Come difendersi dai VIRUS



Похожие документы
Client - Server. Client Web: il BROWSER

NOME 0 PROVIDER DOMINIO istruzione.it

Che cosa è un VIRUS?

Virus informatici Approfondimenti tecnici per giuristi

Impostare il browser per navigare in sicurezza Opzioni di protezione

Proteggiamo il PC con il Firewall di Windows Vista

Identità e autenticazione

INVIO SMS

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Guida di Pro PC Secure

File, Modifica, Visualizza, Strumenti, Messaggio

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Figura 1 Le Icone dei file di Excel con e senza macro.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Ogni computer è costituito da due parti:

Guida di Pro Spam Remove

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

INFORMATIVA SUI COOKIE

I Preferiti. Elenco dei Preferiti

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Navigazione in modalità InPrivate Browsing

5. Fondamenti di navigazione e ricerca di informazioni sul Web

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Antivirus. Lezione 07. A cosa serve un antivirus

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

POLICY COOKIE Gentile visitatore,

Sicurezza dei file Le protezioni nei programmi

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

La posta elettronica (mail)

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Internet ed i servizi di posta elettronica

In che modo e per quale scopo verranno trattati i miei dati personali?

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

PgSurfer. Dove scaricare il software? Il software è disponibile all indirizzo

Internet Explorer 7. Gestione cookie

Vi ricordiamo che per qualsiasi problema tecnico o informazione potete contattare info@eduitalia.org oppure Francesco al

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

1.0 GUIDA PER L UTENTE

Usare la webmail Microsoft Hotmail

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Configurazione di Outlook Express

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Gestione della posta elettronica e della rubrica.

Mac Application Manager 1.3 (SOLO PER TIGER)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Servizio di Posta elettronica Certificata (PEC)

GUIDA UTENTE PRIMA NOTA SEMPLICE

Guida al sistema. Dott. Enea Belloni

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida all'installazione (Italiano) Primi passi

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Guida all attivazione ipase

I satelliti. Accesso Remoto

Tecnologie Informatiche. security. Rete Aziendale Sicura

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Cookie Policy per

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

ISSA EUROPE PTSOFTWARE 2.0

Express Import system

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

1. ACCESSO AL DATABASE

Modulo 7 Reti informatiche

19. LA PROGRAMMAZIONE LATO SERVER

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Manuale per la configurazione di un account di PEC in Mozilla.

INDICE DEGLI ARGOMENTI

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Area Cliente Guida di avvio

Modulo Antivirus per Petra 3.3. Guida Utente

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

MANUALE UTENTE Fiscali Free

Procedura per la configurazione in rete di DMS.

VISUALFLEET Software Overview

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Symantec AntiVirus : supplemento per Windows Vista

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Avvio di Internet ed esplorazione di pagine Web.

FISM del Veneto. caselle di posta FISM.

Servizio di Posta elettronica Certificata (PEC)

Транскрипт:

Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento di sistemi operativi ad interfaccia grafica la produzione di virus è diventata sempre più difficile dal momento che tali OS sono dotati di meccanismi di protezione che non consentono ai programmi di eseguire direttamente istruzioni di basso livello. Tuttavia gli autori di virus informatici hanno trovato un sistema molto più semplice ed efficace per scrivere virus; ricorrendo all uso di linguaggi di scripting (es. Visual Basic Script, Javascript). Un virus è incapace di un comportamento autonomo poichè esegue le istruzioni che gli sono state impartite ed agisce sui programmi dell OS per il quale è stato scritto.il virus ha di solito queste caratteristiche: è stato scritto per confondersi alle istruzioni di altri programmi e modificarli; il virus deve essere in grado di replicarsi, cioè di copiare le istruzioni che lo compongono in altri programmi; Spesse volte si legge o si sente che un virus sia in grado di danneggiare l hardware ma non c è nulla di più fantasioso di queste affermazioni proprio in virtù di quando detto. Non dimentichiamo mai che un virus è un programma!!!! Va però chiarito che quando si afferma che un virus non può danneggiare l'hardware, ci si riferisce ad un danno che implica la rottura fisica di un componente (video,hard disk,ecc.) non ai danni che potrebbe arrecare al suo corretto funzionamento. *Linguaggi che consentono al programmatore di scrivere istruzioni che sono in grado di compiere delle operazioni (definite a basso livello o Interrupt hardware) come la scrittura diretta sul disco che i linguaggi ad alto livello demandano, invece, a routine proprie del sistema operativo. Sono molto vicini al linguaggio macchina. VIRUS E INTERNET Oggi usiamo il computer e Internet quotidianamente e questo ovviamente, come ci accorgiamo comporta dei rischi sia per la sicurezza del nostri dati che per i nostri programmi in quanto siamo sottoposti ad ogni tipo di attacco. La prima cosa che si deve fare è cercare di limitare i danni settando Internet Explorer aumentando il livello di sicurezza, relativo ad esempio all'esecuzione di script attivo, di ActiveX, oppure all'uso di cookies attraverso il menù Strumenti-->Opzioni Internet-->Protezione. Lasciare il livello di sicurezza Media e attraverso il bottone Livello personalizzato, modificare alcune impostazioni in modo da aumentare la sicurezza del sistema, senza rischiare di non riuscire a visualizzare alcuni siti (cosa che accadrebbe se si impostasse su Alta).

In particolare è consigliato scegliere Chiedi conferma, al posto di Attiva, per tutte le voci che riguardano l'esecuzione di controlli ActiveX. Per aumentare la sicurezza del browser è spesso consigliato togliere la memorizzazione automatica dei moduli e delle password. Per modificare questa impostazione menù Strumenti-->Opzioni Internet-->Contenuto, quindi premere il bottone Completamento Automatico e deselezionare le voci Moduli e Nome utente e password sui moduli, e quindi cancellare i moduli e le password già memorizzate dal browser. Quanto detto non ci libera dai virus ma costituisce una prima protezione. Torniamo ora ai virus e vediamo quali sono i rischi e come individuarli. Dialer Un dialer è un programma che modifica la vostra connessione a Internet, cambiando il numero telefonico, utilizzato per connettersi al provider, sostituendolo con un numero a pagamento spesso con prefisso internazionale. Con questa procedura parte del costo della telefonata viene girato dall'operatore telefonico a una terza persona o società che è responsabile del dialer. Il dialer è nato come strumento per il commercio sul web ma, l'utente viene spesso ingannato sui reali costi dell'offerta. I principali fornitori di tali servizi sono i siti web che offrono suonerie, giochi, lotto, immagini, ecc. I dialer funzionano solo con connessioni di tipo modem ordinario o ISDN e non ADSL. Spam Il fenomeno dello Spamming è considerato un problema fastidioso, come tutta la pubblicità non desiderata. Il fenomeno si è diffuso anche grazie all'utilizzo di virus-spam, che infettano dei computer utilizzandoli come veicoli per il trasporto e invio di pubblicità. Esistono dei software chiamati spider che navigano su Internet alla ricerca di tutto ciò che assomiglia ad un indirizzo e-mail. La soluzione è quella di utilizzare dei filtri antispamming che controllano la posta in arrivo prima che il client di posta, installato sul nostro PC, scarichi la posta dal server e vengono configurati inserendo parole chiavi tipiche della pubblicità.esistono anche delle "blacklist" in cui sono elencati gli indirizzi indesiderati. Spyware Gli spyware sono programmi che all'insaputa dell'utente raccolgono informazioni sulla navigazione internet ed inviano i dati a società specializzate nella raccolta di informazioni sull'uso della rete. Quello che è

importante da sottolineare è che non abbiamo la sicurezza di come verranno impiegati questi dati, se verranno venduti o diffusi, il tutto senza il nostro consenso. Gli spyware vengono installati automaticamente da diversi programmi gratuiti anche molto diffusi e famosi. A differenza dei virus, gli spyware non hanno ripercussioni sul funzionamento del computer, tuttavia utilizzano risorse della macchina e rallentano la navigazione sul web anche se a volte dietro di essi di nasconde un trojan. Esistono dei programmi che consentono di eliminarli. Hanno al loro interno un elenco di spyware presenti sulla rete e li eliminano. Sono indispensabili perché non sempre quando si disinstalla il software al cui interno c'era lo spyware, quest'ultimo viene eliminato. Va sottolineato che alcuni programmi non funzionano correttamente senza lo spyware. Cookies Anche i famosi cookies (biscottini) non costituiscono certo un pericolo in quanto sono stati progettati per contenere solamente dei dati che vengono memorizzati sul vostro computer e poi spediti la volta successiva che vi connettete al medesimo sito. Sono utili per memorizzare ad esempio le pagine che avete già visitato o il vostro login e la vostra password per accedere ad un server che richiede la registrazione. Tuttavia costituiscono una forma di controllo perché registrano in un certo qual modo le nostre abitudini. VIRUS INVIATI PER POSTA ELETTRONICA La posta che giunge via Internet non può trasmettere in alcun modo nessun virus a meno che il programma di posta non consenta di eseguire automaticamente istruzioni in linguaggio macro. Il discorso cambia in presenza di allegati dove bisogna porre attenzione che non contengano files eseguibili (p.es. EXE, COM, SYS, DLL,VBX, OCX) e file di tipo testuale o fogli elettronici(p.es. DOC, DOT, XLS, XLA); nessun rischio si dovrebbe correre nel caso di files di contenuto grafico (GIF, BMP, JPG, etc.) o musicale (WAV, MID, etc.) ma che comunque possono contenere al loro posto un file eseguibile. Ciò che trae in inganno è l'aspetto che è quello di un normale messaggio di posta elettronica proveniente da un indirizzo conosciuto o addirittura presente nella rubrica. Il messaggio di solito contiene frasi tratte da messaggi effettivamente ricevuti o inviati e quindi a prima vista del tutto sicuri. Spesso è l oggetto che fa capire di cosa si tratta (spesso è in inglese mentre il mittente no) o il testo praticamente inesistente. Il rimedio più semplice quando si riceve un messaggio sospetto è cancellarlo. Bisogna puntualizzare che per entrare in funzione il programma inviato come allegato deve essere mandato in esecuzione. Nei casi più frequenti il programma scrive sul monitor un messaggio di errore ed apparentemente fallisce, invece rimane attivo indefinitamente ed invia messaggi agli indirizzi trovati nella rubrica diffondendo così il virus con il mittente del pc infettato.

GLI ANTIVIRUS Per la protezione dai virus è necessario un buon antivirus che permetta l'aggiornamento della lista dei virus riconosciuti il più spesso possibile. Il programma antivirus dovrebbe proteggere il computer, analizzare tutti i file e verificare che non contengano virus. Durante la scansione, l'antivirus ricerca le tracce dei virus controllando la presenza del codice malevolo nel suo database. Esistono tuttavia dei virus mutanti che sono molto difficili da individuare perché muta anche il codice e i moderni antivirus controllano che non siano presenti anomalie all interno dei files e segnalano la possibilità di un infezione anche se quel codice trovato non è presente nel loro data base e non identifica nessun virus conosciuto (valutazione euristica). Da molto tempo, comunque, gli scanner antivirus riescono ad intercettare l'entrata in azione di un virus nascosto all'interno del sistema tramite i moduli residenti, che verificano il funzionamento di Windows mentre lo si utilizza. Appena rileva un virus, il programma mette il file che lo contiene in quarantena per evitare che il virus possa moltiplicarsi. Quindi, cerca di eliminare il codice del virus e di riparare le parti danneggiate. Questa operazione è possibile solo se il virus si è moltiplicato aggiungendo il proprio codice a quello di una o più applicazioni. Alcuni virus però infettano tutti i file rendendone impossibile il recupero. In questo caso, il programma antivirus mette in quarantena il file e suggerisce all'utente di cancellarlo. ANTIVIRUS NOD32 Avast! AGV Panda McAfee Norton Bitdefender Kaspersky

NESSUN ANTIVIRUS ELIMINA TUTTI I VIRUS Per limitare il rischio di infezioni suggeriamo di: aggiornare il sistema periodicamente; non ripristinare il sistema in presenza di virus in quanto il virus potrebbe essere anche nel restore di windows; controllare i processi attivi e se trovate qualcosa di sospetto documentatevi dotarsi di un buon firewall I FIREWALL Un firewall, lo dice la parola stessa, è un muro di fuoco e serve per proteggersi dagli attacchi esterni. Se ne trovano sia hardware che software e a seconda delle esigenze si potrà scegliere la soluzione più adeguata. Un firewall effettua il controllo dei dati in entrata ed in uscita e rende inaccessibili tutte le porte non utilizzate in quel momento. Nel momento in cui un programma residente sul pc vuole accedere ad Internet o viceversa da internet tenta di accedere al PC, il firewall controlla le autorizzazioni di accesso, ed in caso favorevole apre la porta ed invia i dati.