...Stanco di Inutili Lotte con il tuo Computer...

Questa Sezione è nata Proprio per Aiutarti
non Scordare di Tornare a Visitarla perchè è in Costante Aggiornamento

Versione Stampabile Versione PDF Versione .DOC Versione .ZIP Scrivimi i tuoi Commenti

[ La maggior parte dei Trucchi presenti sono stati concessi da Manuali.Net e da ilSoftware.it]

Le risposte ad alcune domande frequenti (FAQ) -- SECONDA PARTE --
Autore :  IlSoftware.it Piattaforme :   Windows, 
Data :  31/08/2004 13:03:33 Accessi :  328
Windows

a.
Ho installato un firewall e non scarico più la posta

Uno dei principali vantaggi che deriva dall’utilizzo di un “personal firewall” (Outpost e Kerio sono due validi esempi) è la possibilità di impostare delle regole personalizzate per ciascuna applicazione che tenti di accedere ad Internet.
Se, dopo l’installazione del firewall, risulta impossibile inviare e/o scaricare la posta elettronica, il problema risiede certamente in una non corretta configurazione delle regole associate al client di posta elettronica (Outlook Express, Eudora, Thunderbird,…).
Il consiglio è quello di eliminare la regola e ricrearla nuovamente.
I firewall più evoluti sono in grado di riconoscere l’applicazione che sta tentando di accedere ad Internet e, qualora si tratti di un programma “fidato”, propongono la configurazione di una regola specifica in modo del tutto automatico.
Ad ogni modo, è bene assicurarsi che il firewall consenta al client di posta di colloquiare, in uscita, sulla porta 25 (protocollo TCP) e, in entrata, sulla porta 110 (protocollo TCP).
In questo modo, il firewall consentirà, rispettivamente, di inviare (SMTP) e ricevere (POP3) e-mail al client di posta in uso.

All’indirizzo http://www.pcflank.com/fw_rules_db.htm potete trovare una serie di esempi di regole firewall per tutti i più diffusi programmi: browser, client di posta, download manager, client P2P, software per la messaggistica istantanea e così via (selezionate una categoria software e cliccate sul pulsante Show).
Tenete presente, comunque, che potete limitarvi a riutilizzare (e quindi configurare nel vostro firewall) soltanto le regole che consentono la fruizione delle funzioni da voi utilizzate.
Ad esempio, è inutile impostare regole per la consultazione dei newsgroup tramite Outlook Express se non usate il client Microsoft per questo scopo.

Per approfondire:

http://www.ilsoftware.it/articoli.asp?ID=1269

http://www.ilsoftware.it/articoli.asp?ID=2084



b.
Ho installato un firewall e non mi funziona più ICQ

Qualora, dopo l’installazione di un software firewall, non si riuscisse più ad utilizzare ICQ (od altri software che si appoggiano alla rete di ICQ) è necessario, così come illustrato al punto a), verificare la configurazione delle regole firewall per ICQ.
L’ex software di Mirabilis (oggi acquisito da AOL), utilizza infatti più porte per “colloquiare” in Rete (non solo due come il client di posta elettronica: una per l’invio della posta, l’altra per la ricezione della stessa).
La creazione di una regola personalizzata per ICQ può quindi risultare un’operazione un po’ più complessa.
Gli utenti meno esperti possono appoggiarsi alle regole “preconfezionate” proposte da parte del firewall stesso (ad esempio, da Outpost) piuttosto che creare una regola che permetta qualsiasi comunicazione (in entrata ed in uscita) all’applicazione.
Come già evidenziato in altri articoli, è infatti in genere preferibile optare per l’impostazione di regole “strette” (vengono specificati solo i protocolli e le porte strettamente necessarie per il corretto funzionamento del programma) piuttosto che di regole ampie che, ad esempio, consentano grande libertà d’azione al software che desidera comunicare su Internet.
Per i più smaliziati, ICQ utilizza le porte indicate all’indirizzo http://www.pcflank.com/fw_rules_for_app.htm?appid=66.
Anche in questo caso, si può evitare di creare una regola per l’invio/ricezione di e-mail tramite ICQ (ICQ Send Mail/ICQ Receive Mail) se non si usa questa funzionalità del programma.
Allo stesso modo, le connessioni HTTP (ICQ HTTP connection) vengono usate solo per l’esposizione di banner pubblicitari (client “concorrenti” come Trillian che si basano anche sulla rete di ICQ non fanno uso di connessioni HTTP non mostrando banner di alcun genere).

Per approfondire:

http://www.ilsoftware.it/articoli.asp?ID=1269




c.
Ho installato due antivirus e non mi funzionano

L’installazione contemporanea di due o più antivirus sullo stesso sistema è una pratica che può comportare diversi problemi.
Ciò è dovuto al fatto che l’azione del primo antivirus spesso configge con quella del secondo.
In particolare, possono ingenerarsi problemi di stabilità del sistema e, cosa ancor più frequente, falsi errori che segnalano la presenza di virus.
I moduli residenti in memoria e gli archivi contenenti le varie firme virali dei due antivirus possono quindi “confliggere” tra loro.
Consigliamo di installare sempre un solo software antivirus e, soprattutto, di mantenerlo costantemente aggiornato.

Coloro che volessero, in aggiunta all’antivirus installato, controllare la presenza di virus usando tool di terze parti, possono orientarsi su McAfee Stinger (http://www.ilsoftware.it/querydl.asp?ID=736): s’incarica di controllare la presenza dei virus più diffusi.
E’ possibile anche orientarsi sui tanti servizi di scansione online messi a disposizione dai produttori dei principali pacchetti antivirus: per poter avviare la scansione, è necessario acconsentire al download ed all’esecuzione di uno specifico componente ActiveX.



d.
La home page impostata in Internet Explorer viene continuamente modificata.
Perché? Come posso risolvere?

Gli hijackers sono una particolare categoria di componenti nocivi in grado, spesso, di modificare la home page impostata in Internet Explorer o il motore di ricerca predefinito.
Generalmente, dopo che un hijackers si è insediato (spesso a vostra insaputa) sul vostro sistema, è assai probabile che riscontriate la presenza, in Internet Explorer, di pulsanti e barre degli strumenti che non avete mai richiesto di aggiungere o potreste ritrovarvi su siti pornografici o pubblicizzanti casinò online: effettuate una scansione anti-spyware servendovi di software come SpyBot e Ad-Aware (ne abbiamo ampiamente parlato nei numeri scorsi).
Tali software vi aiuteranno a scovare l’intruso che cambia la home page di Internet Explorer o che effettua attività potenzialmente pericolose.
Tenete sempre aggiornati entrambi i programmi e, per quanto riguarda SpyBot, dopo ogni update, cliccate sul pulsante Immunizza, quindi ancora sul pulsante omonimo.
Più sotto, sempre nella stessa finestra (Utilità di blocco dei download nocivi, in esecuzione permanente, per Internet Explorer), cliccate sul pulsante Installa.
In questo modo, eviterete che gran parte dei componenti riconosciuti come pericolosi possano installarsi sul vostro sistema durante la “navigazione” in Rete.
Per una protezione aggiuntiva, suggeriamo di adottare anche SpywareBlaster: dopo la sua installazione è sufficiente cliccare sul pulsante Enable all protection.
Provvedete, infine, ad applicate sempre tutte le ultime patch di sicurezza (in particolare quelle che Microsoft rilascia per il browser Internet Explorer ed il client di posta Outlook Express).
Se utilizzate Internet Explorer 6, verificate di averlo aggiornato al Service Pack 1 (http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp) ed installate l’ultima patch cumulativa (al momento la MS04-025: http://www.microsoft.com/technet/security/bulletin/MS04-025.mspx).
Per quanto riguarda Outlook Express, l’aggiornamento da installare è il seguente: http://www.microsoft.com/technet/security/bulletin/ms04-018.mspx (MS04-018).
Anche una Java Virtual Machine non aggiornata può facilitare l’insediamento di componenti indesiderati.
Poiché Microsoft ha interrotto l’aggiornamento della propria JVM, suggeriamo di disinstallarla orientandosi, per esempio, su quella sviluppata da Sun (http://www.java.com/en/download/manual.jsp).

Vi suggeriamo di approfondire l'argomento, visionando i seguenti documenti:

- http://www.ilsoftware.it/articoli.asp?ID=1972 (in particolare, http://www.ilsoftware.it/articoli.asp?ID=1972&pag=1)

- http://www.ilsoftware.it/forum/topic.asp?TOPIC_ID=22039

- http://www.ilsoftware.it/articoli.asp?ID=1382

- http://www.ilsoftware.it/articoli.asp?ID=1205

- http://www.ilsoftware.it/forum/topic.asp?TOPIC_ID=25010 (Software "Verifica patch")

- http://www.ilsoftware.it/forum/topic.asp?TOPIC_ID=20451 ("Problema cambio della pagina iniziale", a cura di Erreale e Javac)



e.
Dopo aver navigato in Rete mi ritrovo spesso installati applicativi non richiesti.
Perché?

Si tratta di un problema, purtroppo, assai comune.
Il motivo principale risiede nel fatto che l’utente non ha provveduto ad applicare con regolarità gli aggiornamenti per i vari componenti software che Microsoft rilascia a cadenza periodica.
Suggeriamo di ricorrere regolarmente all’utilizzo del servizio “Windows Update” od eventualmente di MBSA (su sistemi Windows 2000/XP/Server 2003).

Anche in questo caso, consigliamo di applicare i suggerimenti illustrati al punto d).
Oltre alle patch citate, suggeriamo di aggiornare la versione del sistema operativo in uso con l’ultimo Service Pack e, nel caso di Windows XP, provvedere all’installazione del “Rollup Package 1” (http://support.microsoft.com/?kbid=826939).



f.
Mi arrivano continuamente virus attraverso la posta elettronica.
Ho inviato diverse e-mail di protesta ai mittenti di questi messaggi.
Da alcuni non ho ricevuto risposta mentre altri mi informano che il loro computer non è infetto...

Insieme con lo spam, il problema dei virus veicolati attraverso la posta elettronica sta diventando sempre più pesante.
Ormai ogni giorno capita di trovare la propria casella di posta invasa da e-mail infette da virus.
Gran parte dei virus worm più diffusi, include un motore SMTP interno, svincolato da quello del client di posta, tramite il quale, una volta infettata una macchina, il virus provvede ad “auto-spedirsi” agli indirizzi di posta elettronica reperiti, generalmente, nella rubrica del client di posta installato sul computer infettato, in documenti e file memorizzati sul disco fisso.
La maggior parte dei virus, inoltre, non specifica come mittente, l’indirizzo e-mail del proprietario della macchina infetta, ma inserisce quelli di altri utenti (ancora una volta reperiti sul pc infetto o veicolati via Internet in altro modo).
Se ricevete un’e-mail da mario@rossi.it non è detto che il computer di Mario Rossi sia infetto.
Non accusate, quindi, i presunti mittenti delle e-mail infette: fareste così solo il gioco del virus.
Piuttosto, l’adozione di un buon software antivirus, il costante aggiornamento del vostro sistema operativo e, soprattutto, del client di posta (mediante l’installazione delle varie patch), vi permetteranno di evitare rischi di infezione.



g.
Il firewall visualizza spesso messaggi d'allerta.
Si tratta di hacker che tentano di accedere al mio computer? Come devo comportarmi?

Un buon “personal firewall” dovrebbe, secondo noi, limitarsi alla visualizzazione di messaggi che richiedono necessariamente l’intervento dell’utente.
Molti firewall, infatti, generano inutile allarmismo riportando dettagli su tutti i tentativi di connessione al proprio personal computer che sono stati rilevati.
In gran parte delle circostanze, infatti, si tratta di port scanning effettuati da perditempo che, specificando un gruppo di indirizzi IP all’interno di software particolari, tentano di scoprire l’eventuale presenza di trojan, virus e applicazioni maligne che aprono verso l’esterno porte specifiche facilitando così l’accesso al nostro sistema di utenti non autorizzati.
I firewall migliori non mettono in crisi l’utente visualizzando inutili finestre d’allerta (che, tra l’altro, distolgono dal lavoro che si sta compiendo) ma offrono una protezione efficace in modo silente.
I personal firewall, piuttosto, sono soliti visualizzare una finestra non appena una qualsiasi applicazione tenti di accedere ad Internet.
Mediante tale finestra l’utente può configurare una regola specifica.

Ritorna

[ La maggior parte dei Trucchi presenti sono stati concessi da Manuali.Net e da ilSoftware.it]


 NEWS 
12/09/2007 13:08:14
PAURA
Marco Travaglio con Gomez e Crozza ed Elio

11/09/2007 14:44:48
IL V-DAY: un evento NUOVO !!!!!
Aria fresca in Parlamento articolo del Sole24ore: http://www.ilsole24ore.com/art/SoleOnLine4/At...


28/06/2007 14:20:55
LEOPARDI SALUTI i 500
Certo ragazzi, anche noi nel nostro piccolo cresciamo, e Leopardi è il cinquecentesimo saggio nella ...


12/04/2007 11:31:15
ATTENZIONE A CheckMessenger.NET! , è una TRUFFA
Ennesito sito truffaldino: si chiama CheckMessenger e vi promette di mostrarvi se i vostri contatti ...


26/01/2007 11:58:34
AGGIORNATE TUTTE LE SEZIONI
AGGIORNATE TUTTE LE SEZIONI Sì, cari amici. Ho provveduto ad aggiornare le principali sazioni de...


:: ELENCO NEWS ::

  
Valid XHTML 1.0! Valid CSS!