eventi
Indagare sulle operazioni col pc in nostra assenza.
Mauri su nicofranca, 16\09\2015, h. 11.48.

Quando si utilizza Windows si lasciano sul sistema molteplici tracce dell'attività espletata. È 
quindi piuttosto semplice stabilire se altre persone hanno utilizzato il computer risalendo anche 
ai file che sono stati aperti od ai programmi che sono stati avviati.

I registri che Windows mantiene costantemente aggiornati sono la prima area che sarebbe bene 
controllare. Nelle più recenti versioni del sistema operativo di Microsoft, per consultare i file 
di log, è sufficiente cliccare sul pulsante Start quindi digitare Visualizzatore eventi:
Il Visualizzatore eventi di Windows consente di accedere ai registri che riguardano quattro 
differenti aree:
 funzionamento delle applicazioni, installazione di programmi e driver, sicurezza e sistema.  Anzi, 
direi che Windows può essere velocizzato, proprio traendo vantaggi e profitti  dalle informazioni 
annotate nel Registro eventi.  Appare quindi evidente l'importanza che uno strumento quale il 
Visualizzatore eventi di Windows riveste nello stabilire la causa di un problema e nel rendersi 
conto delle attività che sono state svolte con il personal computer.

Per verificare se qualcuno ha usato il computer, una delle aree più interessanti del Visualizzatore 
eventi è senza dubbio quella chiamata Sicurezza. Qui sono elencati, tra gli altri, tutti i 
tentativi di accesso e disconnessione degli account utente configurati sul personal computer. 
Windows tiene traccia anche dei tentativi di login verso siti web remoti riportando il nome utente 
utilizzato ed il server di destinazione.
Per individuare a colpo d'occhio ciò che si sta cercando, l'informazione più utile è resa 
certamente dagli eventi che sono indicati con l'identificativo (ID) 4624 (Accesso nella colonna 
Categoria attività). Essi, infatti, forniscono un'indicazione su ogni tentativo di accesso al 
sistema o verso i siti remoti sui quali è richiesta l'autenticazione.

Analogamente, per verificare se è stata richiesta la disconnessione di un account utente (logout), 
è possibile individuare ? nella lista ? gli eventi con ID 4647.

Un'altra possibile soluzione consiste nel verificare l'elenco degli ultimi file aperti. 
Ogniqualvolta s'interagisce con un file od un documento, Windows provvede ad aggiornare la lista 
conservata in una speciale cartella di sistema (nel caso di Windows 7 e Windows Vista è 
%appdata%\Microsoft\Windows\Recent; in Windows XP è %userprofile%\Recent).
Per effettuare un controllo, quindi, è possibile portarsi nelle cartelle indicate ed ordinare la 
lista per data di creazione del file, cliccando sulla colonna Ultima modifica:Qualora si volesse 
ripristinare l'elenco dei file recenti nel menù Start di Windows 7, basterà fare clic con il tasto 
destro del mouse sulla barra delle applicazioni, scegliere Proprietà, cliccare sulla scheda Menu 
Start, sul pulsante Personalizza infine spuntare la casella Elementi recenti:Dopo aver fatto clic 
su OK quindi ancora sul pulsante OK, nel menù Start di Windows 7 si troverà la voce Oggetti recenti.

Utilizzando la casella di ricerca di Windows Explorer, è poi possibile individuare rapidamente 
tutti i file che sono stati modificati dalle applicazioni in uso. Eventuali file, presenti nella 
cartella dei file temporanei di Windows oppure nelle varie cartelle di sistema (ad esempio 
Downloads), offrono un'istantanea abbastanza fedele delle operazioni che sono state svolte.
Nelle versioni di Windows più recenti basta accedere, dall'interfaccia del sistema operativo, ad 
esempio, al disco C: quindi selezionare Ultima modifica nella casella di ricerca in alto a 
destra.Scegliendo una data dal calendario, è possibile individuare in pochi secondi tutti i file 
che sono stati modificati nel giorno indicato.
Per effettuare la ricerca specificando un intervallo di date, è possibile digitare - nella casella 
di ricerca - ultimamodifica:22/09/2013 .. 24/09/2013 sostituendo ovviamente le date 
d'interesse.Ovviamente, la cronologia dei vari browser installati (a meno che non sia stata 
ripulita) offre un preciso quadro dei siti web che sono stati visitati.

Ricevere un'e-mail ogniqualvolta qualcuno tenta di utilizzare il nostro computer

Se il sistema è sempre connesso alla rete Internet, è possibile programmare un evento che venga 
eseguito da Windows solamente al verificarsi di specifiche condizioni.
È possibile ad esempio ricevere un'e-mail quando un utente cerca di usare il computer avviando 
l'Utilità di pianificazione di Windows (basta digitare Utilità di pianificazione nella casella 
Cerca programmi e file del menù Start) ed impostando l'esecuzione automatica del software libero 
MailSend ogniqualvolta il sistema viene avviato o si cerca di "sbloccarlo".

Per l'invio automatico del messaggio di posta elettronica è possibile sfruttare diversi espedienti 
e molteplici utilità.  Ne sono a conoscenza, ma non ne ho mai testato l'accessibilità, magari, se e 
quando potrò, sarà mia cura verificarlo.
  Dalla colonna di destra dell'Utilità di pianificazione di Windows bisognerà scegliere Crea 
attività quindi, alla comparsa della finestra seguente, inserire un nome per l'attività e 
selezionare l'opzione Esegui indipendentemente dalla connessione degli utenti.

Nella scheda Attivazione è necessario cliccare su Nuovo quindi, dal menù Avvia l'attività bisognerà 
scegliere All'avvio oppure Allo sblocco della workstation.Optando per una delle due impostazioni, 
l'e-mail verrà in ogni caso spedita ad ogni avvio del sistema oppure allo sblocco dello stesso. 
Qualora lo si desiderasse, è possibile definire criteri alternativi per l'invio della mail 
scegliendo in primis Al verificarsi di un evento quindi facendo leva sul menù a tendina Registro.

Dalla scheda Azioni, si dovrà quindi fare clic sul pulsante Nuova, lasciare selezionata la voce 
Avvio programma infine digitare quanto segue nella casella Programma o script:
c:\mailsend\mailsend1.17b12.exe
L'eseguibile mailsend1.17b12.exe, ovviamente, dovrà essere preventivamente memorizzato nella 
cartella c:\mailsend.

Nella casella Aggiungi argomenti, previa effettuazione delle opportune  sostituzioni si dovrà 
invece digitare quanto segue:
-smtp indirizzoserversmtp -t indirizzoemaildestinazione -f indirizzoemailmittente -sub Avviso -M 
%COMPUTERNAME%" "%USERNAME%

Esempio:
-smtp out.alice.it -t info@ilsoftware.it -f miaemail@sitodiprova.it -sub Avviso -M %COMPUTERNAME%" 
"%USERNAME%L'opzione -sub consente di specificare l'oggetto dell'e-mail di avviso mentre quanto 
inserito dopo lo switch -M costituisce il corpo del testo dell'e-mail. Nel nostro caso, abbiamo 
deciso di utilizzare due variabili d'ambiente di Windows (%COMPUTERNAME% e %USERNAME%) in modo tale 
da ottenere il nome del computer e l'account utente dal quale si sta ricevendo l'avviso.
  Ho ritenuto opportuno fare questa premessa, per fare in modo che ci si renda conto di cosa 
significa poter accedere ai dati di  un PC e cosa implica lo stesso accesso, magari in vostra 
assenza, per esempio.  Non c'è nulla da fare, dal momento in cui si accende il computer, tutta la 
propria attività informatica viene tracciata e, nel momento in cui si naviga il web, questa 
attività può essere anche vista dall'esterno.
La notizia degli ultimi giorni riguarda il sito più visitato al mondo Google, il quale ha 
implementato una funzione per cui le ricerche diventano personalizzate in base a quelle del 
passato, anche se non si accede con il Google Account.
Allo stesso tempo, Facebook ha rinnovato le sue politiche di privacy che, in questo contesto, 
sembra una coperta troppo corta che lascia sempre qualcosa di scoperto.

Quello che rimane da fare a un normale utente che usa il computer è prestare la massima attenzione 
e prudenza nell'uso di questi strumenti, con la libertà di fare cio che vuole ma senza pensare che 
"tanto non lo saprà mai nessuno".
Io non consiglierò mai di essere paranoici; quello che uno fa su internet e su un computer 
interessa ben poco all'esterno e, a meno che non si svolgano attività criminose o si hanno segreti 
di sicurezza nazionale, difficilmente qualcuno sarà interessato a sapere cosa c'è dentro quel 
computer.
Però si sa che i maggiori pericoli alla propria privacy non vengono tanto dall'esterno quanto 
piuttosto dalla propria casa!
Spesso, in una famiglia, si utilizza un computer condiviso oppure, a lavoro, si espone il pc 
all'occhio di estranei o colleghi ficcanaso.
In questo caso ci si può cautelare

.

I programmi per eliminare le tracce personali da un computer sono, generalmente, i Registry 
Cleaner, quelli che si usano per eliminare i file temporanei ed ogni riferimento dalle chiavi di 
registro; il più famoso e usato tra questi programmi è CCleaner

Per quanto riguarda i browser web c'è la rimozione della cache, delle password, informazioni sulla 
cronologia, dei cookies, gli URL digitati e le preferenze di Internet Explorer, Firefox, Chrome, 
Safari e Opera.Attenzione, però, all'utilizzo di programmi che comunque risultano invasivi proprio 
per le operazioni che sono deputati a compiere ed attenzione a tocare il Registro di sistema se non 
si sa cosa si sta facendo.  Usando CCleaner, ad esempio, si possono stabilire delle regole per 
pulire files usati e programmi dal PC, però, ripeto, la prudenza e l'attenzione non devono venire 
mai meno. Spero che il quadro sia un po' più chiaro.
Torna all'indice