White Paper Title: Status: DRAFT Contact: Version Version Date Author Change Description

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White Paper Title: Status: DRAFT Contact: Version Version Date Author Change Description"

Transcript

1 White Paper Title: Status: Contact: INTRODUZIONE AL MALWARE E MALWARE DETECTORS DRAFT Giovanni Squillero Version Version Date Author Change Description 1.0 Sep-10 Gianni Zizzi Document created WP Zizzi.docx Saved on: 9/25/2010 1:07:00 PM Printed on: 9/25/2010 1:07:00 PM

2 TABLE OF CONTENTS 1. INTRODUZIONE AI MALWARE Spam Bugs Denials of Service Malicious Software CLASSIFICAZIONE Tipi di malware Virus Worm Trojan Horse Logic Bomb Rabbit Spyware Adware Malware ibridi Classificazione per tipo di infezione Malware del settore di boot File Infectors Macro Virus Classificazione per metodo di occultamento Criptaggio Virus Stealth Oligomorfici Polimorfici Metamorfici DAGLI ALBORI ALLO STATO ATTUALE LE MINACCE ODIERNE White Paper Page 2 9/25/2010

3 4.1. Le tipologie di malware più diffuse I vettori di infezione INTRODUZIONE AI MALWARE DETECTORS Metodi statici Scanners Euristiche statiche Integrity Checkers Metodi dinamici Monitor del comportamento Emulazione Rilevazione tramite database I PASSI PER L'ELIMINAZIONE DEL MALWARE Verifica Quarantena Disinfezione White Paper Page 3 9/25/2010

4 1. Introduzione ai malware Sin dall'antichità le necessità primarie dell'uomo sono state molto semplici: acqua, cibo, un riparo e la possibilità di assicurare la sopravvivenza della specie. Con il passare del tempo i nostri bisogni di base sono sempre gli stessi ma sono cambiate le modalità con cui abbiamo accesso ad essi. Il cibo è diventato un prodotto commerciale e viene prodotto e smistato grazie a sistemi computerizzati; l'acqua è distribuita da sistemi informatici che gestiscono la fornitura; le parti che compongono le case e le altre infrastrutture provengo da diversi fornitori che usano i computer per organizzarsi ed inoltre le vecchie e le nuove case vengono vendute grazie a sistemi informatici per la vendita. La produzione e la trasmissione di energia per tenere in piedi questi sistemi è controllata dai computer, che allo stesso tempo controllano la gestione finanziaria attraverso pagamenti e transazioni elettroniche. E' facile quindi affermare che tutta l'infrastruttura della nostra società si basa sui computer ma sfortunatamente questo significa che un problema ai computer si traduce in un problema nella società. Attualmente le minacce informatiche che possono compromettere il regolare sistema informatico globale vengono classificate in quattro categorie principali: 1.1. Spam Questo termine sta ad indicare le indesiderate che ogni giorno riempiono le caselle di posta elettronica degli utenti di Internet. Le statistiche sono molto preoccupanti: si conta infatti che il 70% del traffico non sia altro che spam Bugs I Bugs sono errori nel software, causati dalla scorretta gestione di situazioni inaspettate o da errori di programmazione. Possono portare al blocco momentaneo del software stesso e nei casi peggiori al blocco di tutto un sistema. White Paper Page 4 9/25/2010

5 1.3. Denials of Service Gli attacchi Denials of Service, o attacchi DoS, mettono in difficoltà l'uso legittimo dei servizi e delle risorse di un sistema. Per esempio, un attacco DoS può far si che venga consumato tutto lo spazio del disco fisso di un sistema, in modo tale che quel sistema non riesca più ad erogare in maniera efficiente il suo servizio. Oppure ancora, in un attacco DoS può essere generato talmente tanto traffico di rete che il traffico legittimo dell'utente non sia più in grado di arrivare a destinazione Malicious Software La vera guerra è condotta verso i Malicious Software ( programmi malvagi ), o più brevemente malware. Sono una categoria di programmi creati con lo scopo di causare danni più o meno gravi al computer su cui viene eseguito. I malware assumono un ruolo di primaria importanza nell'analisi dei problemi di sicurezza dei sistemi poiché sono strettamente connessi con le altre minacce appena elencate. I malware infatti possono essere propagati grazie allo spam e possono anche essere usati per inviare spam. La loro diffusione avviene sfruttando alcuni bugs dei sistemi ed inoltre possono essere usati per mettere a punto attacchi DoS. E' quindi facile intuire che attorno ai malware ruotano la maggior parte dei problemi di sicurezza delle infrastrutture su cui si basa la nostra società. White Paper Page 5 9/25/2010

6 2. Classificazione Sarebbe interessante presentare una chiara classificazione dei malware, che cataloghi ogni tipo con il suo corrispettivo gruppo di appartenenza. Purtroppo però una classificazione assoluta potrebbe risultare poco corretta. In primo luogo perché non c'è nessuna base scientifica riguardo la classificazione dei malware e lo dimostra il fatto che non c'è una definizione universalmente accettata per termini come virus, worm, ecc... In secondo luogo perché i malware presentano caratteristiche che influiscono su vari aspetti della loro natura, come ad esempio la struttura, il comportamento o l'obbiettivo per il quale sono stati creati. E' opportuno quindi classificare i malware sotto diversi punti di vista, tenendo sempre ben presenti quali sono le caratteristiche di base che danno vita ad una determinata classificazione Tipi di malware I malware possono essere bruscamente catalogati in base alle modalità in cui operano. Ci sono tre caratteristiche principali che contraddistinguono i tipi elencati di seguito: la capacità di autoreplicarsi, la forza della loro propagazione e la necessità di appoggiarsi su un altro programma per esistere Virus Un virus è un malware che una volta eseguito tenta di copiare se stesso in altri codici eseguibili, che di conseguenza vengono dichiarati infettati. I programmi infettati a loro volta, quando vengono eseguiti possono infettare altri programmi e così via. L'autoreplicazione all'interno di un altro programma eseguibile, unita alla capacità di propagarsi tramite supporti hardware rimovibili come memorie USB, CD-ROM e DVD, sono le caratteristiche principali dei virus. Il termine virus a volte viene usato impropriamente per riferirsi a qualsiasi tipo di malware in grado di White Paper Page 6 9/25/2010

7 autoreplicarsi ma è importante notare che non usano la rete per propagare l'infezione; in questo caso parliamo infatti di worm che appartengono ad un'altra tipologia di malware. I virus possono essere scoperti in varie fasi del loro ciclo di vita. Un germe è la forma originaria del virus, prima cioè che il suo codice venga inserito in un altro eseguibile. Un virus che non porta a termine il processo di autoreplicazione è chiamato intended. Questo può accadere in seguito ad un bug all'interno del virus oppure perchè il virus viene eseguito su un sistema operativo che non supporta Worm Un worm ha molte caratteristiche in comune con il virus ma il suo sistema di autoreplicazione è differente in due punti principali. In primo luogo i worm sono standalone: questo significa che sono indipendenti e non hanno bisogno di altri programmi eseguibili per propagarsi. In secondo luogo i worm si propagano da computer a computer grazie alla rete e non tramite supporti rimovibili; di conseguenza la propagazione dei worm mira ad una maggiore estensione geografica. L'infezione viene quindi portata a termine per mezzo di diverse risorse e servizi che la rete mette a disposizione. Tra i più comuni possiamo ricordare: worm di servizi bacati - Analizzano sulle reti alcune porte di computer scelti a caso e, se un attacco è possibile, utilizzano i punti deboli dei protocolli (es. IIS) o la relativa implementazione per diffondersi. I worm conosciuti di questo tipo sono Lovesan/Blaser e CodeRed. Sasser utilizza un errore di overflow del buffer nel servizio Local Security Authority Subsystem Service (LSASS) e infetta i computer durante la connessione a Internet. Worm di - Nella diffusione per , il worm è in grado di utilizzare i programmi di posta esistenti, come Outlook o Outlook Express, o un proprio motore di posta SMTP. A prescindere dal traffico di rete presente e dalle risorse del sistema elevate, i worm possono contenere funzioni ancora più dannose. Esempi rappresentativi di questo tipo di worm sono Beagle e Sober. White Paper Page 7 9/25/2010

8 Worm di Peer-to-Peer - I worm di P2P copiano se stessi nelle condivisioni Peer-to-Peer di siti di scambio come Emule, Kazaa, ecc. Qui attraggono le proprie vittime con nomi allettanti di software recenti o di persone famose. Worm di Instant Messaging - I worm di messaggistica istantanea si diffondono utilizzando i programmi per chat. Per il trasferimento dei file inviano alla vittima un messaggio contenente una copia del worm stesso oppure un link a una pagina web dannosa Trojan Horse Questo tipo di malware si ispira alla battaglia tra achei e troiani raccontata nella mitologia greca. Gli achei infatti, per conquistare la città di Troia, fecero finta di ritirarsi lasciando dietro di se, come dono degli dei, un grande cavallo di legno nel cui ventre vennero nascosti alcuni guerrieri achei. Credendo ormai di aver vinto i troiani abbandonarono ogni prudenza e portarono tra le mura il cavallo come trofeo. Ma la notte mentre tutti dormivano, gli achei uscirono dal cavallo e aprirono ai compagni le porte della città che venne prontamente conquistata. Nel contesto dei malware, un cavallo di troia è un programma che ha apparentemente uno scopo utile e innocuo, ma segretamente implementa una funzione dannosa che rende totalmente vulnerabile il computer infettato senza che l'utente neanche se ne accorga. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima tramite o instant messaging.. I metodi utilizzati dai trojan per nascondersi sono praticamente infiniti. Possono nascondersi nei comandi della riga di comando per gli amministratori di sistemi UNIX come passwd, ps, netstat (semplici rootkit) o come RAT (Remote Access Trojan) meglio noti come backdoor. I backdoor, una volta eseguiti, aprono una porta TCP/IP permettendo un accesso secondario al computer infettato. Generalmente sono composti da due file: White Paper Page 8 9/25/2010

9 il file server, che viene installato nella macchina vittima; il file client, usato dall'aggressore per inviare istruzioni che il server esegue; In questo modo un aggressore è in grado di controllare il computer in modalità remota permettendogli di sniffare password, installare ulteriori malware o usare il computer come zombie per un attacco DoS Logic Bomb Le logic bomb sono formate da due parti principali: 1. il Payload che implementa una funzione maligna da eseguire; 2. il Trigger che rappresenta una condizione che deve essere soddisfatta affinché il Payload possa essere eseguito. Esempi di Trigger sono il raggiungimento di una data specifica, il tipo di sistema operativo o il login di un determinato utente. Le logic bomb possono essere inserite all'interno del codice di un programma eseguibile o possono essere standalone. Un esempio di logic bomb parassita è illustrato di seguito: legittimate code if date is Friday the 13th: crash_computer(); legittimate code Le logic bomb possono essere composte anche da pochissime righe di codice che facilmente si confondono nelle migliaia di righe legittime e per questo motivo sono molto difficili da individuare Rabbit Rabbit (spesso chiamati anche batteri) è il termine usato per descrivere i malware che crescono molto rapidamente. Attualmente vengono classificati in due tipi principali: La prima tipologia di rabbit tenta di consumare tutte le risorse di un sistema (memoria e cicli di CPU). Vengono anche chiamati fork bomb proprio perchè creano copie di se stessi che ciclano all'infinito. White Paper Page 9 9/25/2010

10 La seconda tipologia di rabbit acquisisce qualche caratteristica dai worm poiché sono programmi standalone che si replicano tra le reti. Hanno però l'importante caratteristica di cancellare la vecchia copia di se stessi subito dopo la replicazione in maniera tale che ci sarà in circolazione solo una copia del programma Spyware Gli spyware sono programmi che collezionano una serie di informazioni dal computer vittima e le trasmettono all'aggressore. Le informazioni che controllano gli spyware sono molto varie ma fondamentalmente hanno tutte una certa importanza: username e password: possono essere estrapolate dai file presenti nel computer vittima o catturati da particolari programmi chiamati keylogger che sono in grado di registrare passivamente tutti i tasti premuti sulla tastiera; indirizzi possono essere usati per inviare spam; numeri di conto correnti e carte di credito; license key di software originali; Anche i virus e i worm possono maneggiare queste informazioni ma gli spyware differiscono da questi ultimi perchè non hanno nessun meccanismo di autoreplicazione. Possono arrivare ad infettare i computer vittima in diversi modi, nascondendosi all'interno di altri pacchetti software o sfruttando alcuni bugs dei server web Adware Gli adware sono molto simili agli spyware poiché anch'essi maneggiano le informazioni dell'utente e non sono in grado di autoreplicarsi. Hanno però uno scopo puramente commericiale e meno maligno. Sono in grado infatti di collezionare una serie di informazioni riguardanti i gusti dell'utente, per poi aprire automaticamente finestre pubblicitarie di pop-up personalizzate. White Paper Page 10 9/25/2010

11 Malware ibridi L'esatta tipologia di malware che si incontra nella realtà non è così facile da determinare e spesso non possono essere associati a nessuna delle definizioni appena descritte. E' molto più facile invece incontrare malware che uniscono le caratteristiche di diverse tipologie. Per esempio un worm può propagarsi depositando dei trojan in ogni computer che infetta al suo passaggio oppure un virus può aprire una backdoor ogni volta che viene eseguito. Questa tecniche ibride permettono ai malware di raggiungere un livello di pericolosità molto elevato, rendendo ancora più difficile la loro rilevazione con i Malware Detector Classificazione per tipo di infezione Un altra utile classificazione dei malware si può ottenere prendendo in considerazione cosa esattamente vanno ad infettare. Di seguito vengono descritte le infezioni a tre differenti tipi di entità del computer: il settore di boot, i file eseguibili e i dati utente (Macro Virus) Malware del settore di boot Ogni volta che accendiamo il computer vengono eseguiti i seguenti passi: 1. Appena premuto il tasto di accensione, viene letta una memoria ROM, contenente le istruzioni di inizializzazione e riconoscimento dell'hardware. Tra l'hardware riconosciuto c'è anche un device di boot contenente un blocco di avviamento (Master Boot Record) che tipicamente si trova nella parte iniziale della memoria del device. Questa fase viene chiamata primary boot. 2. Il codice presente nel MBR esegue a sua volta un altro programma più complesso in grado di identificare la struttura del filesystem di boot. Questa fase viene chiamata secondary boot. 3. Durante il secondary boot il kernel del sistema operativo viene caricato in memoria e avviato. White Paper Page 11 9/25/2010

12 Un virus del settore di boot (boot-sector infector) è in grado di infettare la macchina copiando se stesso nel MBR, mantenendo il blocco di boot originale all'interno del filesystem per poi eseguirlo e completare il processo di boot. Spesso però le dimensioni del virus sono più grandi del MBR (512 byte) e quindi è costretto ad usare blocchi aggiuntivi per effettuare correttamente la copia di se stesso. In generale l'infezione del settore di boot è vantaggiosa in quanto il codice del virus viene lanciato prima che vengano eseguiti il sistema operativo e gli antivirus. Al giorno d'oggi però questo tipo di virus è diventato abbastanza raro poiché c'è un minor uso di supporti rimovibili di boot come i floppy disk ed inoltre le tecniche di prevenzione da questo tipo di malware sono state perfezionate, come ad esempio la protezione della scrittura del MBR da parte del BIOS o del sistema operativo stesso File Infectors Un file infector è un tipo di malware che infetta i file visti dal sistema operativo o dalla shell come eseguibili cioè composti da una serie di istruzioni. Tra gli eseguibili possiamo incontrare anche file batch e script di shell ma gli eseguibili binari rappresentano comunque il bersaglio più comune. Nell'analisi di questo tipo di malware il punto principale da considerare è dove viene copiato il codice maligno all'interno del file vittima. Possiamo elencare i seguenti casi di infezione: inizio del file Dopo averlo lanciato, l'eseguibile viene copiato in memoria e viene eseguita la prima istruzione presente all'inizio del suo codice. E' proprio in questo punto del codice che il virus inserisce una copia di se stesso facendo in modo che la sua esecuzione preceda quella dell'eseguibile vittima. fine del file l'inserimento del virus alla fine del codice del file eseguibile è altrettanto semplice. Questo tipo di infezione può avvenire in due modi: all'inizio dell'eseguibile viene introdotta un'istruzione di jump che punta all'indirizzo del White Paper Page 12 9/25/2010

13 codice del virus presente alla fine del file. Una volta che il codice del virus è stato eseguito viene usata una seconda jump che permette di riprendere l'esecuzione normale dell'eseguibile. molti tipi di eseguibili contengono nelle intestazioni un indirizzo relativo alla prima istruzione da eseguire. Questo indirizzo viene sostituito con l'indirizzo di partenza del virus che successivamente ritorna il controllo all'indirizzo di partenza originale. sovrascritto nel file invece di aggiungere il suo codice all'interno del file, il virus sovrascrive il codice legittimo. Questo evita che il file cambi in maniera spropositata le sue dimensioni ma allo stesso tempo compromette il corretto funzionamento del programma originale, rendendo la rilevazione del virus molto immediata. Una variante di questo meccanismo permette di allocare il virus in una porzione di memoria allocata per il file ma effettivamente non utilizzata dal file. In ogni modo sovrascrivere un virus su un file è una tecnica usata solo per codici virali di dimensioni ridotte. fuori dal file questo è il caso dei virus companion. Non infettano realmente il file eseguibile ma riescono ad essere eseguiti sfruttando delle vulnerabilità del sistema operativo. Consideriamo un esempio che sfrutta le vulnerabilità del sistema operativo MS-DOS: la shell infatti è stata programmata per eseguire prima i file con estensione.com e in alternativa i file con estensione.exe. Questo significa che un virus avente lo stesso nome di un programma legittimo ma con estensione.com verrà eseguito al posto del programma legittimo. indirizzo indirizzo codice del virus prima dell'infezione dopo l'infezione White Paper Page 13 9/25/2010

14 Figura 1 Meccanismo di infezione di un File Infector all'inizio del file vittima header header indirizzo vecchio indirizzo codice del virus nuovo indirizzo prima dell'infezione dopo l'infezione Figura 2 Meccanismo di infezione di un File Infector alla fine del file vittima Macro Virus Alcune applicazioni, come per esempio i word processor, permettono ai file dati di avere al loro interno delle macro. Con il termine macro si intende piccoli pezzi di codice scritte in un linguaggio che tipicamente è interpretato dall'applicazione, un linguaggio abbastanza potente per eseguire le stesse funzionalità di un virus. Una volta che il documento contenente la macro malevola viene aperto, la macro viene automaticamente eseguita, nonostante alcuni messaggi di warning che possono essere facilmente ignorati. L'evoluzione dei macro virus prevede che l'infezione di estenda ad un insieme di macro globali che vengono richiamate ogni volta che viene eseguita una normale macro. In questo modo una sola infezione è sufficiente per compromettere tutti i file dati contenenti delle macro legittime Classificazione per metodo di occultamento Un altro modo per classificare i malware è considerare la tecnica utilizzata per nascondersi dai software antivirus e dal sistema operativo. White Paper Page 14 9/25/2010

15 Criptaggio L'idea che sta alla base di questa tecnica prevede che il corpo del virus venga criptato in modo che il codice virale possa difficilmente essere rilevato. Il codice criptato non può quindi essere eseguito se prima non viene eseguita l'operazione di decriptaggio. Questa operazione viene effettuata all'inizio dell'esecuzione del malware grazie ad un pezzo di codice relativamente piccolo che costituisce quindi l'unico pezzo visibile dai software di rilevazione. Il corpo del virus può essere decriptato sovrascrivendo la stessa area di memoria oppure utilizzando dei blocchi nuovi. Di seguito vengono elencate le tecniche di criptaggio più comuni: criptaggio singolo non viene usata nessuna chiave di cifratura ma semplicemente un delle operazioni base sui parametri come l'incremento, il decremento, la rotazione e la negazione. criptaggio con chiave statica viene utilizzata una chiave costante che non cambia da un'infezione all'altra. Vengono utilizzati operatori aritmetici come la somma o operatori logici come XOR. E' importante notare che in questo tipo di criptaggio vengono usati solamente operatori reversibili. criptaggio con chiave variabile la chiave parte da un valore costante e cambia man mano che avanza il processo di decriptaggio. criptaggio tramite libreria di cifratura questo metodo offre un livello di criptaggio molto elevato dal momento che usa direttamente le librerie di cifratura presenti nei moderni sistemi operativi. criptaggio a chiave random in questo caso la chiave di criptaggio cambia ad ogni infezione e di conseguenza deve essere anche aggiornato il pezzo di codice relativo al decriptaggio in modo da incorporare la nuova chiave. Questo metodo fa si che da un'infezione all'altra cambia anche il codice criptato del corpo del virus Virus Stealth I virus stealth sono in grado di nascondersi completamente non solo dai software antivirus ma dal sistema operativo e dall'utente. Alcune tecniche utilizzate da questa tipologia di malware prevedono il White Paper Page 15 9/25/2010

16 ripristino del campo timestamp di un file infetto per evitare i controlli sulla modifica. In alcuni casi, vengono ripristinate nel file infetto tutte le informazioni relative al momento prima dell'infezione ma solo quando il virus si rende conto della presenza di un controllo istantaneo da parte di un software di Malware Detector Oligomorfici Assumendo che un virus criptato cambi la sua chiave da un'infezione all'altra, l'unica parte che rimane invariata è il pezzo di codice che si occupa del decriptaggio. I virus oligomorfici sono una tipologia di virus criptati che hanno un insieme finito di routine di decriptaggio a loro disposizione. Viene quindi scelta una differente routine ad ogni infezione Polimorfici Un virus polimorfico ha le stesse caratteristiche di un virus oligomorfico ma ha un insieme infinito di routine di decriptaggio. Questa tecnica rende molto più difficile la rilevazione e allo stesso tempo rende anche complicato per il virus stesso il processo di infezione poiché diventa difficile capire se un file è già stato infettato oppure no. Per ovviare a questo inconveniente i virus polimorfici lasciano delle tracce nel timestamp e nei dati infettati, come ad esempio una particolare sequenza di caratteri o la ripetizione dello stesso valore numerico Metamorfici Questa tipologia di malware ha la caratteristica di essere polimorfici all'interno del corpo. Non sono cioè virus criptati ma hanno un corpo diverso per ogni infezione. Questo risultato può essere ottenuto inserendo ad ogni infezione del codice spazzatura tra le istruzioni originali del virus. Le istruzioni aggiunte non devono però alterare la corretta esecuzione del codice originale. White Paper Page 16 9/25/2010

17 3. Dagli albori allo stato attuale Le elaborazioni teoriche sui virus per computer risalgono addirittura al John von Neumann ( ) sviluppa la teoria degli elementi artificiali che si autoriproducono. Ai tempi non era però ancora pensabile un'attuazione tecnica Nasce il gioco di programmazione Core Wars in cui vari programmi combattono tra loro per contendersi l'area di memoria. Sono in grado di insinuarsi nella memoria, cancellare gli indirizzi in maniera casuale e riprodursi. In questo contesto hanno origine i virus per computer Il termine virus viene usato per la prima volta dal professor Leonard M. Adleman nel corso di una conversazione con Fred Cohen. Negli stessi anni nascono i primi virus per Apple II e DOS 3.3: si diffondono tramite dischetto e spesso si limitano solo a visualizzare del testo invertito o giochi di parole in rima. Nel Centro di ricerca Xerox a Palo Alto, Jon Hepps e John Shock programmano i primi worm. Venivano utilizzati per calcoli ripartiti e si diffondevano autonomamente in rete ma a causa di un errore di programmazione, si verificò una diffusione incontrollata, che dopo poco tempo paralizzò i computer Fred Cohen pubblica il primo articolo relativo a Esperimenti con i virus per computer, che citerà poi nella pubblicazione del suo lavoro di dottorato Computer Viruses - Theory and Experiments del La sua definizione, piuttosto matematica, di un virus per computer viene ancora oggi riconosciuta e non comprende la sfumatura negativa che il concetto di virus ha assunto oggi I virus cominciarono a diventare sempre più dannosi. Vale la pena citare Surprise creato in BASIC che provvedeva a cancellare tutti i file raggiungibili tramite il comando kill. Il fenomeno dei virus esplode nelle comunità hacker e nelle riviste specializzate vengono pubblicati i primi articoli completi di codice sorgente. Tuttavia, i virus sono considerati un grosso pericolo solo per i megacalcolatori. White Paper Page 17 9/25/2010

18 I fratelli Basit e Amjad Farooq Alvi sono i gestori di un piccolo negozio di informatica chiamato Brain Computer Services a Lahore, Pakistan. Per punire gli autori delle copie illegali del loro software, creano il primo virus del settore di avvio per il sistema operativo DOS. Tramite gli studenti pakistani questo virus si diffonde come un'epidemia anche nei licei americani. Il programma, tuttavia, era relativamente innocuo dato che l'unica azione eseguita era rinominare in Brain i dischetti colpiti. Nello stesso anno nascono il primo virus per file Virdem ed il primo cavallo di troia PC-Write Sempre più spesso compaiono virus che colpiscono i file (inizialmente solo i file.com). Lehig è il primo virus che desta l'interesse del pubblico: attacca il file command.com e, dal punto di vista tecnico, rappresenta il primo virus residente in memoria. Ha un'azione molto distruttiva che lo porta di conseguenza ad estinguersi rapidamente. In contemporanea alla comparsa di Lehigh, viene fondata la mailing list e il newsgroup VIRUS-L/comp.virus, che presto assumono il ruolo di importante fonte di informazioni sui virus. Dopo la comparsa dei primi virus per Macintosh, nvir e Peace, Apple ha deciso di dotare ogni computer del programma antivirus Virus-Rx. A dicembre, un onesto studente americano blocca il traffico di posta elettronica e di rete a livello mondiale con un worm molto potente, Tannenbaum. Disegna un albero natalizio sullo schermo mentre in background provvede a spedire se stesso a tutti gli indirizzi di posta elettronica che riesce a trovare nel sistema. Nella rivista C'T compare un articolo sui virus per Atari ST, in cui viene pubblicato anche un elenco di codici sorgente permettendo anche ai neofiti di adattare il virus in modo semplice. L'ondata di nuovi virus che ne segue scatena la discussione sulla pubblicazione dei codici sorgente Venerdì 13 maggio a Gerusalemme scoppia Jerusalem, la prima bomba logica. Il meccanismo di diffusione è simile a quello di Lehigh, ma più efficace, dato che non attacca soltanto i file.com, ma anche i file.exe. White Paper Page 18 9/25/2010

19 Robert T. Morris jr., figlio dell'esperto in sicurezza informatica della NSA, rilascia Internet-Worm che, grazie ad un piccolo elenco di password, ottiene l'accesso a moltissimi computer UNIX ( ) e da qui, con la stessa modalità del virus Tannebaum, si propaga provocando il blocco del traffico di rete e della posta elettronica. Viene creato il primo kit per la produzione di virus per Atari ST, che permette anche ai principianti di costruire virus con determinate caratteristiche. In reazione al generale aumento delle attività da parte degli sviluppatori di virus, e in particolare in reazione a Internet-worm, negli Stati Uniti è stato fondato il CERT/CC (Computer Emergency Response Team / Coordination Center ), il quale offre tutt'oggi consigli e interventi per la protezione e la sicurezza dei dati. Attualmente esistono alcuni centri CERT anche in Germania Viene creato Vienna, il primo virus polimorfo. Questo virus si codifica autonomamente con chiavi variabili, modificando anche la forma delle routine di decodifica. Per questo motivo può essere individuato dai software antivirus solo tramite algoritmi complessi, facilmente inclini a falsi allarmi. Per molti produttori di antivirus ha significato la fine delle attività. In luglio viene pubblicata la prima edizione del Virus Bulletin. Da allora si è sviluppata diventando una delle più rinomate riviste specializzate per i ricercatori di virus. In Bulgaria l'hacker Dark Avenger scrive il codice di Fast Infector introducendo due importanti novità tecniche: 1. è in grado di colpire, oltre che i file eseguibili, anche i file aperti per la lettura o copiati. 2. Ad intervalli di tempo irregolari vengono sovrascritti singoli settori del disco fisso. I backup, che vengono creati spesso come protezione dagli attacchi dei virus, diventano così assolutamente inefficaci. Ad Haifa, in Israele, è stato scoperto Frodo, il primo virus invisibile che infetta i dati. Dopo il 22 settembre di un qualsiasi anno dovrebbe rovinare il disco rigido del PC. Un cavallo di Troia viene diffuso dalla società PC Cyborg, con sede a Panama, su dischetti camuffati come White Paper Page 19 9/25/2010

20 fonti di informazioni sull'aids. AIDS sostituisce il file autoexec.bat e dopo un numero specificato di nuovi avvii (90) inizia a codificare il disco rigido. Successivamente, il malcapitato viene chiamato a pagare una fattura per ottenere il codice di decodifica byte è la dimensione dell'omonimo virus che fa la sua apparizione in gennaio. Si attaccava a file di dati eseguibili e aperti. Il meccanismo che cercava di nascondere questo comportamento portava spesso alla distruzione degli stessi file. Il tentativo di visualizzare il messaggio Frode Lives provocava il crollo del sistema. L'associazione tedesca degli amanti dei virus diffonde il primo kit per la produzione di virus per DOS. In questo modo, anche i principianti possono sviluppare virus su misura. A dicembre viene fondato l'eicar (European Institute for Computer Antivirus Research) che ancora oggi riveste un ruolo importante nella lotta contro i virus e i loro sviluppatori Michelangelo è un virus del settore di avvio che il 6 marzo, giorno del compleanno di Michelangelo, sovrascrive i primi 256 settori del supporto dati, rendendo di conseguenza il computer inutilizzabile. I virus polimorfi diventano sempre più frequenti: Tequila è il primo virus polimorfo ad ampia diffusione mentre Maltese Amoeba sovrascrive in due specifici giorni dell'anno il primo settore del supporto dati. Il virus Saddam Hussein codifica sui computer Amiga alcune parti del supporto dati, in modo che questo possa essere leggibile solo quando il virus è in memoria L'hacker Dark Avenger, pubblica MtE (Self Mutating Engine), un toolkit per la creazione di virus polimorfi. Inoltre nello stesso hanno crea Commander Bomber, un virus che utilizza un innovativo metodo di mimetizzazione: non si attacca come blocco unico ad un file ma distribuisce invece il suo codice su più frammenti connessi tra loro attraverso dei collegamenti. Questa tecnica rende più problematico il riconoscimento. WinVir 1.4 è il primo virus per Windows ed Involuntary è il primo ad infettare i file SYS. White Paper Page 20 9/25/2010

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Virus del Settore di Avvio

Virus del Settore di Avvio Virus del Settore di Avvio Realizzata da Monteforte Carlo Prof. Alfredo De Santis Anno Acc. 2001 / 2002 Virus Il termine Virus, nel senso più generale possibile, indica un qualsiasi frammento di codice,

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Antivirus Virus, worm e batteri

Antivirus Virus, worm e batteri Pagina 1 di 15 Antivirus Virus, worm e batteri In questa lezione tratteremo della problematica di come proteggere i nostri sistemi informativi dai virus. I virus costituiscono oggigiorno una grossa minaccia

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Dal virus dos al virus donna

Dal virus dos al virus donna Dal virus dos al virus donna ROBERTO TURCHETTI Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma contenente una sequenza di istruzioni di cui alcune deputate alla duplicazione

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Informatica Elaborazione delle informazioni Risposte corrette del quiz online

Informatica Elaborazione delle informazioni Risposte corrette del quiz online Università degli Studi di Messina Master Universitario di primo livello in Management per le Funzioni di Coordinamento nelle Professioni Sanitarie Informatica Elaborazione delle informazioni Risposte corrette

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Syllabus IC3 2005. Computing Fundamentals

Syllabus IC3 2005. Computing Fundamentals Syllabus IC3 2005 Computing Fundamentals? Identificare i vari tipi di computer, come elaborano le informazioni e come interagiscono con altri sistemi e dispositivi informatici? Individuare la funzione

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

All accensione del computer

All accensione del computer All accensione del computer vengono eseguite le istruzioni residenti nella memoria ROM (il firmware) a cui è demandato l avvio della macchina (bootstrap) che consiste in: 1. verifica dell integrità dei

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE KASPERSKY LAB Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Manuale dell'utente Kaspersky Lab http://www.kaspersky.it Data di revisione: Febbraio

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

SICUREZZA. Crittografia

SICUREZZA. Crittografia SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli