Come monitorare gli accessi a Internet

Tramite: O2O 06/04/2017
Difficoltà: difficile
16
Introduzione

Monitorare gli accessi a internet è molto importante, spesso può capitare di trovare qualcuno in malafede, intenzionato ad entrare nei computer collegati. È proprio per questo motivo, è importante dotare il PC di un buon antivirus. In alcuni casi però, questo non basta e alcune volte anche anche i migliori software antivirus presenti sul mercato non sono in grado di proteggere a sufficienza. Navigare con il computer per molto tempo, collegarsi ad una rete locale richiede una protezione che abbia un programma firewall, il quale riesce a bloccare le azioni dei pirati informatici intenzionati ad entrare nei PC, con lo scopo di rubare dati sensibili e compiere azioni illegali. Leggendo la seguente guida sarà possibile scoprire come monitorare gli accessi a internet. Buona lettura.

26
Occorrente
  • Personal Computer
  • Software Firewall
36

Tiny Personal Firewall

Uno degli ottimi alleati nel monitoraggio degli accessi a internet, è Tiny Personal Firewall. Quando un programma presente sul computer chiede di inviare o ricevere dati dalla propria rete, il software in questione mostra una finestra con tutti i dettagli a sua disposizione che permette di capire se le operazioni sono lecite oppure no. Inoltre fornisce delle informazioni sul programma che chiede di condividere dati, il nome del sito a cui il programma si sta collegando e la porta di comunicazione usata per il collegamento. Cliccando infatti sul tasto Permit si autorizzerà il transito dei dati, scegliendo invece Deny i dati in uscita o in ingresso verranno automaticamente distrutti.

46

Come evitare continue richieste

Ad ogni richiesta, Il software chiederà l'autorizzazione al transito dei dati. Ma per evitare richieste continue, è necessario cliccare sulla casella Create appropriate filter rule, in modo da autorizzare la richiesta e non riceverne più. Per evitare il transito di informazioni private, una volta spuntata la casella Create appropriate filter rule, bisogna fare clic sul pulsante Customize rule. Si aprirà una finestra che permetterà di specificare al meglio le regole che si vogliono creare. Nel riquadro Local Endpoint, sarà opportuno cliccare sul pallino posto davanti alla scritta Create rule for any local port per far si che la regola stabilita funzioni con qualunque porta di collegamento aperta sul PC. Nel riquadro Remote Endpoint, facendo clic sulla prima opzione, si può indicare che la regola sia valida per tutti gli indirizzi Internet, cliccando invece sulla seconda sarà convalidata la regola solo per l'indirizzo che si andrà ad indicare. Facendo clic su OK sarà confermata la creazione della regola.

Continua la lettura
56

Scegliere la voce Firewall Status Window

Con il tasto destro del mouse, cliccando sull'icona del programma e scegliendo la voce Firewall Status Window si aprirà una finestra che controllerà il buon funzionamento. Le righe verdi indicano i programmi che stanno ricevendo informazioni, le rosse indicano i software che stanno inviando dati e le bianche, invece, indicano i programmi che sono in attesa di ricevere informazioni. Se i consigli appena letti nella guida saranno ben seguiti, monitorare gli accessi a internet sarà un impresa facilissima. Buon lavoro!

Potrebbe interessarti anche
Naviga con la tastiera

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Come monitorare porte del PC

Le porte del pc non sono altro che dei canali che servono a far passare determinate informazioni: sappiamo bene che i sistemi di navigazione sono molteplici come posta elettronica, siti web, chat e saper monitorare le porte significa identificare una...
Sicurezza

Come abilitare la modalità protetta di internet explorer

Internet Explorer è il browser più usato per navigare nella rete. Attraverso il sistema si può facilmente accedere ai siti e lavorare su internet. Ma per renderlo attivo occorre abilitarlo e aggiornarlo. Per poi, utilizzare una versione in modalità...
Sicurezza

Come testare la sicurezza di un sito internet

Internet ormai è alla portata di tutti, ed ogni giorno escono siti nuovi ed originali, utili per la maggior parte delle persone, ma molto spesso questi siti sono oggetto di attacco da parte di hacker. Uno grosso numero di siti web incoraggia a comprare,...
Sicurezza

Come controllare cosa hanno guardato i bambini in internet dopo che la cronologia è stata cancellata

Quale mamma e quale papà non è mai stato angosciato dall'idea che il proprio bambino, navigando sul web possa aver guardato dei siti che non avrebbe dovuto consultare? I bambini ed i ragazzi del duemila, hanno molta familiarità con i mezzi informatici...
Sicurezza

Come fare il backup delle impostazioni di internet explorer su pen-drive

Tutte le persone per navigare su internet utilizzano un browser personalizzato secondo le proprie esigenze. Se però per un qualsiasi motivo si è costretti a formattare il computer oppure a reinstallare il browser si corre il rischio di perdere tutte...
Sicurezza

Come trovare un bug in un sito internet

Internet è stato da sempre una fonte di informazioni e divertimento fin dalla sua nascita. Milioni di utenti si connettono ogni giorno in cerca di informazioni visitando siti molte volte ben progettati, ma altre con presenza di problemi e bug che potrebbero...
Sicurezza

Come impedire l'accesso al nostro wifi

Internet è diventato un punto centrale nelle nostre vite; infatti tantissime sono le mansioni che possiamo svolgere solamente stando online. Ciò porta ad un continuo e sempre crescente bisogno di connessione, che spinge molte persone ad entrare nelle...
Sicurezza

Come capire se sei stato vittima di un hacker

Generalmente si associa il termine hacker a criminali informatici. Alcune persone pensano che le informazioni siano patrimonio dell'umanità, al pari dell'acqua, dell'aria e delle risorse naturali. Per questo motivo esse violano i sistemi informatici...