View Single Post
Old 22-07-2008, 23:35   #3022
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Aggiornato al 29.08.2008 (outdated) / 23.04.2009 - In attesa di essere migliorato

Configurazione ideale per macchine aventi, come requisiti minimi, CPU a 1 GHz, 1GB di RAM ed OS Microsoft Windows (XP/Vista):


- Online Armor 2 (XP) o COMODO Firewall Pro 3 (XP/Vista);
- Real-Time Defender Professional od EQSecure (se con CFP 2.4);
- PC Tools ThreatFire;

- Avira AntiVir Personal;

- GMER, RootRepeal, Avast! AntiRootkit e/o Rootkit Unhooker;
- PrevX CSI, a-squared, SUPERAntiSpyware e Malwarebytes Anti-Malware;
- Kaspersky Virus Removal Tool e/o ESET SysInspector;

- Mozilla Firefox + NoScript e/o Opera;

- PeerGuardian 2 con relative liste di blocco;

- SandBoxie o GeSWall (app. singole) o Returnil Virtual System (partiz.) o VirtualBox (sys);

- TrueCrypt (sys/vol.) e/o AxCrypt (file singoli);

- SlavaSoft HashCalc;

- CCleaner ed ATF-Cleaner.




Configurazione ideale per macchine datate aventi, come requisiti minimi, CPU a 800 MHz, 256 MB di RAM ed OS Microsoft Windows (XP):


- Jetico Personal Firewall o Rising Firewall;
- EQSecure;

- DriveSentry;

- GMER, RootRepeal, Avast! AntiRootkit e/o Rootkit Unhooker;
- PrevX CSI, a-squared, SUPERAntiSpyware e Malwarebytes Anti-Malware;
- Kaspersky Virus Removal Tool e/o ESET SysInspector;

- Mozilla Firefox + NoScript e/o Opera;

- PeerGuardian 2 con relative liste di blocco;

- SandBoxie;

- TrueCrypt (vol.) e/o AxCrypt (file singoli);

- SlavaSoft HashCalc;

- CCleaner ed ATF-Cleaner.


. indispensabile . importante . molto utile . opzionale


Ordine di elencazione: Firewall, HIPS, Behaviour Blocker, AntiVirus, AntiRootkit, AntiMalware, AV (Tool di Diagnostica) on-demand, Browser, IP Filter, Sistemi di Virtualizzazione, Programmi di Crittografia, Strumenti per calcolo di Hash e CheckSum, Utilità per Pulizia ed Ottimizzazione del Sistema.


Metro di giudizio: premettendo la perfetta fallibilità delle mie valutazioni, ritengo indispensabile qualsiasi applicazione aiuti l'Utente a prevenire l'insorgere di problemi legati alla sicurezza (infezioni, furti di dati, ecc.), importante qualsiasi programma si sia rivelato o possa essere efficace nel porre rimedio ai vari problemi insorti o che potrebbero manifestarsi, molto utile qualsiasi software sia di ulteriore supporto (per efficacia e/o comodità) ed opzionale qualsiasi applicazione in forte crescita o già affermata, ma il cui utilizzo potrebbe rivelarsi poco pratico.



PRIVACY E ANONIMATO IN RETE: note introduttive su Tor

Il presente paragrafo si prefigge di indicare alcuni punti essenziali, il cui obiettivo è di aiutare tutti gli utenti interessati ad avvicinarsi, in maniera opportuna, all'uso di Tor.

Innanzitutto, sarebbe bene leggere la nutrita documentazione disponibile e seguire quanto scritto sia nel thread ufficiale che in quello correlato. Per il resto, in sintesi:
  • installare Firefox, magari in versione portable, adibito solo all'uso di Tor;
  • seguire la guida all'hardening di riazzituoi (non temiate, è più semplice di quel che possa far pensare a chi si approccia per la prima volta ad essa);
  • installare le estensioni consigliate, soprattutto quelle presenti nella guida suddetta;
  • installare il Pacchetto di installazione per Windows e configurare il browser come descritto in questo tutorial;
  • dopo aver completato la procedura di configurazione e prima di iniziare la navigazione vera e propria, effettuare i seguenti test: Tor Detector, TorCheck e Tor Status;
  • ricordare sempre di non inviare informazioni identificative della propria persona, a meno che non lo si voglia espressamente, e di non effettuare l'accesso a servizii bancari e di posta (a meno che non siano fortemente protetti... ma occhio anche in quel caso!), poiché l'ultimo tratto del network (exit node) può vedere il contenuto di quanto viene inviato pur non conoscendo l'IP dell'utente;
  • navigare, il più possibile, in pagine protette da cifratura (HTTPS);
  • quando appare una richiesta di accettazione di un certificato digitale, mai confermare alla cieca. Se non si è sicuri, è d'obbligo negarla.


(uso questo post come riferimento e, man mano che verranno segnalate novità importanti, provvederò a modificarlo)

Ultima modifica di Ignorante Informatico : 29-04-2009 alle 23:47.
Ignorante Informatico è offline