CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Documenti analoghi
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Identità e autenticazione

Tipologie e metodi di attacco

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Che cosa è un VIRUS?

Scheda di approfondimento cartone animato I virus

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Virus informatici Approfondimenti tecnici per giuristi

Internet e posta elettronica. A cura di Massimiliano Buschi

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Proteggiamo il PC con il Firewall di Windows Vista

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Allegato 1. Le tecniche di frode on-line

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Impostare il browser per navigare in sicurezza Opzioni di protezione

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

La sicurezza: le minacce ai dati

Modulo Antivirus per Petra 3.3. Guida Utente

Colloquio di informatica (5 crediti)

Il computer: primi elementi

Corso di Informatica

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet

Antivirus. Lezione 07. A cosa serve un antivirus

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

NOME 0 PROVIDER DOMINIO istruzione.it

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Guida all uso dei mezzi informatici

Guida Rapida di Syncronize Backup

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Client - Server. Client Web: il BROWSER

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Modulo 12 Sicurezza informatica

Malware Definizione e funzione

Sicurezza. informatica. Peschiera Digitale Sicurezza

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Gestione della posta elettronica e della rubrica.

2.1 Configurare il Firewall di Windows

SICUREZZA INFORMATICA MINACCE

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

- Corso di computer -

Sophos Computer Security Scan Guida di avvio

File, Modifica, Visualizza, Strumenti, Messaggio

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

1. Il Client Skype for Business

Guida alle operazioni di base per la manutenzione del PC

Il tuo manuale d'uso. SONY ERICSSON K530I

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida di Pro PC Secure

MICROSOFT OUTLOOK EXPRESS breve manuale d uso

Capitolo 1: Operazioni preliminari...3

Avvio di Internet ed esplorazione di pagine Web.

Corso di Alfabetizzazione Informatica

Guida di Pro Spam Remove

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Benvenuti. Luca Biffi, Supporto Tecnico Achab

CitySoftware PROTOCOLLO. Info-Mark srl

Corso di Informatica

Software Servizi Web UOGA

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

@ITCSPRIMOLEVIBOLLATE.IT il manuale!


Gestione delle Cartelle dei Messaggi di Posta Elettronica

Sicurezza dei Sistemi Informativi. Alice Pavarani

Navigazione in modalità InPrivate Browsing

FUTURA SERVICE S.r.l.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Istruzioni per la configurazione di Internet Explorer

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

PRODUZIONE PAGELLE IN FORMATO PDF

Uso di Avast Free 7.01

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

EW1051 Lettore di schede USB

Internet ed i servizi di posta elettronica

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Manuale d'uso del Connection Manager

Servizi. Web Solution

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Transcript:

- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare. Cenni di storia e documentazione. - 2 -

Cosa sono virus e malware Un virus è una parte di codice del computer che può essere contenuto in un programma oppure in un file. Può danneggiare l'hardware, il software e le informazioni presenti sul computer. Lo scopo di un virus è quello di riprodursi e diffondersi attraverso la condivisione di file o l invio di messaggi di posta elettronica. Malware è un termine che deriva dalle parole malicious e software (letteralmente software malizioso ) e identifica software creati da malintenzionati che vogliono impadronirsi dei nostri dati personali: dal semplice indirizzo e-mail, alle password di accesso ai servizi on line della nostra banca. Di solito il malware non blocca il PC, ma ne ruba appunto - dati preziosi. - 3 -

Altri oggetti dannosi Cos è il worm Il worm è simile a un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipico di Internet, il worm usa la rete per diffondersi da un computer all altro, di solito rubando gli indirizzi nella rubrica delle e-mail. - 4 -

Altri oggetti dannosi Cosa sono i trojan I trojan (o trojan horse) devono il nome al fatto che le loro funzionalità sono nascoste all'interno di un programma apparentemente innocuo. L'utente, installando ed eseguendo certi programmi (per lo più videogiochi), installa ed esegue senza rendersene conto anche il codice trojan nascosto. - 5 -

Altri oggetti dannosi Cosa sono spyware e dialer Spyware e dialer sono software camuffati da programmi utili e installati dallo stesso utente. Lo spyware raccoglie informazioni sull attività on line di un utente (siti visitati, acquisti effettuati ecc.) e può trasmetterle a organizzazioni che le utilizzeranno per trarne profitto, ad esempio tramite l invio di pubblicità mirata. Il dialer è il software che si occupa di gestire la connessione a Internet tramite la normale linea telefonica. Utilizzato in modo truffaldino sostituisce il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale. - 6 -

Altri oggetti dannosi Cos è il mail bombing Il mail-bombing ( bombardamento di posta ) è fatto da appositi programmi, detti Mail-Bomber, che mandano ripetitivamente allo stesso destinatario centinaia o migliaia di e-mail tutte uguali, intasando la casella di posta elettronica e rendendola inutilizzabile. Il Google-bombing ( bombardamento di Google ) è l indirizzamento artificioso di link in modo da collegare parole chiave a determinati siti, confondendo il motore di ricerca. Esso sfrutta una caratteristica di Google che attribuisce importanza a una pagina in rapporto a quanti link verso di essa si trovano all interno di altri siti web. - 7 -

Perché vengono creati I motivi per cui vengono creati virus e malware possono essere diversi. Ne citiamo alcuni: danneggiare gli utenti di computer; deteriorare il funzionamento di un programma; bloccare l attività di una banca o di un impresa; gettare discredito su un attività informatica; intasare caselle di posta elettronica con una mole enorme di messaggi per impedire il regolare funzionamento del server. - 8 -

Come si propagano La diffusione dei virus e dei malware oggi avviene soprattutto tramite Internet, attraverso programmi infetti o allegati di e-mail. L esecuzione può provocare l attivarsi di processi di distruzione di file, con blocco di programmi e arresto del sistema operativo. Un virus può presentarsi anche senza l estensione.exe, attualmente la più comune. I virus possono annidarsi in file HTML (ActiveX), in macro, in javascript, in file.dll (librerie dinamiche) e addirittura in immagini. - 9 -

Quali i sintomi Il PC rallenta? Alcuni programmi cessano di funzionare? Si moltiplicano messaggi d errore? Si aprono automaticamente siti non richiesti? Riceviamo posta indesiderata, o qualcuno ci avverte di aver ricevuto e-mail da noi, ma noi non le abbiamo inviate? Si creano flussi di dati in uscita dal computer, anche riservati? - 10 -

Prevenire Centro sicurezza PC Dispone di una guida aggiornata e controlla: Firewall Aggiornamenti Antivirus Si accede al Centro Sicurezza PC attraverso il Pannello di Controllo oppure attraverso il menu di avvio (Start>Tutti i Programmi>Accessori>Utilità di Sistema). Questo strumento è disponibile sul sistema operativo Windows XP dall introduzione del Service Pack 2. - 11 -

Cos è il Firewall Letteralmente muro di fuoco, è una difesa costruita intorno al PC e alla connessione: l utente - tramite le eccezioni - consente solo ai programmi legittimi di accedere al Web e di lavorare sul PC. - 12 -

A cosa serve l aggiornamento del sistema operativo Un sistema operativo aggiornato è più protetto in quanto, con l uso, ne vengono individuate ed eliminate eventuali falle (bugs). Il Service Pack 2 di Windows XP è un esempio di aggiornamento periodico automatico del sistema operativo. - 13 -

Gli antivirus Gli antivirus oggi, sono generalmente installati da quasi tutti gli utenti, ma occorre tenerli aggiornati e seguire alcune regole fondamentali: Aggiornare con regolarità l antivirus scelto attraverso Internet o apposito CD-rom. Fare una scansione periodica di tutto il disco rigido. Far partire l antivirus all accensione del sistema operativo. Impostare il controllo delle e-mail. - 14 -

Come rimanere protetti Fare regolarmente una copia dei file importanti e metterla al sicuro. Non aprire gli allegati delle e-mail provenienti da mittenti sconosciuti. Non comunicare mai dati personali di accesso a siti web o alla posta elettronica. Scaricare file solo da siti sicuri e affidabili. Stare alla larga da siti che trattano di pirateria informatica e pornografia. Rispettare gli altri per guadagnare rispetto. - 15 -

C era un volta il dischetto infetto Nella storia dei virus per computer, il dischetto (floppy disk) è stato il principale strumento di trasmissione. I virus infettavano i file di avvio della macchina. I virus depositavano una traccia nelle memorie di massa (la firma ) che rendeva superflua una replica da parte dell infestatore ma faceva riconoscere la sua presenza ai programmi di rimozione. - 16 -

Hit parade dei virus per novità e obiettivi 1986 Brain, su floppy: danneggiava il file di avvio dei programmi. 1988 Morris Worm, su internet, capace di forzare le password nei sistemi Unix. 1991 Michelangelo, sovrascriveva i file d avvio dei dischi; virus ad orologeria, doveva colpire il 6 marzo. 1999 Melissa, il primo virus importante con obiettivo Outlook e la posta elettronica. 2000 I Love You, in 10 minuti metteva a tappeto 350 mila pc in tutto il mondo. 2004 Cabir, il primo virus all attacco dei telefonini. - 17 -

Link utili Per approfondire questi temi in Rete: http://www.microsoft.com/italy/security/default.mspx http://www.microsoft.com/italy/mscorp/twc/security/def ault.mspx http://www.microsoft.com/italy/mscorp/twc/privacy/def ault.mspx http://www.sicuramenteweb.it/ http://www.ilwebperamico.it/ http://www.commissariatodips.it/stanze.php?strparent= 10-18 -