Home-Page

 

Video-Guide

 

Dizionario dei termini

 

Problemi email

 

Scelti da voi

 

Come usare bene il pc

donazioni


 
 

COME UTILIZZARE IL PC CORRETTAMENTE ED IN SICUREZZA

MENU' RAPIDO

 

POSATURA E DISTANZE

 

ATTENZIONE ALTA

 

ATTENZIONE MEDIA

 

PASSWORD SICURE

 

CATTIVE ABITUDINI

 

PC IN SICUREZZA

 

FACEBOOK IN SICUREZZA

 

TWITTER IN SICUREZZA

 

SEGNALI DI INFEZIONE

 

COSA NON FARE

 
 

POSTURA, DISTANZE, REGOLAZIONI, PRIVACY E SICUREZZA

 E' importante utilizzare correttamente il computer (specie se si utilizza in modo continuativo o per un intervallo relativamente lungo) partendo proprio dalle più elementari e basilari regole. Prima tra tutte: la corretta postura davanti alla propria postazione.

- La superficie di lavoro deve essere proporzionata alle dimensioni delle componentistiche da riporvi, come ad esempio: monitor, tastiera, eventuale cabinet  orizzontale (quello verticale può essere alloggiato sotto il piano di lavoro), stampante, mouse, router ed altri eventuali accessori
- Una distanza dal monitor (quelli LCD-LED possono avere una tolleranza più ampia) di circa tra i 60/70 cm.
- Il mouse e la tastiera devono essere posizionati sullo stesso piano
- Valutate la possibilità di scegliere un trackball al posto del mouse (scelta consigliata).
- Le gambe devono essere leggermente rialzate dalla base del pavimento ed avere un minimo di libertà di movimento
- La zona di digitazione (tastiera e mouse) deve essere sufficientemente illuminata (magari con una lampadina alogena soffusa)
- La seduta deve essere comoda e con altezza regolabile
- Lo schienale deve avere una comoda posizione lombare (la schiena deve rimanere in posizione corretta e non troppo reclinata)
Fate riferimento all'immagine sotto-allegata per meglio comprenderne la dinamica

corretta postura al computer

L'uso del trackball evita alla alla mano i continui movimenti in tutte le direzioni richiesti dal mouse e permette al polso una posizione ideale di riposo, impedendo anche di contrarre la sindrome del tunnel carpale (infiammazione cronica dei flessori e della borsa tendinea della mano) ------>

trackball

Una volta sistemata correttamente la vostra postazione di lavoro ed ottimizzato anche la postura, vi consiglio di prestare particolare attenzione anche ai seguenti aspetti:

- Scegliete una risoluzione video che vi consenta una buona visione dei particolari
- Possibilmente, scegliete un monitor da 4/3 (avrete una maggiore superficie di visione) anzichè 16/9
- Se i cavi della tastiera e del mouse sono troppo corti per un giusto posizionamento, dotatevi di prolunghe o optate per dispositivi wireless
- Scegliete una tastiera con un buon contrasto tra colore dei tasti e colore delle lettere ivi rappresentate
- Regolate la luminosità dello schermo in modo ottimale (non troppo intensa e correlata al vostro campo visivo)
- Fate sì che il monitor sia perfettamente allineato al vostro sguardo
- Se occorre, inclinate la tastiera in modo da raggiungere correttamente e agevolmente tutti i tasti
- Regolate la dimensione delle icone e dei font rispettando il vostro parametro visivo (lo permettono tutti i sistemi operativi)
- Se siete mancini, cambiate le impostazioni del mouse per invertire la funzionalità dei tasti
- Fate una pausa di 10 minuti,  massimo ogni 2 ore di lavoro

Infine, ricordate che di salute, ce nè una sola e, va tutelata quanto più possibile! (soprattutto schiena ed occhi)

COSE SU CUI PRESTARE MOLTA ATTENZIONE

- Osservare la pagina (anche guardando l'http) (potrebbe non essere quella ufficiale e nascondere delle insidie) da cui si sta per scaricare un determinato programma e capire se il programma è gratuito, open-source o shareware e leggere le regole di utilizzo prima di procedere con la relativa installazione e la accettazione dei termini di utilizzo: in alcuni casi sono dei veri e propri contratti d'uso.
- Non fornire dati personali, o comunque sensibili se non necessari (codice fiscale, telefono, dati di nascita, etc.)
- Leggere le varie opzioni prima di spuntare e proseguire con l'utilizzo o l'installazione di un programma.
- Osservare attentamente i programmi aggiuntivi o le applicazione inserite nel programma (molti programmi contengono toolbar o componenti aggiuntivi opzionali che si possono escludere e che non sono affatto necessari (vengono inseriti a scopo divulgativo, promo o pubblicitario)
- Non girate video personali (magari rigorosamente intimi) o che ritraggono particolari momenti della vostra quotidianità, utilizzando programmi di video-chat o di condivisione online!: potreste (anche a distanza di tempo) trovarvi su piattaforme impensabili e/o, se decideste di rimuoverli non sareste più in gradi di farlo in modo definitivo: i contenuti in rete vengono postati, condivisi e salvati su cloud o in locale
- Evitate di lasciare web-cam e microfoni sempre attivi!: potrebbero essere intercettati ed attivati da remoto (senza alcun segnale visivo o audio)
- Non cliccate su di un link se prima non avete attentamente letto a cosa servirà il vostro clic e dove andrà a finire
- Non girate email che vi giungono da persone non conosciute che vi invitano a girarla a tutti i vostri contatti (anche se la comunicazione vi sembra plausibile): se la mail contiene infezioni, concorrerete ad un eventuale contagio e, se la comunicazione è solo la classica catena di San Antonio, diverreste, vostro malgrado spammer e potreste vedere bloccato il vostro account email
-Non postate con facilità e spensieratezza foto o immagini personali, sopratutto se riferite a minori

NOTA: LA NORMATIVA VIGENTE (ARTICOLO 18, COMMA 2 DLGS 196/2003) STABILISCE CHE NON E' POSSIBILE PUBBLICARE FOTO IN CHIARO DI MINORI SUI SOCIAL NETWORK, ANCHE CON IL CONSENSO DEI PROPRI GENITORI. (E' CONSENTITO SOLO PER FUNZIONI ISTITUZIONALI)
Data la grande mole di immagini di minori presenti sui vari Social, ho voluto allegare i link ad alcune pagine web che spiegano i rischi e la pericolosità di questa cattiva e dannosa abitudine:

- DOCENTE GERARDO PAOLILLO http://www.gerardopaolillo.it/pubblicare-o-meno-foto-di-bimbi-su-un-social-network.html
- REPUBBLICA http://www.repubblica.it/tecnologia/social-network/2015/04/07/news/non_pubblicate_su_facebook_le_foto_dei_vostri_figli_un_pubblico_ministero_svela_i_rischi-111387070/
- TODAY http://www.today.it/tech/foto-bambini-facebook-pericoloso.h

- Non cliccate si
senza pensarci o leggere cosa c'è scritto, sulle finestre di avviso che appaiono all'improvviso (fermatevi a leggere cosa chiedono e cosa comporta la vostra accettazione)
- Se utilizzate frequentemente i social network; fate molta attenzione ai plugin che installate (alcuni contengono spyware che carpiscono le vostre credenziali) nel vostro browser e non condividete con sconosciuti le vostre informazioni personali (separate la vostra vita reale da quella in rete).
FATE ATTENZIONE A COME DIGITATE LE PAROLE PER LA RICERCA DEI PROGRAMMI DA SCARICARE
 
Se ad esempio, dovete cercare FILEZILLA e, digitate filezilla download, i primi risultati che appariranno saranno effettivamente quelli ufficiali (cioè quelli che riconducono al sito ufficiale del produttore/distributore del software) da cui potrete scaricare il software senza correre rischi! (fate attenzione a eventuali programmi contenuti in bundle)
 
Se invece, digitate filezilla download in italiano, i primi risultati che appariranno non saranno affatto quelli ufficiali e sarete dirottati verso servizi di download manager o ancor peggio, potreste essere dirottati verso siti dannosi. Le eventuali traduzioni in italiano (filezilla è già in lingua italiana) vanno scaricate sempre da fonti ufficiali.

risultato ricerca della frase filezilla download

 

risultato ricerca della frase filezilla download in italiano


FATE ATTENZIONE ANCHE AD EVENTUALI ERRORI DI DIGITAZIONE
- Mentre digitate l'indirizzo di un determinato sito web, potreste commettere un banalissimo errore di battitura e, essere trasportati su appositi siti (creati appositamente per ingannare l'utente) identici a quelli originali (magari con gli stessi loghi ed effetti) ma che, una volta visitati, attivano dei particolari script in grado di infettare il sistema della vittima a propria insaputa!. Questo fenomeno è chiamato typosquatting ed è in continua evoluzione.

 
errori di digitazione

COSE SU CUI PRESTARE UNA CERTA ATTENZIONE

Essere presenti in una rete mondiale come internet non equivale a rappresentare un  componente anonimo ed indipendente privo di estremi identificativi ma corrisponde invece a far parte di una immensa comunità virtuale dove ogni individuo è identificato in modo univoco ed inequivocabile. 

Non appena ci si connette ad internet, il computer utilizzato allo scopo viene immediatamente identificato e tracciato dal proprio provider, che ne rileva le caratteristiche e ne individua la titolarità (intestatario della linea adsl, hi-fi, etc). Successivamente al proprio provider; anche la moltitudine dei servizi utilizzati (google, facebook, twitter, skype, youtube, etc.) e praticamente quasi tutti i vari siti web visitati, raccolgono una miriade di informazioni (pagine maggiormente visitate, preferenze, abitudini, tempi di navigazione, browser utilizzati, etc.) relative al visitatore, per immagazzinarle nei loro data-base ed estrarne poi i dati occorrenti per realizzare servizi su misura (alcuni leciti ed altri molto meno leciti). Molti utenti sono convinti di poter sottrarsi alla loro identificazione, utilizzando la modalità ANONIMA. In realtà, la modalità anonima permette esclusivamente di nascondere i propri dati di navigazione agli altri eventuali utenti del sistema e, non all'esterno del proprio pc. Per riuscire a darvi un'idea di come tutti vengono individuati (si possono utilizzare anche servizi per nascondere il proprio IP ed altri strumenti proxy che non offrono comunque la garanzia del totale anonimato), provate a visitare il più noto servizio di localizzazione e scoprite http://www.ipfingerprints.com/ (IP LOCATOR) come in pochi secondi riesce a dirvi da dove vi collegate, il vostro ISP e le vostre coordinate (latitudine e longitudine)
 

 LE VOSTRE PASSWORD

PRENDETE LA BUONA ABITUDINE DI NON CREARE PASSWORD troppo banali

- Non create password composte dal vostro nome e cognome (esempio: mariorossi)
- Non create password composte da numeri in successione (esempio: 123456789)
- Non create password composte dalla vostra data di nascita (esempio: 01012001)
Non create password composte dal vostro nome e dal vostro anno di nascita (esempio: mario2001, mario01)
Non create password composte dal nome del vostro animale preferito (esempio: birillo)
- Non utilizzate la stessa password per accedere a tutti i vostri servizi

- Non continuate ad utilizzare le password di default di router, dispositivi wireless ed accessori di interconnessione
(queste password sono note e facilmente reperibili sui siti delle case costruttrici degli apparati)

UNA PASSWORD CON UN BUON LIVELLO DI SICUREZZA DEVE ESSERE

- Alfanumerica (composta da lettere e numeri alternate)
- Lunga almeno 9 caratteri
- Composta da lettere e numeri non in sequenza)
- Possibilmente contenente alcune lettere in maiuscolo e/o caratteri speciali

MODIFICATE PERIODICAMENTE (CONSIGLIATO 3 MESI) LE PASSWORD

- Della posta elettronica-
- Di acceso a Social Netwotk
- Servizi bancari e/o di accesso ad Istituti Finanziari
- Servizi cloud e condivisione
- Accesso alla rete wireless (ATTENZIONE: comporta anche la riconfigurazione degli accessi alla rete)

ATTENZIONE A DOVE ARCHIVIATE LE VOSTRE PASSWORD

- Scegliete un password manager (software che archivia e protegge le vostre password), efficace e sicuro
- Se scegliete di archiviarle (memorizzazione automatica) nel browser, ricordatevi che non avrete un altissimo grado di protezione
- Se dimenticate le vostre password, ed utilizzate uno dei tanti software per recuperarle; una volta ritrovate, apprestatevi a modificarle, per evitare che la presenza di un eventuale software malevolo (magari lo stesso che avete utilizzato per estrarle) possa averle intercettate e comunicate a terzi
 

CATTIVE ABITUDINI DA NON PRENDERE

Vediamo ora quali sono le cattive abitudini da non prendere come esempio.

- Molte volte, mentre si stanno eseguendo delle operazioni al pc (magari mentre si è alle prese con giochi online, istant messaging o social network), presi dalle interazioni, ci si dimentica anche di rispettare gli orari dei pasti. Evitiamo quindi di tralasciare le regolari abitudini alimentari almeno per i pasti principali: sospendiamo la partita o il colloquio per espletare il nostro impegno alimentare.
- Quando si sta utilizzando il computer portatile, evitiamo di usarlo mentre siamo sdraiati sul divano (i nostri occhi devono assumere posizioni troppo angolate ed innaturali) o assumiamo una posizione da seduti (magari con la schiena appoggiata su un paio di cuscini).
Evitiamo di usare il pc (soprattutto se portatile) al buio (gli occhi subirebbero un fascio luminoso intenso e diretto (accendiamo una luce soffusa o magari un punto luce sopra la posizione di lavoro).
Posizioniamo l'eventuale router (o access-point) wireless lontano dalla nostra postazione o comunque non proprio vicino al nostro corpo (ricordate che vengono generate onde elettromagnetiche e che il cervello le riceve continuamente)
- Evitate di mangiucchiare davanti al pc o addirittura mentre si digita sulla tastiera: fate una pausa e stuzzicate con calma (anche se è una merendina: gustatevela ed assaporatela)
- Se non siete legati da motivazioni di lavoro, evitate di essere raggiunti anche sul cellulare (comunicazioni di stato, nuovi post, etc) e, quando non siete al pc, godetevi il vostro tempo ed i vostri attimi liberi.
- Mentre fate pausa, impostate il vostro programma di conversazione online in stato: occupato (se vi devono comunicare delle cose urgenti, c'è sempre il telefono) e quando avete finito potrete rispondete con calma e pacatezza

 

NON CHIUDETE IL BROWSER  SENZA AVERE EFFETTUATO IL LOGOUT

Spessissimo, si effettuano delle semplici operazioni ripetitive, senza utilizzare però alcuna precauzione o cautela. Tutti conosciamo infatti, i molteplici rischi che si annidano nei meandri della rete; in molti casi però, sembra che tali pericoli, seppur noti e di cui se ne conoscono anche le nefaste conseguenze (sia economiche che di immagine); passino in secondo ordine o addirittura vengano ignorate. Quanti di voi si riconoscono nei seguenti comportamenti?

- Controllare le novità sul proprio social network preferito e chiudere il browser quando non si ha più voglia di navigare!
- Controllare la propria posta elettronica, chiudendo il browser quando si è terminata la consultazione!
- Effettuare una operazione presso il sito del proprio istituto finanziario e chiudere il browser alla fine della transazione!
- Uploadare un nuovo file nel vostro storage online e chiudere il browser alla fine del trasferimento!
 

DOVE SI NASCONDE LA GRANDE SUPERFICIALITA'?

La grande superficialità si nasconde sul mancato LOGOUT. Ogni volta che ci si logga (LOG-IN) ad un servizio (facebook, twitter, banca, account email, servizi personali, etc.); si inizializza una sessione di lavoro tramite accesso sicuro (sessione protetta). Al momento di terminare la sessione però, ci si dimentica di fare il LOGOUT, cioè di uscire dalla sessione protetta e di terminare la connessione criptata. Questo fa sì che la sessione rimanga aperta ed inattiva per un lungo periodo (anche se molti servizi online prevedono la chiusura della sessione dopo un certo tempo di inattività), consentendo a malintenzionati di individuarne i dati di accesso e violare i dati dell'incauto navigatore; carpendone i contenuti e compromettendo seriamente (ed alcune volte, anche irrimediabilmente) la propria riservatezza. 
 

COSA OCCORRE PER UTILIZZARE IL COMPUTER IN SICUREZZA


Per utilizzare il computer in sicurezza, cioè senza la cattiva sorpresa di vedere compromessa la stessa funzionalità del sistema e per evitare che questi diventi una sorta di incubatore di infezioni o, ancor peggio, un inconsapevole diffusore di malware, è necessario installare alcuni software che ci proteggono da possibili infezioni e da tentativi di attacco. Prima di andare avanti però, vorrei sfatare quella che ancora oggi rappresenta una credenza popolare molto radicata e persistente: quella di credere che il proprio computer non è infetto, semplicemente perchè non appare nulla di sorprendentemente eclatante a video e perchè molti sono convinti che una infezione debba manifestarsi necessariamente in modo tangibile: cioè con immagini (principalmente oscene), suoni, strani effetti grafici ed altre azioni palesemente percettibili.

Un altro consiglio è quello di leggere la vostra posta elettronica tramite un proprio client (outlook, live mail, incredimail o altro) e non tramite il servizio di webmail. Questo perchè, leggendo le vostre email direttamente nella pagina web del vostro gestore, se non sufficientemente protetti da un software antivirus adeguato, potreste  infettarvi già alla apertura della anteprima di una potenziale email infetta. Utilizzando un vostro client invece, potete attivare la protezione del client, filtrando allegati o attivando la scansione POP3/IMAP da parte del software antivirus.

 

COME METTERE IN SICUREZZA IL VOSTRO ACCOUNT FACEBOOK

 
Facebook è ormai un punto di riferimento conclamato, sia per i ragazzi che per i professionisti giovani e non, e proprio per questo è maggiormente preso di mira da persone malintenzionate che ne vogliono trarre vantaggi, informazioni e profitti in modo illecito. Per impostare un buon grado di protezione, seguite questa procedura:

IMPOSTAZIONI, PROTEZIONE, Notifiche di accesso // Notifiche di accesso via sms o via email
Attivate le opzioni e sarete avvisati se qualcuno accede da un computer diverso dal vostro abituale.

- Impostazioni, protezione
Definite l'elenco gli amici fidati che potranno intervenire in caso di furto, e che riceveranno da Facebook, un codice per la riappropriazione dell'account sottrattovi.

- APPROFONDIMENTI SULLA SICUREZZA del vostro account (link diretto Fcaebook Security)
- FORUM DI ASSISTENZA FACEBOOK

 

COME METTERE IN SICUREZZA IL VOSTRO ACCOUNT TWITTER

 
Per impostare un buon grado di protezione nel vostro account twitter, verificate le seguenti impostazioni: Cliccate sulla rotellina in alto a destra del vostro account:

SICUREZZA E PRIVACY, settare le seguenti  opzioni
- Invia la richiesta di verifica di accesso (scegliere se su telefono o app).
- Richiedi informazioni personali per reimpostare la password

 

Purtroppo, la maggior parte di infezioni (anche gravi) non hanno affatto questi segnali inequivocabili ma possono provocare effetti collaterali come:
- errori di sistema
- blocco improvviso o saltellamento del puntatore del mouse
- crash improvvisi
- mancate correlazioni tra applicativi
- chiusura improvvisa del browser
- antivirus disabilitato
- impossibilità di accedere a strumenti amministrativi
- apertura improvvisa di pagine web
- reindirizzamenti di rete e malfunzionamenti
diffusi.

Per avere un certo margine di sicurezza è necessario installare almeno:
UN SOFTWARE ANTIVIRUS CON
- UN MODULO DI RELEVAZIONE IN TEMPO REALE   - UNA RAPIDA ED EFFICACE INDIVIDUAZIONE DELLE MINACCE ANTIVIRUS FREE CONSIGLIATO
Bitdefender
- ANTIROOTKIT, EURISTICA, ANTISPYWARE   - RIDUZIONE PERCENTUALE DI POSSIBILI FALSE RILEVAZIONI
- PRESTAZIONI OTTIMIZZATE   - OTTIMIZZAZIONE DELLA MEMORIA DI SISTEMA OCCUPATA ANTIVIRUS PROF. CONSIGLIATO
Emsisoft Antimalware
- AGGIORNAMENTI COSTANTI E CONTINUI   - PIANIFICAZIONE DELLE SCANSIONI



 

UN PERSONAL FIREWALL CON
- PROTEZIONE DELLA RETE DA ACCESSI NON AUTORIZZATI (TRAFFICO ESTERNO/INTERNO)  PERSONAL FIREWALL FREE CONSIGLIATO
Private Firewall
- INDIVIDUAZIONE E GESTIONE DI TUTTE LE PORTE UTILIZZATE (PROTOCOLLO TCP/UDP)
- PERMESSO O NEGAZIONE SELETTIVA (PROCESSO ED APPLICAZIONE)
- GESTIONE LISTA IP SICURI E BLOCCATI (CREAZIONE E MODIFICA LISTE)

 


OPPURE DOTARSI DI UN BUON FIREWALL HARDWARE
firewall hardware IMMAGINE GENTILMENTE CONCESSA
DAL SITO WEB: www.italforum.it

FIREWALL HARDWARE CONSIGLIATO

Firewall con zeroshell e virtualbox

 

 IN TAL SENSO, DESIDERO ESPORVI QUANTO HO RILEVATO IN DUE PC DA ME ANALIZZATI: 

EVENTI MANIFESTATI NEI PC: XP sp3 - so: Win7 HOME/prof.)
- Apertura ciclica di finestre pubblicitarie, sia con internet explorer che con mozzilla firefox
- Impossibilità di visualizzare filmati (realplayer, wmv, avi ed altri formati) dalla rete per chiusure improvvise del player
- Continua attività di rete (pur non eseguendo nessuna attività)
- Mancato avvio di file e programmi contenuti all'interno di CD e DVD

SOFTWARE DI PROTEZIONE RILEVATI
- Noto antivirus in versione Free, Windows Firewall, blocco pop-up attivo in entrambe i browser presenti

AZIONI ADOTTATE (sono elencate solo le operazioni di disinfezione)
 
Installazione software ANTI-VIRUS-MALWARE (emsisoft)

DOWNLOAD

Installazione software ANTI-ADWARE, pup, browser hijacker (adwcleaner)

DOWNLOAD

 I software, hanno rilevato (tramite analisi individuali ) ed eliminato ben 478 agenti malware, tra trojan, spyware, cookie traccianti e dirottatori tcp/ip, 69 minacce presenti, di cui 38 insediati nel registro di Windows e corretto modifiche effettuate su tutti i browser presenti nel pc.

Le rilevazioni riscontrate, i software adottati e le azioni intraprese, pur essendo state perfettamente reali e da me stesso praticate, non sono state citate a mò di modello e non vogliono avere la pretesa di essere assolute ma vogliono solo essere una valida alternativa per verificare se il sistema (tipo) è effettivamente protetto e tutelato e, nel caso contrario, mettere in atto tutte le azioni necessarie che si ritengono opportune.

COSA E' BENE NON FARE!

Molte volte , per questa o quell'altra necessità, si  compiono delle azioni da sconsigliare o ripetitive, compiute quasi meccanicamente. Ecco alcuni consigli sulle azioni da non fare.
 
 NON APRIRE E CHIUDERE RIPETUTAMENTE IL BROWSER  
La apertura e chiusura ripetuta (sia che sia internet explorer, firefox, chrome o altro) più volte nella medesima sessione di lavoro, oltre a depositare molti file temporanei; sottopone il vostro sistema ad un più elevato ciclo di operazioni (con relativo consumo di memoria) e ne appesantisce inevitabilmente il carico. E' consigliabile ridurlo ad icona e richiamarlo quando se ne ha nuovamente necessità
 NON TENERE IN ESECUZIONE PIU' BROWSER CONTEMPORANEAMENTE  
La apertura contemporanea di più browser, oltre a sottoporre il vostro sistema ad un più elevato ciclo di operazioni ed appesantirne il carico a livello di consumo di risorse, espone il vostro pc a molteplici minacce relative ad ipotetiche vulnerabilità correlate ai vari browser in esecuzione. Avviate il browser opportuno in relazione alle vostre necessità
 SE UN SOFTWARE NON SI AVVIA CORRETTAMENTE O SI BLOCCA  
Se alla apertura di un determinato programma, lo stesso non risponde, o non si avvia nel modo corretto, impallando il vostro sistema operativo; non fatevi prendere dal panico, riavviando il sistema. Avviate invece il task manager e chiudete esclusivamente il programma che va in crash. Riprovate in un secondo momento e, se il programma non si avvia nuovamente, ri-killatelo e ricercate la possibile causa: corruzione, conflitti, incompatibilità, etc.
 NON LASCIATE MOLTI PROGRAMMI IN AVVIO AUTOMATICO  
La apertura contemporanea (all'avvio di windows) di più programmi come: skype, messenger, facebook, utorrent  e molti altri; oltre a sottoporre il vostro sistema ad un più elevato ciclo di operazioni (con relativo consumo di memoria), costringe il vostro pc ad un elevato consumo di banda ed anche a possibili minacce relative ad ipotetiche vulnerabilità degli applicativi in esecuzione. Configurate il programma per un avvio selettivo
  PRIMA DI INSTALLARE UN NUOVO SOFTWARE  
Chiudete tutti i programmi in esecuzione, se possibile, create un nuovo punto di ripristino e salvate tutto quello su cui state lavorando: un volta iniziata l'installazione, il nuovo software potrebbe bruscamente riavviare il sistema, facendovi perdere il lavoro che stavate eseguendo.
  DURANTE L'INSTALLAZIONE DI UN SOFTWARE  
Osservate attentamente tutti i vari passaggi e le opzioni che andate a settare e, leggete bene quali componenti sono inclusi (quindi da escludere togliendo il relativo segno di spunta) che non desiderate integrare o che non vi occorrono affatto: toolbar, applicativi di performance, pulitori, motori di ricerca, sostituzione della vostra home-page, etc.).
  EVITATE LA PIANIFICAZIONE DELLA DEFRAMMENTAZIONE DEI DISCHI  
Per non tenere costantemente in attività i dischi rigidi, sottoponendoli ad un continuo utilizzo intensivo. (in molti casi, quando spegnete il computer, la deframmentazione pianificata non ha terminato il suo ciclo, che, inevitabilmente si riavvia alla prossima accensione)

Rubrica creata il 21 maggio 2013
Aggiornata il giorno 17 NOVEMBRE 2016

Luigi Russo

Modulo progettato e realizzato  da Teknoinformatica.com by Luigi Russo. Tutti i diritti riservati. E vietata qualsiasi tipologia di duplicazione, trascrizione  copia, distribuzione o cessione dei contenuti a terzi a qualsiasi titolo.