Dimensione: 12427
Commento:
|
Dimensione: 12441
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 119: | Linea 119: |
*AI: Perplexica, | * AI: Perplexica, |
Linea 132: | Linea 132: |
* '''[[https://monitor.mozilla.org/|Mozilla Monitor]]''': servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di '''Have I Been Pwned'''. | * '''[[https://monitor.mozilla.org/|Mozilla Monitor]]''': servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned. |
Linea 134: | Linea 134: |
* '''[[https://haveibeenpwned.com/|have i been pwned?]]''': utile sito che segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati (tuttavia l'iscrizione alla newsletter potrebbe comportare la ricezione di spam, ma è possibile annullare la sottoscrizione). | * '''[[https://haveibeenpwned.com/|Have i been pwned?]]''': utile sito che segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati (tuttavia l'iscrizione alla newsletter potrebbe comportare la ricezione di spam, ma è possibile annullare la sottoscrizione). |
Linea 141: | Linea 141: |
Linea 143: | Linea 144: |
Linea 166: | Linea 168: |
##CategorySicurezza | ##CategorySicurezza CategoryInternet |
Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento. |
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.
Chiarimenti
[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.; di evitare profilazione di data broker con telemetria, geolocalizzazione ecc., cenno a GDPR]
File /etc/hosts
I file hosts sono dei file locali che servono per associare dei nomi host (come nomi di dominio) a degli indirizzi IP, che vengono consultati dal sistema prima dei server DNS esterni. Per maggiori informazioni sul funzionamento consultare questa pagina. In Ubuntu (e gran parte dei sistemi unix-like) il file è /etc/hosts.
/etc/hosts modificato
Modificare questo file può diventare un metodo semplicissimo ed efficace per bloccare indirizzi non desiderati (traccianti, pubblicitari ecc.). È sufficiente infatti trascrivere l'indirizzo IP del proprio computer (127.0.0.1) seguito dal nome del dominio che si vuole bloccare.
In questa pagina è disponibile un buon esempio di file hosts modificato, aggiornato in modo tale da bloccare i siti più pericolosi.
Per modificare il file /etc/hosts seguire i seguenti passaggi:
Digitare nel terminale il seguente comando per ottenere una copia di backup del file:
sudo mv /etc/hosts /etc/hosts.old
Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts.
Modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:
127.0.0.1 dominio-da-bloccare.com
- Salvare e chiudere il file.
Assicurarsi che il file abbia i permessi corretti.
Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.
Ripristino del vecchio /etc/hosts
Per ripristinare il file hosts precedente digitare nel terminale il seguente comando:
sudo mv /etc/hosts.old /etc/hosts
Server DNS
Come si usano
Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.
- A tutta la rete
Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser 192.168.1.1 e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.
- Al proprio computer con Ubuntu
Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati solo da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.
FoolDNS
Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!
Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a quest'indirizzo.
Indirizzi:- 87.118.111.215
- 81.174.67.134
OpenDNS
Wikipedia - Perchè usarlo e perché no - Privacy
Indirizzi:- 208.67.222.222
- 208.67.220.220
[modificare/aggiornare paragrafo; inserire strumenti tipo PiHole]
Proxy
[compilare]
Tor
Tor è una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati. Consultare la guida dedicata
Browser
Impostazioni del browser
È di fondamentale importanza impostare e utilizzare il browser affinché [...]:
- Funzionalità di navigazione anonima:
- Impostare i cookies policy (tecnici e profilazione)
- elementi traccianti
- funzione container [firefox]
- disabilitare geolocalizzazione
[far riferimento a guide su pagine ufficiali!]
componenti aggiuntivi
Di seguito una lista (non esaustiva) di componenti aggiuntivi utili:
Add-on |
Dscrizione |
Disponibile per |
uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). |
Firefox, Chrome, Chromium, Opera, Edge, Brave |
|
Funziona su molti browser, che permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. |
Firefox |
|
Blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. |
Firefox |
|
Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni SwitchProxy, ProxyButton, QuickProxy, xyzproxy, ProxyTex, TorButton, ecc. |
Firefox |
|
Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti. |
Chrome |
|
È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione. |
Chrome, Firefox, Edge, Opera |
|
Consente di eliminare gli elementi traccianti dagli URL |
Chrome, Firfox |
|
PopUpOFF |
- |
Chrome |
Cookie AutoDelete |
- |
Firefox |
(da completare e ampliare)
Web
Servizi alternativi
Motori di ricerca: Startpage, DuckDuckGo, Brave Search, Qwant, Searx, SearchEncrypt, Disconnect Search, Gibiru, Ecosia, Swisscows, Mojeek, MetaGer
- email provider:
Mappe: OpenStreetMap, ecc.
Cloud: DropBox ecc.
Traduttori: Apertium, LibreTranslate, Firefox (integrato)
- AI: Perplexica,
Altri servizi
- mail temporanee
- altro
Password
Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per la protezione (es.: attivare l'autenticazione a due fattori). Consultare questa guida, comprese le pagine di approfondimento.
Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa:
Mozilla Monitor: servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned.
Have i been pwned?: utile sito che segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati (tuttavia l'iscrizione alla newsletter potrebbe comportare la ricezione di spam, ma è possibile annullare la sottoscrizione).
Identity Leak Checker: servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania).
L'esito negativo da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.
Malware
- Guida wiki Malware
RootKit Hunter consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.
Artillery è un honeypot per GNU/Linux non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem e segnala eventuali anomalie bloccandone la modifica.
Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.
I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe essere inutile, nonché rallentarlo.
Visitare la board Programmi per altri software.
Ulteriori risorse
Impostazioni annunci di Google: richiedere ad aziende collegate (ad esempio DoubleClick) di non effettuare il tracking.
Antitracciamento su browser Firefox: impedire il tracciamento da parte dei siti web.
Opt-out degli annunci pubblicitari: salvare un cookie particolare per richiedere di non essere tracciati.
PRISM Break: alternative open-source sicure per i maggiori software proprietari.