Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento.

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene indicazioni e consigli utili per navigare su Internet in relativa sicurezza per GNU/Linux ed altri sistemi.
In questo modo sarà possibile evitare, o perlomeno arginare e circoscrivere, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.


Proteggersi dai trackers bloccando gli hosts

Sistemi GNU/Linux

Il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio. Di norma quando in un browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file. In caso contrario lo cerca su Internet.
Con una particolare impostazione del file /etc/hosts è possibile far sì che il browser sostituisca l'indirizzo del sito della compagnia di tracking con IP del proprio computer. In questo modo verrà scaricata una pagina inesistente al posto dello spot pubblicitario o dello script per il tracking.

Digitare i seguenti comandi in una finestra di terminale:

wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py
sudo python /tmp/hosts.py

Qualora si volessero annullare le modifiche:

sudo mv /etc/hosts.old /etc/hosts

Windows

Seguire le indicazioni riportate in questa pagina.

Android

Applicazioni per Android come AdAway e Hosts Editor svolgono tale funzione. Consultare l'apposita sezione di questa guida.


Software

Antivirus

TOR

TOR, The Onion Router è un servizio di navigazione anonima open source attraverso il protocollo di onion routing.
Funziona nascondendo il proprio indirizzo IP tramite il collegamento ad altri client. In questo modo sarà teoricamente impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole, funziona come se nascondesse l'identità dell'utente trasferendone la posizione.

Ubuntu

Consultare questa pagina.

Windows

Consultare questa pagina

Android

TOR è disponibile anche per il sistema Android tramite alcune app:

Estensioni per browsers

Si ricorda che tutti i principali browser integrano nativamente una funzione di navigazione anonima. Questa modalità non salva i dati relativi alla cronologia, cookies e file temporanei. Può essere utile per nascondere pagine visitate e l'accesso ad account personali. Al contrario non può impedire altri tipi di tracciamento (la geolocalizzazione, dati comunicati dal sistema all'ISP ecc.).

Di seguito sono riportate alcune delle migliori estensioni e add-on utilizzabili sui browser più comuni.

Su Chromium dopo aver cliccato Download, appare una schermata con la scritta Sorry, we do not support your browser yet. Chromium ##.# on Linux. Cliccando il link Click here to start download for CHROME (at your own risk) è possibile usare l'estensione senza rischi.

File sharing e reti

Friend To Friend (F2F)

Per informazioni relative alle piattaforme di file sharing F2F consultare questa pagina.

BitTorrent

Essendo il sito limitato all'area download a causa di eccessivo traffico, vengono qui riportati alcuni link utili per maggiori informazioni: link 1, link 2, link 3, link 4.


Proxy HTTP

Per ottenere un certo livello di anonimato in rete è possibile utilizzare un servizio di proxy. Di norma è consigliato l'utilizzo per la sola navigazione Internet tramite browser.
Visitando questa pagina è possibile ottenere un elenco di diversi proxy HTTP.

Firefox

  1. Installare il componente aggiuntivo FoxyProxy.

  2. Seguire il percorso Componenti aggiuntivi → Estensioni, selezionare FoxyProxy e poi su Preferenze.

  3. Cliccare su Nuovo proxy, quindi dare un nome al proxy e inserirne i dati. Per il proxy di Tor attivare la casella SOCKS e utilizzare socks 5. Salvare e chiudere.

  4. Visitare una pagina web e cliccate con il tasto destro selezionando quindi FoxyProxy nel menu contestuale per attivare il proxy appena creato.

  5. Per disattivarlo scegliere Disattiva FoxyProxy.

Intero sistema

Per installare un server proxy utilizzato globalmente dal sistema consultare la relativa guida.


Server DNS

Alcuni governi o ISP possono oscurare alcune pagine web. Spesso è possibile raggirare questa restrizione modificando i server DNS.
Questa impostazione è applicabile ad un singolo computer oppure ad un'intera rete domestica, cambiando i parametri del router.

Rete domestica

Le indicazioni sono differenti a seconda dei modelli di router in commercio. Consultare quindi le istruzioni fornite nel manuale del produttore.

Solitamente si accede alle configurazioni del router digitando nella barra degli indirizzi del browser 192.168.1.1 ed effettuando il login. Per aumentare il livello di sicurezza della rete è importante anche cambiare nome utente e password di fabbrica (solitamente admin e admin, o admin e password, o admin e passwd ecc.), inserire una password solida per la connessione wi-fi, impostare i parametri per evitare l'accesso al router dall'esterno, aggiornare il firmware del dispositivo all'ultima versione disponibile.

Ubuntu

Consultare la relativa guida.

Windows

Consultare queste guide:


Creazione e gestione password

È importante creare password sicure per i vari servizi utilizzati, cambiandole spesso. Di seguito sono riportati alcuni consigli generici per la loro creazione.

  1. Creare password personali preferendo quelle composte da lettere, numeri e simboli, possibilmente alternando lettere minuscole e maiuscole. Evitare password facilmente intuibili, riconoscibili o riconducibili ad un singolo utente e/o persona fisica (frasi e nomi comuni, date importanti come compleanni e ricorrenze, nomi di persone care o animali domestici o personaggi famosi ecc.). Per ulteriori suggerimenti consultare questa guida.

  2. Se ritenuto opportuno, creare delle password attraverso appositi strumenti. A tal proposito utilizzare programmi come xkeypass o passwd oppure quelli descritti in questa guida. Esistono inoltre add-ons di Firefox e estensioni di Chromium che generano automaticamente una password casuale, la memorizzano e la gestiscono per conto dell'utente.

  3. Un metodo ancor più sicuro è l'utilizzo dell'impronta di un file. Infatti il comando

    md5sum <nome-file>
    restituisce una stringa di 32 caratteri che è unica, cioè può essere generata soltanto da un unico file.

    Usare un file posseduto da molte persone renderebbe la password potenzialmente poco sicura.

  4. Servizi online in grado di verificare se la sicurezza di un account è stata violata o compromessa, come ad esempio have i been pwned? o !BreachAlarmd (è possibile iscriversi a quest'ultimo sito, per ricevere un'email qualora il servizio utilizzato abbia ricevuto intrusioni o attacchi, invitandoci a cambiare password se necessario).


Accorgimenti per dispositivi mobili

Android

ROMs e sistemi operativi alternativi

Di seguito sono elencate alcune custom ROM di Android installabili su tablet e smartphone utili per evitare vari tipi di tracciamento. È inoltre consigliabile non installare successivamente le app (come quelle gestite da Google e Facebook) che possono effettuare diverse modalità di monitoraggio del dispositivo (dati GPS, contatti in rubrica, SMS ecc.). Per informazione relative all'installazione e i requisiti consultare le relative pagine ufficiali.

Store alternativi

Applicazioni utili

Alti sistemi

Generalmente le case produttrici di dispositivi iOS e Windows scoraggiano modifiche al sistema preinstallato nei dispositivi.

Quando possibile, se si possegono questi dispositivi preferire alternative sicure e/o open source alle app più comunemente usate (ad esempio DuckDuckGo al posto di Google, Telegram al posto di WhatsApp ecc.).


Ulteriori risorse


CategoryHomepage

andreas-xavier/RaccoltaSoftwareSitiPerNavigareInSicurezzaProva (l'ultima modifica è del 14/11/2021 10.21.23, fatta da andreas-xavier)