Page 24 - Informatica dalla A a Z
P. 24
Quando non si è sicuri sulla legittimità di un file scaricato è possibile ispezionarlo sul sito
www.Virustotal.com, che lo controlla con più di 50 antivirus contemporaneamente, niente
male.
La cosa migliore da fare, che ormai uso da anni, è quella di usare delle aree virtuali, come
“Sandboxie”, che per un utilizzo personale è gratuito, in grado di isolare parte della memo-
ria dal resto del sistema, proteggendo il computer da possibili infezioni.
Dulcis in fundo è sempre preferibile utilizzare una VPN (Virtual Private Network), ovvero
5
un programma che ci permette di collegarci ad un host intermediario, che cripta tutti i
nostri dati e nasconde anche la nostra posizione, non permettendo ad un hacker di effet-
tuare strane pratiche sul nostro indirizzo IP reale.
Approfondimento: Le reti private virtuali.
6
Attraverso i metodi della crittografia è possibile realizzare delle reti private virtuali (VPN:
Virtual Private Network) tra computer connessi alla rete Internet.
Qui tutti i dati trasmessi vengono cifrati dal mittente e poi decifrati, una volta ricevuti, dal
destinatario.
Ogni tentativo di intercettazione dei pacchetti che li trasportano non permette di rico-
struire i dati inviati.
5 Con il termine host si indica un qualsiasi computer appartenente a una rete che ospita risorse e servizi disponibili ad altri
sistemi.
6 La crittografia si occupa della trasmissione di informazioni cifrate in modo che solo le persone autorizzate che le ricevono
siano in grado di decifrarle, di essere sicuri della loro provenienza, fedeltà e autenticità.
20