Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "andreas-xavier/ProvaConsigliPrivacyNavigazioneSicura"
Differenze tra le versioni 37 e 38
Versione 37 del 26/07/2024 13.45.14
Dimensione: 22629
Commento:
Versione 38 del 26/07/2024 14.57.04
Dimensione: 10709
Commento: canovaccio per riscrittura
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 10: Linea 10:
Questa pagina contiene indicazioni e consigli utili per navigare su Internet in relativa sicurezza per GNU/Linux ed altri sistemi. <<BR>>
In questo modo sarà possibile evitare, o perlomeno arginare e circoscrivere, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc. 
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).<<BR>>
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Linea 13: Linea 13:
----
= Proteggersi dai trackers bloccando gli hosts =
{{{#!wiki note
Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in [[http://forum.ubuntu-it.org/viewtopic.php?t=504651|questa discussione]] del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente ''open source'') ecc.
}}}

##paragrafo facoltativo
== Chiarimenti ==
[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.]

= File /etc/hosts =
[sintetizzare, semplificare, standard]

Il funzionamento è molto, molto banale: il file ''/etc/hosts'' contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente.
Linea 16: Linea 27:
== Sistemi GNU/Linux ==
Il file `/etc/hosts` contiene un'elenco di indirizzi IP seguiti da un nome di dominio. Di norma quando in un browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file. In caso contrario lo cerca su Internet. <<BR>>
Con una particolare impostazione del file `/etc/hosts` è possibile far sì che il browser sostituisca l'indirizzo del sito della compagnia di tracking con IP del proprio computer. In questo modo verrà scaricata una pagina inesistente al posto dello spot pubblicitario o dello script per il tracking.
== File /etc/hosts migliorato ==
Linea 20: Linea 29:
Digitare i seguenti comandi in una finestra di [[AmministrazioneSistema/RigaDiComando|terminale]]:{{{
wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py
sudo python /tmp/hosts.py
È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, [[#tor|TOR]] (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.<<BR>>[[http://someonewhocares.org/hosts/|In questa pagina]] si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo.

== Download e installazione ==

=== Installazione di /etc/hosts su Ubuntu ===

Non è necessario "installare" il file ''/etc/hosts'', è già presente nel sistema operativo Ubuntu e fa parte della sua configurazione di base.

Il file /etc/hosts è un file di testo che associa nomi di host (come nomi di dominio) a indirizzi IP. In pratica, è un piccolo server DNS locale che il sistema utilizza prima di consultare i server DNS esterni. Questo è utile per:

 * Risolvere i nomi di host localmente: Ad esempio, puoi associare un nome di host facile da ricordare a un indirizzo IP interno della tua rete.
 * Bloccare siti web: Aggiungendo un indirizzo IP fittizio a un nome di dominio, puoi impedire al tuo browser di raggiungerlo.
 * Velocizzare la risoluzione dei nomi: Evitando di consultare i server DNS esterni per alcuni nomi, puoi ridurre il tempo di risposta.

=== Come modificare /etc/hosts ===

Per modificare il file ''/etc/hosts'', devi avere i [[AmministrazioneSistema/PrivilegiDiAmministrazione|permessi di amministratore]]. Puoi farlo utilizzando un editor di testo come nano o vim.

 0. Apri il [[AmministrazioneSistema/Terminale|terminale]] e fai una copia di backup. Digita i seguenti comandi:{{{
sudo mv /etc/hosts /etc/hosts.old
Linea 24: Linea 50:
Qualora si volessero annullare le modifiche:{{{  0. Apri il [[AmministrazioneSistema/Terminale|terminale]] e digitare i seguenti comandi:{{{
sudo nano /etc/hosts
}}}
 0. Aggiungere una riga alla fine del file nel seguente formato:{{{
indirizzo_IP nome_host
}}} come ad esempio per associare il nome "mioserver" all'indirizzo IP 192.168.1.100, aggiungi la seguente riga:{{{
192.168.1.100 mioserver
}}} salva e chiudi il file.

{{{#!wiki important
Assicurati di inserire lo spazio tra l'indirizzo IP e il nome di host.
}}}

Come da esempio:

||<tablestyle="width:80%;" :60%>'''Stringa''' ||<:40%>'''Descrizione'''||
|| '''0.0.0.0 www.esempio.com''' || Questo farà sì che il tuo sistema cerchi di connettersi a un indirizzo IP non valido quando provi a visitare www.esempio.com ||
|| '''192.168.1.10 myserver.local''' || Questo ti permetterà di accedere al tuo server utilizzando il nome "myserver.local" invece dell'indirizzo IP. ||

== Perché le modifiche a /etc/hosts potrebbero non persistere ==

A volte, le modifiche apportate a ''/etc/hosts'' potrebbero non persistere dopo un riavvio del sistema. Questo può essere dovuto a diversi motivi, tra cui:

 * Permessi: Assicurati che il file abbia i permessi corretti.
 * Configurazioni di rete: Alcune configurazioni di rete potrebbero sovrascrivere le modifiche apportate a /etc/hosts.
 * Altri software: Alcuni software potrebbero modificare il file ''/etc/hosts'' automaticamente.

== Ripristino del vecchio /etc/hosts ==

Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Digitando nel [[AmministrazioneSistema/Terminale|terminale]] il seguente comando:{{{
Linea 27: Linea 82:

= Server DNS =

== Come si usano ==

Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.
 * A tutta la rete
 Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser [[http://192.168.1.1|192.168.1.1]] e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.
 * Al proprio computer con Ubuntu
 Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati '''solo''' da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.
----
 * '''[[http://www.fooldns.com/fooldns-community/|FoolDNS]]'''<<BR>>Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!<<BR>>Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a [[http://tickets.fooldns.com/|quest'indirizzo]].<<BR>>'''Indirizzi:'''
  * 87.118.111.215
  * 81.174.67.134
 * '''[[http://www.opendns.com/|OpenDNS]]'''<<BR>>[[http://it.wikipedia.org/wiki/OpenDNS|Wikipedia]] - [[http://www.fabiovazzana.com/doc/impostare-opendns-su-ubuntu-linux/|Perchè usarlo e perché no]] - [[http://www.opendns.com/privacy/|Privacy]]<<BR>>'''Indirizzi:'''
  * 208.67.222.222
  * 208.67.220.220

= Proxy =

[compilare]

= Tor =

Descrizione sintetica e link alla guida.


= Componenti aggiuntivi per browser =
[compilare lista]

= Password =

== Guide di riferimento ==

 * link alle wiki di riferimento.

== Strumenti e servizi ==

 * '''[[https://haveibeenpwned.com/|have i been pwned?]]'''<<BR>>Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.
 * '''[[https://monitor.mozilla.org/|Mozilla Monitor]]
 * '''[[Identity Leak Checker|https://sec.hpi.de/ilc/]]

{{{#!wiki important
L'esito negativo da queste verifiche __non__ costituisce garanzia che un proprio account non sia stato violato.
}}}
Linea 28: Linea 128:
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Evitare di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente. || Best practices: autenticazione a due fattori.
Linea 30: Linea 130:
== Windows ==
Seguire le indicazioni riportate in [[http://someonewhocares.org/hosts/|questa pagina]].
= Malware =
Linea 33: Linea 132:
== Android ==
Applicazioni per Android come '''!AdAway''' e '''Hosts Editor''' svolgono tale funzione. Consultare l'[[#Accorgimenti per dispositivi mobili|apposita sezione]] di questa guida.
 * Guida wiki Malware
 * '''[[Sicurezza/Clamav|ClamAV]]'''
 * '''[[Sicurezza/RootkitHunter|RootKit Hunter]]''' consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.
 * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]''' è un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]] per GNU/Linux non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem e segnala eventuali anomalie bloccandone la modifica.
 * '''Firetools''': consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.
Linea 36: Linea 138:
----
= Software =
== Antivirus ==
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> I seguenti programmi sono indicati per uso server. L'utilizzo su un normale computer è di solito considerato inutile, nonché può diminuire considerevolmente le prestazioni del sistema. Consultare [[Sicurezza/Malware|questa pagina]] per una panoramica sulle questioni legate a virus e malware su Linux. ||
<<Anchor(artillery)>>
 * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]:''' è un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]] per GNU/Linux. A differenza di !ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file, segnalando eventuali anomalie o bloccandone la modifica.<<BR>>
 Per installarlo digitare i seguenti comandi in una finestra di [[AmministrazioneSistema/RigaDiComando|terminale]]:
 {{{
sudo apt-get install subversion
svn co http://svn.secmaniac.com/artillery artillery/
cd artillery
sudo ./setup.py
{{{#!wiki note
I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe essere inutile, nonché rallentarlo.<<BR>>
Visitare la board [[Programmi#Sicurezza|Programmi]].
Linea 49: Linea 142:
<<Anchor(clamav)>>
 * '''[[http://www.clamav.net/|ClamAV]]:''' per informazioni visitare [[Sicurezza/Clamav|questa pagina]].
<<Anchor(rkhunter)>>
 * '''[[https://rootkit.nl/projects/rootkit_hunter.html|RootKit Hunter]]:''' per informazioni visitare [[Sicurezza/RootkitHunter|questa pagina]].
Linea 54: Linea 143:
== TOR ==
<<Anchor(tor)>>
'''[[https://www.torproject.org/|TOR, The Onion Router]]''' è un servizio di navigazione anonima open source attraverso il protocollo di [[https://it.wikipedia.org/wiki/Tor_%28software%29|onion routing]]. <<BR>>
Funziona nascondendo il proprio indirizzo IP tramite il collegamento ad altri client. In questo modo sarà teoricamente impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole, funziona come se nascondesse l'identità dell'utente trasferendone la posizione.
=== Ubuntu ===
Consultare [[InternetRete/Navigazione/Tor|questa pagina]].
=== Windows ===
Consultare [[https://www.torproject.org/docs/tor-doc-windows.html.en|questa pagina]]
=== Android ===
'''TOR''' è disponibile anche per il sistema Android tramite alcune app:
 * '''[[https://www.torproject.org/docs/android.html.en|Orbot]]''': scaricabile da [[https://play.google.com/store/apps/details?id=org.torproject.android|Google Play Store]] e da [[https://f-droid.org/repository/browse/?fdid=org.torproject.android|F-Droid]]. Sono state riscontrate prestazioni migliori con le versioni di Android 4.0 ''Ice Cream Sandwich'' e superiori e su dispositivi con accesso come root.
 * '''[[https://play.google.com/store/apps/details?id=info.guardianproject.browser|Orweb]]''': browser open-source con Orbot integrato, utilizzabile anche su dispositivi non root.
 * '''[[https://dev.guardianproject.info/projects/orfox-private-browser/|Orfox]]''': browser open-source basato su Firefox per Android, che come Orweb utilizza Tor. Sebbene ancora in beta, risulta funzionante per le sue funzioni principali. Scaricabile da [[https://play.google.com/store/apps/details?id=info.guardianproject.orfox&hl=it|Google Play Store]] e da [[https://f-droid.org/wiki/page/info.guardianproject.orfox#Fennec-38.1.0esr.2FTorBrowser-5.0.2FOrfox-1.0beta1|F-Droid]].

== Estensioni per browsers ==
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Si ricorda che tutti i principali browser integrano nativamente una funzione di navigazione anonima. Questa modalità non salva i dati relativi alla cronologia, cookies e file temporanei. Può essere utile per nascondere pagine visitate e l'accesso ad account personali. Al contrario non può impedire altri tipi di tracciamento (la geolocalizzazione, dati comunicati dal sistema all'ISP ecc.).||

Di seguito sono riportate alcune delle migliori estensioni e add-on utilizzabili sui browser più comuni.
<<Anchor(dntp)>>
 * '''[[https://www.abine.com/donottrackme.html|Do Not Track Me]]''' (per Firefox, Chromium, Google Chrome, Safari e Internet Explorer)<<BR>>Impedisce a più di 600 trackers di salvare informazioni sulla navigazione degli utenti, .<<BR>>
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">Su '''Chromium''' dopo aver cliccato '''Download''', appare una schermata con la scritta ''Sorry, we do not support your browser yet. Chromium ##.# on Linux''. Cliccando il link ''Click here to start download for CHROME (at your own risk)'' è possibile usare l'estensione senza rischi. ||
<<Anchor(adblock)>>
 * '''[[http://adblockplus.org/en/|AdBlock Plus]]''' (per Firefox, Chromium, Opera, !SeaMonkey e Thunderbird)<<BR>>!AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).
<<Anchor(ghostery)>>
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Nelle ultime versioni di '''!AdBlock Plus''' è stato introdotto il criterio delle ''[[https://adblockplus.org/en/acceptable-ads|pubblicità accettabili]]'', che permette alcuni banners considerati non invasivi. In molti casi l'iscrizione alla lista delle pubblicità consentite avviene in cambio del pagamento di un compenso da parte delle aziende, come si legge sul [[https://adblockplus.org/en/acceptable-ads-agreements|sito ufficiale]]. L'opzione è disabilitabile, ma attiva di default.||
 * '''[[https://github.com/gorhill/uBlock|uBlock Origin]]''' (per Firefox, Chromium e Google Chrome)<<BR>>uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, attualmente è considerata una buona alternativa ad !AdBlock Plus. Infatti, oltre che non avere elenchi di pubblicità permesse, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti).
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Nei sistemi '''Windows''' alcuni antivirus potrebbero bloccare l'add-on. Si tratta di un falso positivo ed è possibile aggiungere '''uBlock Origin''' alla lista degli elementi consentiti.||
<<Anchor(uBlock)>>
 * '''[[http://www.ghostery.com/download|Ghostery]]''' (per Firefox, Chromium, Google Chrome, Opera, Safari e Internet Explorer)<<BR>>Ghostery è un'estensione che permette di nascondere dati e informazioni di navigazione, fornendo anche informazioni sui tracker identificati.

<<Anchor(noscript)>>
 * '''[[https://addons.mozilla.org/it/firefox/addon/noscript/|NoScript]]''' (per Firefox) <<BR>>!NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash ecc. provenienti dai siti sconosciuti. Molto utile per evitare di essere monitorati da compagnie di annunci pubblicitari e di tracciamento che utilizzano script. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.
<<Anchor(foxyproxy)>>
 * '''[[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]]''' (per Firefox)<<BR>>Permette di configurare un proxy su Firefox e usarlo su siti stabiliti. Può essere usato insieme a [[#tor|TOR]].
 * '''[[https://chrome.google.com/webstore/detail/iba-opt-out-by-google/gbiekjoijknlhijdjbaadobpkdhmoebb|Google Ads opt-/out]]''' (per Chromium e Google Chrome)<<BR>>Questa estensione disattiva permantentemente gli annunci di Google e delle sue compagnie.
<<Anchor(proxy_switcysharp)>>
 * '''[[https://chrome.google.com/webstore/detail/dpplabbmogkhghncfbfdeeokoefdjegm|Proxy SwitchySharp]]''' (per Chromium e Google Chrome)<<BR>>Estensione di proxy per Chromium. Per impostarlo, vedere la descrizione di [[#foxyproxy|FoxyProxy]] o il [[http://code.google.com/p/switchysharp/|progetto su Google Code]].
<<Anchor(disconnect)>>
 * '''[[https://chrome.google.com/webstore/detail/disconnect/jeoacafpbcihiomhlakheieifhpjdfeo|Disconnect]]''' (per Chromium e Google Chrome)<<BR>>Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.

== File sharing e reti ==
=== Friend To Friend (F2F) ===
Per informazioni relative alle piattaforme di file sharing '''F2F''' consultare [[http://en.wikipedia.org/wiki/Friend-to-friend|questa pagina]].
<<Anchor(retroshare)>>
 * '''[[http://www.lunamutt.com/retroshare/retroshare-css.html|RetroShare]]'''<<BR>>È un programma che permette di creare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato con con chat, IM, Forum, Channel alla IRC, File sharing)
 * '''[[https://www.gnunet.org/about|GNUnet]]'''<<BR>>Programma simile a [[#retroshare|RetroShare]], ma con minori funzionalità.
=== BitTorrent ===
<<Anchor(tribler)>>
 * '''[[http://dl.tribler.org|Tribler]]'''<<BR>>Client Bittorrent decentralizzato. Non necessita di trackers rendendo i download di fatto anonimi.
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Essendo il sito limitato all'area download a causa di eccessivo traffico, vengono qui riportati alcuni link utili per maggiori informazioni: [[http://torrentfreak.com/tribler-makes-bittorrent-impossible-to-shut-down-120208/|link 1]], [[http://www.dailymail.co.uk/sciencetech/article-2098759/Tribler-New-file-sharing-technology-IMMUNE-government-attacks.html|link 2]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1562&hilit=Channels+and+privacy|link 3]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1530&hilit=tribler+crypto+anon+%3D+awesome%3F|link 4]].||

----
= Proxy HTTP =
Per ottenere un certo livello di anonimato in rete è possibile utilizzare un servizio di [[https://it.wikipedia.org/wiki/Proxy|proxy]]. Di norma è consigliato l'utilizzo per la sola navigazione Internet tramite browser.<<BR>>
Visitando [[http://proxyhttp.net/free-list/anonymous-server-hide-ip-address#proxylist|questa pagina]] è possibile ottenere un elenco di diversi proxy HTTP.
== Firefox ==
 0. Installare il componente aggiuntivo [[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]].
 0. Seguire il percorso '''''Componenti aggiuntivi → Estensioni''''', selezionare '''!FoxyProxy''' e poi su '''Preferenze'''.
 0. Cliccare su '''Nuovo proxy''', quindi dare un nome al proxy e inserirne i dati. Per il proxy di Tor attivare la casella SOCKS e utilizzare socks 5. Salvare e chiudere.
 0. Visitare una pagina web e cliccate con il tasto destro selezionando quindi !FoxyProxy nel menu contestuale per attivare il proxy appena creato.
 0. Per disattivarlo scegliere '''Disattiva''' !FoxyProxy.
== Intero sistema ==
Per installare un server proxy utilizzato globalmente dal sistema consultare la relativa [[Server/Proxy|guida]].
----
= Server DNS =
Alcuni governi o [[https://it.wikipedia.org/wiki/Internet_Service_Provider|ISP]] possono oscurare alcune pagine web. Spesso è possibile raggirare questa restrizione modificando i [[Server/Dns#Che_cos.27.2BAOg_e_a_che_cosa_serve_il_DNS|server DNS]].<<BR>>
Questa impostazione è applicabile ad un singolo computer oppure ad un'intera rete domestica, cambiando i parametri del router.
== Rete domestica ==
Le indicazioni sono differenti a seconda dei modelli di router in commercio. Consultare quindi le istruzioni fornite nel manuale del produttore.
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Solitamente si accede alle configurazioni del router digitando nella barra degli indirizzi del browser [[http://192.168.1.1|192.168.1.1]] ed effettuando il login. Per aumentare il livello di sicurezza della rete è importante anche cambiare nome utente e password di fabbrica (solitamente `admin` e `admin`, o `admin` e `password`, o `admin` e `passwd` ecc.), inserire una password solida per la connessione wi-fi, impostare i parametri per evitare l'accesso al router dall'esterno, aggiornare il firmware del dispositivo all'ultima versione disponibile.||
== Ubuntu ==
Consultare la relativa [[InternetRete/ConfigurazioneRete/NetworkManager#Impostazione_DNS|guida]].
== Windows ==
Consultare queste guide:
 * [[http://windows.microsoft.com/it-it/windows/change-tcp-ip-settings#1TC=windows-vista|Windows Vista]]
 * [[http://windows.microsoft.com/it-it/windows/change-tcp-ip-settings#1TC=windows-7|Windows 7]]

----
= Creazione e gestione password =
È importante creare password sicure per i vari servizi utilizzati, cambiandole spesso. Di seguito sono riportati alcuni consigli generici per la loro creazione.

 0. Creare password personali preferendo quelle composte da lettere, numeri e simboli, possibilmente alternando lettere minuscole e maiuscole. Evitare password facilmente intuibili, riconoscibili o riconducibili ad un singolo utente e/o persona fisica (frasi e nomi comuni, date importanti come compleanni e ricorrenze, nomi di persone care o animali domestici o personaggi famosi ecc.). Per ulteriori suggerimenti consultare questa [[Sicurezza/GestionePassword#Introduzione|guida]].
 0. Se ritenuto opportuno, creare delle password attraverso appositi strumenti. A tal proposito utilizzare programmi come '''xkeypass''' o '''[[apt://passwd | passwd]]''' oppure quelli descritti in questa [[Sicurezza/GestionePassword/Robuste|guida]]. Esistono inoltre add-ons di Firefox e estensioni di Chromium che generano automaticamente una password casuale, la memorizzano e la gestiscono per conto dell'utente.
 0. Un metodo ancor più sicuro è l'utilizzo dell'impronta di un file. Infatti il comando{{{
md5sum <nome-file>
}}}
 restituisce una stringa di 32 caratteri che è unica, cioè può essere generata soltanto da un unico file.
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Usare un file posseduto da molte persone renderebbe la password potenzialmente poco sicura. ||
 0. Servizi online in grado di verificare se la sicurezza di un account è stata violata o compromessa, come ad esempio ''[[https://haveibeenpwned.com/|have i been pwned?]]'' o ''[[https://breachalarm.com/|!BreachAlarmd]]'' (è possibile iscriversi a quest'ultimo sito, per ricevere un'email qualora il servizio utilizzato abbia ricevuto intrusioni o attacchi, invitandoci a cambiare password se necessario).

----
= Accorgimenti per dispositivi mobili =
=== Android ===
==== ROMs e sistemi operativi alternativi ====
Di seguito sono elencate alcune custom ROM di Android installabili su tablet e smartphone utili per evitare vari tipi di tracciamento.
È inoltre consigliabile non installare successivamente le app (come quelle gestite da Google e Facebook) che possono effettuare diverse modalità di monitoraggio del dispositivo (dati GPS, contatti in rubrica, SMS ecc.).
Per informazione relative all'installazione e i requisiti consultare le relative pagine ufficiali.
<<Anchor(replicant)>>
 * '''[[http://replicant.us/|Replicant]]:''' è una ROM per dispositivi mobili basata sui sorgenti di Android, dai quali è stato rimosso ogni collegamento ai servizi Google, impedendo quindi il tracciamento da parte dell'azienda. È consigliato anche dalla Free Software Foundation.
<<Anchor(cyanogenmod)>>
 * '''[[http://www.cyanogenmod.org/|CyanogenMOD]]''' è la custom-ROM alternativa più utilizzata, open-source e disponibile per la maggior parte dei dispositivi Android. È ricca di funzionalità aggiuntive al sistema Android. Si differenzia da Replicant poiché permette l'uso di software non open-source.
==== Store alternativi ====
<<Anchor(fdroid)>>
 * '''[[https://f-droid.org/|F-Droid]]''' è un progetto open-source che offre uno store per Android completamente libero da software proprietario, alternativo a Google Play Store, App-Shop Amazon ecc.
 Inoltre offre la possibilità di scaricare app open-source che usano però plugin proprietari, appositamente ricompilate in modo da evitare tracciamento e pubblicità.
==== Applicazioni utili ====
 * '''''[[#tor|↑ Orbot]]''''' (TOR per Android)
 * '''''[[#tor|↑ Orweb]]''''' (browser che usa Orbot in automatico)
 * '''''[[#adblock|↑ AdBlock Plus]]''''' (app per Android e plugin per Firefox Mobile/Fennec)
 * '''[[https://f-droid.org/repository/browse/?fdid=org.adaway|AdAway]]'''<<BR>>!AdAway permette di bloccare le pubblicità attraverso gli hosts, così come descritto nel precedente [[#File_.2Fetc.2Fhosts_migliorato|paragrafo]]. Necessita dei permessi di root.
 * '''[[https://f-droid.org/repository/browse/?fdid=com.nilhcem.hostseditor|Hosts Editor]]'''<<BR>>Permette di modificare manualmente il file /system/etc/hosts. Utile in combinazione con !AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da !AdAway. Richiede i permessi di root.
 * '''[[https://whispersystems.org/#privacy|TextSecure]]''' o '''[[https://github.com/CyanogenMod/android_external_whispersystems_WhisperPush|WhisperPush]]'''<<BR>>!TextSecure permette di inviare SMS crittografati ad altri utenti !TextSecure.
 * '''[[http://repo.xposed.info/module/tw.fatminmin.xposed.minminguard|MinMinGuard]]''' (rimozione pubblicità)<<BR>>!MinMinGuard permette di eliminare le pubblicità all'interno di app selezionate.
 * '''[[http://repo.xposed.info/module/ma.wanam.youtubeadaway|YouTube AdAway]]'''<<BR>>Rimuove le pubblicità dall'applicazione di !YouTube. Richiede l'attivazione dalle impostazioni.
 * '''[[http://repo.xposed.info/module/com.devadvance.rootcloak|RootCloak]]'''<<BR>>Nasconde la presenza di root e di determinati file e app dalle applicazioni selezionate.
 * '''[[http://repo.xposed.info/module/com.germainz.crappalinks|CrappaLinks]]'''<<BR>>Sostituisce gli shortlink o i link con redirezionamento ai fini di tracking con il link originario.
 * '''[[http://repo.xposed.info/module/de.defim.apk.bootmanager|BootManager]]'''<<BR>>Inibisce l'invio del segnale BOOT_COMPLETED, impedendo alle applicazioni selezionate di avviarsi al boot di Android.
 * '''[[http://repo.xposed.info/module/de.defim.apk.receiverstop|ReceiverStop]]'''<<BR>>Simile a !BootManager; impedisce anche la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "!WiFi collegata").
 * '''[[http://repo.xposed.info/module/at.jclehner.appopsxposed|AppOps Xposed]]'''<<BR>>Ripristina la funzione "!AppOps" in Android (che permetteva di revocare determinati permessi alle applicazioni) rimossa da Google in in Android 4.4+ "!KitKat" e versioni successive.
 * '''[[http://repo.xposed.info/module/biz.bokhorst.xprivacy|XPrivacy]]'''<<BR>>Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di !AppOps nelle versioni di Android più vecchie della 4.3.

=== Alti sistemi ===
Generalmente le case produttrici di dispositivi '''iOS''' e '''Windows''' scoraggiano modifiche al sistema preinstallato nei dispositivi.

Quando possibile, se si possegono questi dispositivi preferire alternative sicure e/o open source alle app più comunemente usate (ad esempio '''!DuckDuckGo''' al posto di '''Google''', '''Telegram''' al posto di '''!WhatsApp''' ecc.).


Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento.

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.

Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.

Chiarimenti

[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.]

File /etc/hosts

[sintetizzare, semplificare, standard]

Il funzionamento è molto, molto banale: il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente.

File /etc/hosts migliorato

È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, TOR (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.
In questa pagina si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo.

Download e installazione

Installazione di /etc/hosts su Ubuntu

Non è necessario "installare" il file /etc/hosts, è già presente nel sistema operativo Ubuntu e fa parte della sua configurazione di base.

Il file /etc/hosts è un file di testo che associa nomi di host (come nomi di dominio) a indirizzi IP. In pratica, è un piccolo server DNS locale che il sistema utilizza prima di consultare i server DNS esterni. Questo è utile per:

  • Risolvere i nomi di host localmente: Ad esempio, puoi associare un nome di host facile da ricordare a un indirizzo IP interno della tua rete.
  • Bloccare siti web: Aggiungendo un indirizzo IP fittizio a un nome di dominio, puoi impedire al tuo browser di raggiungerlo.
  • Velocizzare la risoluzione dei nomi: Evitando di consultare i server DNS esterni per alcuni nomi, puoi ridurre il tempo di risposta.

Come modificare /etc/hosts

Per modificare il file /etc/hosts, devi avere i permessi di amministratore. Puoi farlo utilizzando un editor di testo come nano o vim.

  1. Apri il terminale e fai una copia di backup. Digita i seguenti comandi:

    sudo mv /etc/hosts /etc/hosts.old
  2. Apri il terminale e digitare i seguenti comandi:

    sudo nano /etc/hosts
  3. Aggiungere una riga alla fine del file nel seguente formato:

    indirizzo_IP  nome_host

    come ad esempio per associare il nome "mioserver" all'indirizzo IP 192.168.1.100, aggiungi la seguente riga:

    192.168.1.100  mioserver
    salva e chiudi il file.

Assicurati di inserire lo spazio tra l'indirizzo IP e il nome di host.

Come da esempio:

Stringa

Descrizione

0.0.0.0 www.esempio.com

Questo farà sì che il tuo sistema cerchi di connettersi a un indirizzo IP non valido quando provi a visitare www.esempio.com

192.168.1.10 myserver.local

Questo ti permetterà di accedere al tuo server utilizzando il nome "myserver.local" invece dell'indirizzo IP.

Perché le modifiche a /etc/hosts potrebbero non persistere

A volte, le modifiche apportate a /etc/hosts potrebbero non persistere dopo un riavvio del sistema. Questo può essere dovuto a diversi motivi, tra cui:

  • Permessi: Assicurati che il file abbia i permessi corretti.
  • Configurazioni di rete: Alcune configurazioni di rete potrebbero sovrascrivere le modifiche apportate a /etc/hosts.
  • Altri software: Alcuni software potrebbero modificare il file /etc/hosts automaticamente.

Ripristino del vecchio /etc/hosts

Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Digitando nel terminale il seguente comando:

sudo mv /etc/hosts.old /etc/hosts

Server DNS

Come si usano

Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.

  • A tutta la rete

    Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser 192.168.1.1 e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.

  • Al proprio computer con Ubuntu

    Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati solo da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.


  • FoolDNS
    Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!
    Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a quest'indirizzo.
    Indirizzi:

    • 87.118.111.215
    • 81.174.67.134
  • OpenDNS
    Wikipedia - Perchè usarlo e perché no - Privacy
    Indirizzi:

    • 208.67.222.222
    • 208.67.220.220

Proxy

[compilare]

Tor

Descrizione sintetica e link alla guida.

Componenti aggiuntivi per browser

[compilare lista]

Password

Guide di riferimento

  • link alle wiki di riferimento.

Strumenti e servizi

  • have i been pwned?
    Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.

  • Mozilla Monitor

  • https://sec.hpi.de/ilc/

L'esito negativo da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.

Best practices: autenticazione a due fattori.

Malware

  • Guida wiki Malware
  • ClamAV

  • RootKit Hunter consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.

  • Artillery è un honeypot per GNU/Linux non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem e segnala eventuali anomalie bloccandone la modifica.

  • Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.

I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe essere inutile, nonché rallentarlo.
Visitare la board Programmi.


Ulteriori risorse


CategoryHomepage