eventi Indagare sulle operazioni col pc in nostra assenza. Mauri su nicofranca, 16\09\2015, h. 11.48. Quando si utilizza Windows si lasciano sul sistema molteplici tracce dell'attività espletata. È quindi piuttosto semplice stabilire se altre persone hanno utilizzato il computer risalendo anche ai file che sono stati aperti od ai programmi che sono stati avviati. I registri che Windows mantiene costantemente aggiornati sono la prima area che sarebbe bene controllare. Nelle più recenti versioni del sistema operativo di Microsoft, per consultare i file di log, è sufficiente cliccare sul pulsante Start quindi digitare Visualizzatore eventi: Il Visualizzatore eventi di Windows consente di accedere ai registri che riguardano quattro differenti aree: funzionamento delle applicazioni, installazione di programmi e driver, sicurezza e sistema. Anzi, direi che Windows può essere velocizzato, proprio traendo vantaggi e profitti dalle informazioni annotate nel Registro eventi. Appare quindi evidente l'importanza che uno strumento quale il Visualizzatore eventi di Windows riveste nello stabilire la causa di un problema e nel rendersi conto delle attività che sono state svolte con il personal computer. Per verificare se qualcuno ha usato il computer, una delle aree più interessanti del Visualizzatore eventi è senza dubbio quella chiamata Sicurezza. Qui sono elencati, tra gli altri, tutti i tentativi di accesso e disconnessione degli account utente configurati sul personal computer. Windows tiene traccia anche dei tentativi di login verso siti web remoti riportando il nome utente utilizzato ed il server di destinazione. Per individuare a colpo d'occhio ciò che si sta cercando, l'informazione più utile è resa certamente dagli eventi che sono indicati con l'identificativo (ID) 4624 (Accesso nella colonna Categoria attività). Essi, infatti, forniscono un'indicazione su ogni tentativo di accesso al sistema o verso i siti remoti sui quali è richiesta l'autenticazione. Analogamente, per verificare se è stata richiesta la disconnessione di un account utente (logout), è possibile individuare ? nella lista ? gli eventi con ID 4647. Un'altra possibile soluzione consiste nel verificare l'elenco degli ultimi file aperti. Ogniqualvolta s'interagisce con un file od un documento, Windows provvede ad aggiornare la lista conservata in una speciale cartella di sistema (nel caso di Windows 7 e Windows Vista è %appdata%\Microsoft\Windows\Recent; in Windows XP è %userprofile%\Recent). Per effettuare un controllo, quindi, è possibile portarsi nelle cartelle indicate ed ordinare la lista per data di creazione del file, cliccando sulla colonna Ultima modifica:Qualora si volesse ripristinare l'elenco dei file recenti nel menù Start di Windows 7, basterà fare clic con il tasto destro del mouse sulla barra delle applicazioni, scegliere Proprietà, cliccare sulla scheda Menu Start, sul pulsante Personalizza infine spuntare la casella Elementi recenti:Dopo aver fatto clic su OK quindi ancora sul pulsante OK, nel menù Start di Windows 7 si troverà la voce Oggetti recenti. Utilizzando la casella di ricerca di Windows Explorer, è poi possibile individuare rapidamente tutti i file che sono stati modificati dalle applicazioni in uso. Eventuali file, presenti nella cartella dei file temporanei di Windows oppure nelle varie cartelle di sistema (ad esempio Downloads), offrono un'istantanea abbastanza fedele delle operazioni che sono state svolte. Nelle versioni di Windows più recenti basta accedere, dall'interfaccia del sistema operativo, ad esempio, al disco C: quindi selezionare Ultima modifica nella casella di ricerca in alto a destra.Scegliendo una data dal calendario, è possibile individuare in pochi secondi tutti i file che sono stati modificati nel giorno indicato. Per effettuare la ricerca specificando un intervallo di date, è possibile digitare - nella casella di ricerca - ultimamodifica:22/09/2013 .. 24/09/2013 sostituendo ovviamente le date d'interesse.Ovviamente, la cronologia dei vari browser installati (a meno che non sia stata ripulita) offre un preciso quadro dei siti web che sono stati visitati. Ricevere un'e-mail ogniqualvolta qualcuno tenta di utilizzare il nostro computer Se il sistema è sempre connesso alla rete Internet, è possibile programmare un evento che venga eseguito da Windows solamente al verificarsi di specifiche condizioni. È possibile ad esempio ricevere un'e-mail quando un utente cerca di usare il computer avviando l'Utilità di pianificazione di Windows (basta digitare Utilità di pianificazione nella casella Cerca programmi e file del menù Start) ed impostando l'esecuzione automatica del software libero MailSend ogniqualvolta il sistema viene avviato o si cerca di "sbloccarlo". Per l'invio automatico del messaggio di posta elettronica è possibile sfruttare diversi espedienti e molteplici utilità. Ne sono a conoscenza, ma non ne ho mai testato l'accessibilità, magari, se e quando potrò, sarà mia cura verificarlo. Dalla colonna di destra dell'Utilità di pianificazione di Windows bisognerà scegliere Crea attività quindi, alla comparsa della finestra seguente, inserire un nome per l'attività e selezionare l'opzione Esegui indipendentemente dalla connessione degli utenti. Nella scheda Attivazione è necessario cliccare su Nuovo quindi, dal menù Avvia l'attività bisognerà scegliere All'avvio oppure Allo sblocco della workstation.Optando per una delle due impostazioni, l'e-mail verrà in ogni caso spedita ad ogni avvio del sistema oppure allo sblocco dello stesso. Qualora lo si desiderasse, è possibile definire criteri alternativi per l'invio della mail scegliendo in primis Al verificarsi di un evento quindi facendo leva sul menù a tendina Registro. Dalla scheda Azioni, si dovrà quindi fare clic sul pulsante Nuova, lasciare selezionata la voce Avvio programma infine digitare quanto segue nella casella Programma o script: c:\mailsend\mailsend1.17b12.exe L'eseguibile mailsend1.17b12.exe, ovviamente, dovrà essere preventivamente memorizzato nella cartella c:\mailsend. Nella casella Aggiungi argomenti, previa effettuazione delle opportune sostituzioni si dovrà invece digitare quanto segue: -smtp indirizzoserversmtp -t indirizzoemaildestinazione -f indirizzoemailmittente -sub Avviso -M %COMPUTERNAME%" "%USERNAME% Esempio: -smtp out.alice.it -t info@ilsoftware.it -f miaemail@sitodiprova.it -sub Avviso -M %COMPUTERNAME%" "%USERNAME%L'opzione -sub consente di specificare l'oggetto dell'e-mail di avviso mentre quanto inserito dopo lo switch -M costituisce il corpo del testo dell'e-mail. Nel nostro caso, abbiamo deciso di utilizzare due variabili d'ambiente di Windows (%COMPUTERNAME% e %USERNAME%) in modo tale da ottenere il nome del computer e l'account utente dal quale si sta ricevendo l'avviso. Ho ritenuto opportuno fare questa premessa, per fare in modo che ci si renda conto di cosa significa poter accedere ai dati di un PC e cosa implica lo stesso accesso, magari in vostra assenza, per esempio. Non c'è nulla da fare, dal momento in cui si accende il computer, tutta la propria attività informatica viene tracciata e, nel momento in cui si naviga il web, questa attività può essere anche vista dall'esterno. La notizia degli ultimi giorni riguarda il sito più visitato al mondo Google, il quale ha implementato una funzione per cui le ricerche diventano personalizzate in base a quelle del passato, anche se non si accede con il Google Account. Allo stesso tempo, Facebook ha rinnovato le sue politiche di privacy che, in questo contesto, sembra una coperta troppo corta che lascia sempre qualcosa di scoperto. Quello che rimane da fare a un normale utente che usa il computer è prestare la massima attenzione e prudenza nell'uso di questi strumenti, con la libertà di fare cio che vuole ma senza pensare che "tanto non lo saprà mai nessuno". Io non consiglierò mai di essere paranoici; quello che uno fa su internet e su un computer interessa ben poco all'esterno e, a meno che non si svolgano attività criminose o si hanno segreti di sicurezza nazionale, difficilmente qualcuno sarà interessato a sapere cosa c'è dentro quel computer. Però si sa che i maggiori pericoli alla propria privacy non vengono tanto dall'esterno quanto piuttosto dalla propria casa! Spesso, in una famiglia, si utilizza un computer condiviso oppure, a lavoro, si espone il pc all'occhio di estranei o colleghi ficcanaso. In questo caso ci si può cautelare . I programmi per eliminare le tracce personali da un computer sono, generalmente, i Registry Cleaner, quelli che si usano per eliminare i file temporanei ed ogni riferimento dalle chiavi di registro; il più famoso e usato tra questi programmi è CCleaner Per quanto riguarda i browser web c'è la rimozione della cache, delle password, informazioni sulla cronologia, dei cookies, gli URL digitati e le preferenze di Internet Explorer, Firefox, Chrome, Safari e Opera.Attenzione, però, all'utilizzo di programmi che comunque risultano invasivi proprio per le operazioni che sono deputati a compiere ed attenzione a tocare il Registro di sistema se non si sa cosa si sta facendo. Usando CCleaner, ad esempio, si possono stabilire delle regole per pulire files usati e programmi dal PC, però, ripeto, la prudenza e l'attenzione non devono venire mai meno. Spero che il quadro sia un po' più chiaro.Torna all'indice