Configurazione
ideale per macchine aventi, come
requisiti minimi,
CPU a
1 GHz,
1GB di
RAM ed
OS Microsoft Windows (XP/Vista):
- Online Armor 2 (XP) o COMODO Firewall Pro 3 (XP/Vista);
- Real-Time Defender Professional od EQSecure (se con CFP 2.4);
- PC Tools ThreatFire;
- Avira AntiVir Personal;
- GMER, RootRepeal, Avast! AntiRootkit e/o Rootkit Unhooker;
- PrevX CSI, a-squared, SUPERAntiSpyware e Malwarebytes Anti-Malware;
- Kaspersky Virus Removal Tool e/o ESET SysInspector;
- Mozilla Firefox + NoScript e/o Opera;
- PeerGuardian 2 con relative liste di blocco;
- SandBoxie o GeSWall (app. singole) o Returnil Virtual System (partiz.) o VirtualBox (sys);
- TrueCrypt (sys/vol.) e/o AxCrypt (file singoli);
- SlavaSoft HashCalc;
- CCleaner ed ATF-Cleaner.
Configurazione
ideale per
macchine datate aventi, come
requisiti minimi,
CPU a
800 MHz,
256 MB di
RAM ed
OS Microsoft Windows (XP):
- Jetico Personal Firewall o Rising Firewall;
- EQSecure;
- DriveSentry;
- GMER, RootRepeal, Avast! AntiRootkit e/o Rootkit Unhooker;
- PrevX CSI, a-squared, SUPERAntiSpyware e Malwarebytes Anti-Malware;
- Kaspersky Virus Removal Tool e/o ESET SysInspector;
- Mozilla Firefox + NoScript e/o Opera;
- PeerGuardian 2 con relative liste di blocco;
- SandBoxie;
- TrueCrypt (vol.) e/o AxCrypt (file singoli);
- SlavaSoft HashCalc;
- CCleaner ed ATF-Cleaner.
. indispensabile . importante . molto utile . opzionale
Ordine di elencazione:
Firewall,
HIPS,
Behaviour Blocker,
AntiVirus,
AntiRootkit,
AntiMalware,
AV (Tool di Diagnostica) on-demand,
Browser,
IP Filter,
Sistemi di Virtualizzazione,
Programmi di Crittografia,
Strumenti per calcolo di Hash e CheckSum,
Utilità per Pulizia ed Ottimizzazione del Sistema.
Metro di giudizio: premettendo la
perfetta fallibilità delle mie valutazioni, ritengo
indispensabile qualsiasi applicazione aiuti l'
Utente a
prevenire l'insorgere di problemi legati alla sicurezza
(infezioni, furti di dati, ecc.),
importante qualsiasi programma si sia rivelato o possa essere efficace nel
porre rimedio ai vari problemi insorti o che potrebbero manifestarsi,
molto utile qualsiasi
software sia di
ulteriore supporto (per efficacia e/o comodità) ed
opzionale qualsiasi applicazione in
forte crescita o già affermata, ma il cui utilizzo potrebbe rivelarsi
poco pratico.
PRIVACY E ANONIMATO IN RETE: note introduttive su Tor
Il presente paragrafo si prefigge di indicare alcuni
punti essenziali, il cui obiettivo è di aiutare tutti gli utenti interessati ad avvicinarsi, in
maniera opportuna, all'uso di
Tor.
Innanzitutto, sarebbe bene leggere la nutrita
documentazione disponibile e seguire quanto scritto sia nel
thread ufficiale che in
quello correlato. Per il resto, in sintesi:
- installare Firefox, magari in versione portable, adibito solo all'uso di Tor;
- seguire la guida all'hardening di riazzituoi (non temiate, è più semplice di quel che possa far pensare a chi si approccia per la prima volta ad essa);
- installare le estensioni consigliate, soprattutto quelle presenti nella guida suddetta;
- installare il Pacchetto di installazione per Windows e configurare il browser come descritto in questo tutorial;
- dopo aver completato la procedura di configurazione e prima di iniziare la navigazione vera e propria, effettuare i seguenti test: Tor Detector, TorCheck e Tor Status;
- ricordare sempre di non inviare informazioni identificative della propria persona, a meno che non lo si voglia espressamente, e di non effettuare l'accesso a servizii bancari e di posta (a meno che non siano fortemente protetti... ma occhio anche in quel caso!), poiché l'ultimo tratto del network (exit node) può vedere il contenuto di quanto viene inviato pur non conoscendo l'IP dell'utente;
- navigare, il più possibile, in pagine protette da cifratura (HTTPS);
- quando appare una richiesta di accettazione di un certificato digitale, mai confermare alla cieca. Se non si è sicuri, è d'obbligo negarla.
(uso questo post come riferimento e, man mano che verranno segnalate novità importanti, provvederò a modificarlo)