Le sue caratteristiche:
|
|
|
- Ferdinando Frigerio
- 9 anni fa
- Visualizzazioni
Transcript
1 I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. Si può definire un malware perché: 1) è un software 2) ha uno scopo malevolo, cioè quello di far disconnettere l'utente contro la sua volontà. Il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito
2 Le sue caratteristiche: Il virus ha i compiti di: 1) Infettare il programma senza alternarne il funzionamento. 2) Rendersi visibili 3) Autoriprodursi nell'ambiente in cui sono stati inseriti creando un'epidemia che può essere dannosa (distruzione di dati e programmi) o solo contagiosa estendendosi a tutti i programmi e a tutti i computer.
3 Come si classificano? I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche: 1) ambiente di sviluppo 2) capacità operative degli algoritmi 3) capacità distruttive. Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.
4 I virus più conosciuti: 1) Virus su file 2) Virus che attaccano i boot-record 3) Virus per la macro (Office) 4) Trojan composti da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue. Un trojan può contenere qualsiasi tipo di istruzione maligna, vengono utilizzati per installare backdoor e keylogger sui sistemi bersaglio. 5) Worm contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato. Il worm funge da veicolo per l'installazione automatica sul maggior numero di macchine per installare backdoor o keylogger.
5 Chi crea i virus? A creare i virus sono i programmatori o gli hacker. I programmatori sono dei lavoratori professionisti che, attraverso la relativa fase di programmazione, traduce o codifica l'algoritmo risolutivo di un problema dato nel codice sorgente del software da far eseguire ad un elaboratore, utilizzando un certo linguaggio di programmazione e solitamente lavorano per un'azienda. Gli hacker agiscono o per conto loro o per un'azienda, con lo scopo ben preciso di realizzare, dei virus per pc molto specifici, in grado di compiere due, al massimo tre, operazioni. Oppure si pensa che a creare i virus sarebbero le stesse software house che sviluppano i programmi antivirus. Il loro scopo, banalmente, è commerciale: invadendo l'universo Internet di codice malevolo, possono continuare a sviluppare e vendere software antivirus..
6 E per quali motivi lo fanno? I virus vengono creati: per prendere il controllo del computer, infatti alcune tipologie di virus permettono ai loro creatori di prendere il controllo (parziale o totale) dei pc infettati. In questo modo, le macchine infettate possono essere utilizzate per gli scopi più disparati: dal partecipare ad attacchi collettivi di hackig all'invio di centinaia di migliaia di messaggi di spam. Rubare informazioni personali per provocare delle aperture negli schemi difensivi e poter accedere a informazioni personali: come dati anagrafici, dati bancari o dati di accesso ai servizi web salvati sulla memoria del computer. Anche in questo caso l'autore del codice malevolo è un hacker, che agisce però con scopi diversi rispetto al caso precedente. Mentre il primo era interessato a telecomandare il computer per scopi personali, il secondo è direttamente interessato al contenuto del computer infettato. Dimostrazione di forza: i virus writer che agiscono per scopo prettamente dimostrativo. Nella maggior parte dei casi si tratterà di giovani sviluppatori alla ricerca di un palcoscenico da cui mettersi in mostra.
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO [email protected]
IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
Sicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1
Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di
Linguaggi di Programmazione
Linguaggi di Programmazione Linguaggi di Programmazione Programmazione. Insieme delle attività e tecniche svolte per creare un programma (codice sorgente) da far eseguire ad un computer. Che lingua comprende
Introduzione alla Programmazione. Giselda De Vita
Introduzione alla Programmazione Giselda De Vita - 2015 1 Sulla base dell ambito in cui si colloca il problema da risolvere, è opportuno adottare un linguaggio piuttosto che un altro: ² Calcolo scientifico:
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
XAMPP - Cos'è e installazione in locale
XAMPP - Cos'è e installazione in locale XAMPP è un acronimo che sta per X - Cross-Platform A Apache M MySQL P PHP P Perl E' una semplice e leggera distribuzione Apache che rende estremamente semplice a
Corso Programmazione
Corso Programmazione 2008-2009 (docente) Fabio Aiolli E-mail: [email protected] Web: www.math.unipd.it/~aiolli (docenti laboratorio) A. Ceccato, F. Di Palma, M. Gelain Dipartimento di Matematica Pura
Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati
Denominazione del PROFILO Referenziazioni della Figura nazionale di riferimento OPERATORE AMMINISTRATIVO-SEGRETARIALE INFORMATICA GESTIONALE Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
G Data Antivirus business
G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica
BitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
Introduzione alle macchine a stati (non definitivo)
Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in
Javascript e CSS nelle pagine WEB
1 Javascript e CSS nelle pagine WEB Esempi applicativi Autrice: Turso Antonella Carmen INDICE ARGOMENTI 2... 5 LEZIONE 1... 6 COSA SONO I JAVASCRIPT... 6 LEZIONE 2... 8 STRUTTURA DEL LINGUAGGIO JAVASCRIPT
Guida Installazione del programma antimalware Malwarebytes
Guida Installazione del programma antimalware Malwarebytes Scopo della guida Questa guida mostra come poter installare sul Vostro PC il programma gratuito Malwarebytes. Malwarebytes è un programma in grado
Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica
Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica prof. ing. Corrado Santoro A.A. 2009-10 Dai flow-chart ai linguaggi... Abbiamo imparato ad usare uno strumento formale i flowchart per
Rete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it
VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Note Tecniche - 3/2014
Note Tecniche - 3/2014 1 Live Update... 2 1.1 Come si attiva Arca Live Update... 2 1.2 Nuova Versione Server... 4 1.3 Nuova Versione Client... 5 1.4 Aggiornamenti... 6 1.5 Servizio... 7 Pagina 1 1 Live
OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione alla versione
Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione 11.70.00 alla versione 11.70.01. Vi invitiamo a consultare le informazioni presenti nei banner delle
(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
A cura dell Ing. Claudio TRAINI a.s. 2016/2017
IT Security A cura dell Ing. Claudio TRAINI a.s. 2016/2017 Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,
VirIT - PRO L AntiVirus con assistenza telefonica
VirIT - PRO L AntiVirus con assistenza telefonica TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma.
TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE
TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE Riccardo Dondi Dipartimento di Scienze dei linguaggi, della comunicazione e degli studi culturali Università degli Studi di Bergamo Informazione sul corso
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Lez. 5 La Programmazione. Prof. Salvatore CUOMO
Lez. 5 La Programmazione Prof. Salvatore CUOMO 1 2 Programma di utilità: Bootstrap All accensione dell elaboratore (Bootsrap), parte l esecuzione del BIOS (Basic Input Output System), un programma residente
NOTE INSTALLAZIONE AGGIORNAMENTO Versione
NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo
NOTE INSTALLAZIONE AGGIORNAMENTO Versione
NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.6.265 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo
