© Tutti i diritti riservati e proprietà di computerprogrammi.com

Come Posso Mantenere Al Sicuro I Dati Contenuti Nel PC?

A. Tesla | Chicago – Ciao Alessandro,
per motivi di lavoro e di diletto utilizzo tantissimo il mio portatile.
Con il tempo ho accumulato un numero piuttosto grande di file e cartelle con dati sensibili.
Sono letteralmente terrorizzato che un giorno, a causa di un furto o di una perdita accidentale, tutti i miei dati cadano in mani sbagliate.
Cosa posso fare?

Risposta

L’esigenza del nostro lettore e le sue paure sono largamente condivise da coloro che utilizzano in mobilità il proprio computer.
Ad esempio, sul computer che stiamo utilizzando per rispondere, sono presenti centinaia di documenti, migliaia di email (alcune delle quali veramente tanto personali), foto, video privati, etc…

Tempo addietro avevamo scritto degli articoli a tema.
Li riportiamo in sequenza ed approfondiamo l’argomento con altre interessanti novità:

A parte i consigli che troverete nei tre articoli posti in evidenza sopra, a breve vedremo come criptare i dati del proprio computer in maniera gratuita e se esiste una possibilità di ritrovare il PC smarrito una volta che qualcuno lo connette ad Internet.

P U B B L I C I T A'
Criptare File e Cartelle Sensibili

Sul mercato sono presenti diversi strumenti di archivio capaci di assegnare delle password alle sezioni di un hard disk.
Purtroppo è altrettanto vero che molti di essi sono facilmente craccabili e cioè poco efficaci.

Un programma che ci sentiamo di raccomandare, e che noi stessi abbiamo utilizzato spesso e volentieri, è TrueCrypt.
E’ un software gratuito, open source.
Lo trovate a questo indirizzo.

Non fatevi ingannare dal fatto che sia gratuito.
E’ veramente ben realizzato e molto potente, nonostante sia facile da utilizzare.

Il programma è capace di:

  • criptare il volume totale del disco;
  • creare un volume virtuale criptato;

La modalità che preferiamo è la seconda.
Un disco virtuale criptato è semplicemente un file (un’immagine) che TrueCrypt monta in modo tale che il sistema operativo gli assegni una lettera.
Una volta che la sezione criptata viene creata, bisogna assegnare una password che sia a prova di ladro: 10 caratteri alfanumerici e che non compongano parole presenti sul dizionario.

Quando viene inserita correttamente la password i file contenuti all’interno della sezione protetta vengono DEcriptati ed è possibile consultarli tranquillamente.
Altrimenti restano illeggibili ed al sicuro.

Portare i file all’interno della sezione sicura è semplice quanto spostare un documento da una cartella ad un’altra.

Ricordate soltanto di non rendere mai automatico il montaggio.

Inoltre abbiate cura di non dimenticare la password.
Proprio per scongiurare una situazione del genere, consigliamo sempre di lasciare a casa un backup all’interno del quale file e cartelle stiano al sicuro.
Sarebbe inoltre una buona abitudine, quella dei backup periodici, per scongiurare eventuali problemi al computer dettati da incongruenze software o danneggiamenti hardware.

Approfondimenti
===================

Localizzare Computer Rubato o Disperso

Oltre a proteggere il nostro computer in modo tale che i dati contenuti al suo interno siano al sicuro da chiunque, analizziamo la possibilità di ritrovare il PC una volta che lo abbiamo smarrito o ci è stato rubato.

Dopo un’attenta ricerca possiamo dire che esistono degli strumenti.
Ma le vie, perchè si possa rivenire in possesso del PC, sono spesso tanto macchinose dal farci dubitare tanto sulla loro reale efficacia.
(Mettere in moto le forze dell’ordine spiegandogli cosa sia un IP non sempre è facile e a tal proposito vi racconteremo una storia).

In tutti i casi ecco i programmi più interessanti:

  • LocatePC, è un programma a pagamento e ben fatto. La lingua di base è l’inglese, ma la sicurezza del nostro computer vale il sacrificio di una traduzione (volendo ci si può far aiutare da google translate).
    Il software si può provare gratuitamente per 30 giorni.
    Scaduti i 30 giorni si deve procedere, qualora lo si volesse, all’acquisto di un abbonamento annuale dal costo di circa 15 dollari (in questo il cambio euro -> dollaro ci aiuta).
    Il funzionamento è semplice.
    Bisogna installare il programma.
    Da questo momento in poi esso funzionerà in background, senza che ce ne accorgiamo.
    Il PC trasmetterà il proprio indirizzo IP, impostazioni hardware e router giornalmente ad un indirizzo accessibile tramite iPod o altro computer dotato di connessione ad Internet.
    Volendo è possibile impostare diversi monitoraggi al giorno.
    In questo modo, in caso di furto, ci si può rivolgere alla polizia (meglio se postale per la comprensione del problema) e dare tutte le informazioni che le possano tornare utili.
    Attraverso il programma è possibile controllare in remoto il PC rubato.
    Nel caso in cui si volesse un aiuto nel tracciare il PC, si potrebbe contattare il Computer Security Response Team allo 866-354-4288, ma la lingua e le tariffe telefoniche potrebbero essere una limitazione seria.
    In tutti i casi è possibile far comparire sullo schermo dei messaggi del tipo “per favore restituiscimi il mio computer. Ho una tua foto! Chiamami al xxxxxxxxx” o qualcosa di più aggressivo se volete.
    Inoltre si può:

    1. Inviare un comando per spegnere il computer rubato;
    2. Utilizzare la webcam per scattare una foto a colui che in quel momento sta utilizzando il PC;
    3. Monitorare tutto quello che “il malvivente” sta digitando sulla tastiera;

    L’unica limitazione è che il PC deve essere connesso ad Internet.
    Se non verrà mai connesso alla rete, non verrà mai tracciato (ma questo vale per tutti i programmi di recupero).

  • Absolute Software, le modalità di utilizzo sono simili al programma descritto sopra. In più il sito internet è TRADOTTO IN ITALIANO.
  • Prey, si tratta di un software del tutto gratuito ed open source.
    Purtroppo il sito è tradotto solo in inglese e spagnolo.
    Però è presente un video che ne spiega l’utilizzo. Eccolo qui!
    Prey Project introduction from Carlos Yaconi on Vimeo.
  • PC PhoneHome, altro programma in inglese e a pagamento. Circa 30 dollari la retta.

Aneddoto

Uno studente americano ebbe a perdere il proprio PC.
Però non si perse d’animo.
Denunciò subito la scomparsa e pensò che tramite Thunderbird poteva rintracciarlo.
Infatti Thunderbird permette di leggere la posta elettronica di Gmail via IMAP.
Una delle particolarità di GMAIL è che permette di controllare gli ultimi 10 indirizzi IP utilizzati per leggere la posta e altre informazioni del tipo browser, mobile, POP3, IMAP, etc…

L’unica cosa che il nostro sfortunato studente sperava è che, chi gli avesse rubato il computer, fosse tanto curioso da andare a leggere le sue email.

Così fu.

Purtroppo però la polizia del posto litigava con l’idea di cosa fosse un indirizzo IP. Peggio ancora spiegargli l’esistenza del MAC: indirizzo fisico che non cambia se non viene cambiata la scheda di rete e che è più difficile da schermare rispetto ad un comune IP.

In Italia, per fortuna, la polizia postale è all’avanguardia e se le fornite il vostro indirizzo MAC potrebbe chiedere ai vari provider (gestori della connessione ad Internet) di tracciarne il traffico.

Chi sono? admin

Mi presento. Sono Alessandro, un appassionato di computer e tecnologie. Nel 2008 ho aperto questo sito internet soprattutto per avvicinarmi al mondo dei blogger e capirne meglio la comunicazione e le potenzialità markettare in Italia (in realtà ho fatto la stessa cosa negli USA, dove ho studiato e dove ho vissuto a lungo). Attualmente (2017) lavoro come Business Developer e CMO, ma la mia passione per i computer e le innovazioni tecnologiche si è conservata integra. Purtroppo con l'età arrivano anche responsabilità sempre più pesanti ed il tempo libero da dedicare oggi al blogging è praticamente zero (anche perchè ho una famiglia numerosa e probabilmente conoscete già la mia dolce metà, Viola, ed il suo impegno in campo sociale con un bellissimo sito internet di salute e benessere - del quale curo la parte tecnica e verso il quale vi indirizzo nel caso in cui voleste mettervi in contatto con me ma non ci riusciate. In altre parole rivolgetevi al vero principale, perché in casa - e fuori - si fa quello che dice Lei :) COMMENTI: ho deciso di lasciare la possibilità di commentare gli articoli per far in modo che voi lettori possiate aiutarvi a vicenda in caso di problemi. In fede, Alessandro Tesla