Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "andreas-xavier/ProvaConsigliPrivacyNavigazioneSicura"
Differenze tra le versioni 40 e 41
Versione 40 del 26/07/2024 16.06.28
Dimensione: 8478
Commento:
Versione 41 del 26/07/2024 17.04.46
Dimensione: 9208
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 19: Linea 19:
[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.] [scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.; di evitare profilazione di data broker con telemetria, geolocalizzazione ecc., cenno a GDPR]
Linea 58: Linea 58:
----
Linea 65: Linea 65:

[modificare/aggiornare paragrafo; inserire strumenti tipo PiHole]
Linea 78: Linea 81:
Opzioni per cookies (tecnici e profilazione), do not track, funzione container di firefox ecc.
Linea 82: Linea 86:

includere: Privacy badger, idontcarecookies, flagfox, popup off

= Web =

== Servizi alternativi ==

 * Motori di ricerca: Startpage, DuckDuckGo, Brave Search, Qwant, Searx, SearchEncrypt, Disconnect Search, Gibiru, Ecosia, Swisscows, Mojeek, MetaGer
 * email provider:
 * Mappe: OpenStreetMap, ecc.
 * Cloud: DropBox ecc.
 * Traduttori: Apertium, LibreTranslate, Firefox (integrato)
 *AI: Perplexica,

== Altri servizi ==

 * mail temporanee
 * altro


Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento.

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.

Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.

Chiarimenti

[scrivere appendice breve e meno "filosofica", che includa anche l'importanza di svincolarsi dai servizi delle "big tech" (Microsoft, Google, Meta, Amazon ecc.; di evitare profilazione di data broker con telemetria, geolocalizzazione ecc., cenno a GDPR]

File /etc/hosts

I file hosts sono dei file locali che servono per associare dei nomi host (come nomi di dominio) a degli indirizzi IP, che vengono consultati dal sistema prima dei server DNS esterni. Per maggiori informazioni sul funzionamento consultare questa pagina. In Ubuntu (e gran parte dei sistemi unix-like) il file è /etc/hosts.

/etc/hosts modificato

Modificare questo file può diventare un metodo semplicissimo ed efficace per bloccare indirizzi non desiderati (traccianti, pubblicitari ecc.). È sufficiente infatti trascrivere l'indirizzo IP del proprio computer (127.0.0.1) seguito dal nome del dominio che si vuole bloccare.
In questa pagina è disponibile un buon esempio di file hosts modificato, aggiornato in modo tale da bloccare i siti più pericolosi.

Per modificare il file /etc/hosts seguire i seguenti passaggi:

  1. Digitare nel terminale il seguente comando per ottenere una copia di backup del file:

    sudo mv /etc/hosts /etc/hosts.old
  2. Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts.

  3. Modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:

    127.0.0.1 dominio-da-bloccare.com
  4. Salvare e chiudere il file.
  5. Assicurarsi che il file abbia i permessi corretti.

Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.

Ripristino del vecchio /etc/hosts

Per ripristinare il file hosts precedente digitare nel terminale il seguente comando:

sudo mv /etc/hosts.old /etc/hosts

Server DNS

Come si usano

Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.

  • A tutta la rete

    Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser 192.168.1.1 e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.

  • Al proprio computer con Ubuntu

    Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati solo da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.

  • FoolDNS
    Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!
    Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a quest'indirizzo.
    Indirizzi:

    • 87.118.111.215
    • 81.174.67.134
  • OpenDNS
    Wikipedia - Perchè usarlo e perché no - Privacy
    Indirizzi:

    • 208.67.222.222
    • 208.67.220.220

[modificare/aggiornare paragrafo; inserire strumenti tipo PiHole]

Proxy

[compilare]

Tor

Descrizione sintetica e link alla guida.

Browser

Impostazioni del browser

[far riferimento a pagine ufficiali]] Opzioni per cookies (tecnici e profilazione), do not track, funzione container di firefox ecc.

componenti aggiuntivi

[compilare lista]

includere: Privacy badger, idontcarecookies, flagfox, popup off

Web

Servizi alternativi

Altri servizi

  • mail temporanee
  • altro

Password

Guide di riferimento

  • link alle wiki di riferimento.

Strumenti e servizi

  • have i been pwned?
    Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.

  • Mozilla Monitor

  • https://sec.hpi.de/ilc/

L'esito negativo da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.

Best practices: autenticazione a due fattori.

Malware

  • Guida wiki Malware
  • ClamAV

  • RootKit Hunter consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.

  • Artillery è un honeypot per GNU/Linux non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem e segnala eventuali anomalie bloccandone la modifica.

  • Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.

I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe essere inutile, nonché rallentarlo.
Visitare la board Programmi.


Ulteriori risorse


CategoryHomepage