controllate a sufficienza). Con la voce Attention sono indicate le aree soggette a rischio o, in qualche modo, già compromesse.

5. Stealth Test 6. Risultati
5. Come già accennato, è possibile anche avviare test specifici: questi verificano, in maniera più puntuale, specifiche zone a rischio di attacco. “Stealth test”, a tal proposito, è uno dei punti di verifica più importanti: controlla quanto
e come la macchina appare invisibile, durante la navigazione. Per farlo, invia e riceve pacchetti tramite i protoccolli TCP e UDP.
 

6. Anche in questo caso, riceverete una serie di informazioni e, congiuntamente, i consigli sui possibili rimedi.

7. Trojans Test 8. Advantage Port Scanner Test
7. I controlli successivi funzionano allo stesso modo. Trojans Test avvia una serie di attacchi attraverso diverse famiglie di cavalli di Troia, che verificano la tenuta di diverse porte. La presenza di un buon antivirus assicura che queste siano adeguatamente sbarrate.
 

8. Particolarmente importante appare la necessità di poter mantenere nascosto tutto quanto attiene al NETBIOS: l’area che, più di altre, necessita di adeguata protezione. Il test può essere avviato tramite la voce Advantage Port Scanner.

9. Anti Exploit Test 10. Eseguire i Test in locale
9. Il sistema effettua anche una verifica anti-exploit. Questa è avviata attraverso la scelta (che può essere anche cumulativa) di più simulazioni d’aggressione. Il test può durare diversi minuti.
 

10. Attraverso la voce PC Flank Leaktest è possibile scaricare un piccolo programma che consente di avviare, direttamente sulla macchina, molte delle verifiche descritte in queste pagine.

MAGGIORI INFORMAZIONI
SITO UFFICIALE

Leggi anche: