Menu principale

Categorie news

Contatore visite OGGI

Utenti online

13 utente(i) online
(1 utente(i) in News)

Login

Nome utente:

Password:


Hai perso la password?

Registrati ora!

Foto recenti

Meteo in Italia

La situazione:
Scegli la Provincia

Cerca nel Sito

Foto recenti

Foto a caso

Quello che facciamo per noi muore, quello che facciamo per gli altri rimane è immortale -
Tenniste in vacanza Anna Kournikova -
Marie Antonietta e Luigi XVI di Francia, Piazza San Marco, durante il Carnevale di Venezia
Victoria’s Secret: i reggiseni più costosi di sempre, 15 milioni di dollari
Eleganti, sensuali, lingerie a New York
Sono nato senza volerlo, morirò senza volerlo, fatemi vivere come voglio !
Calendario senza veli delle casalinghe 2014
L'amore non è tutto, ma ha qualcosa in più di tutto
Il ritorno della minigonna
I figli sono la sicura della rivoltella

14/11/2018 13:00:00 - Nutrizione - Il Pane - 14/11/2018 12:50:00 - Nutrizione - Troppo glutine fa male: ecco le alternative - 14/11/2018 8:20:00 - News - Che cosa è il tradimento? Esistono più tipologie di tradimento? - 14/11/2018 8:10:00 - Salute e Benessere - Scoperto dove virus Hiv si nasconde nelle cellule - 14/11/2018 8:00:00 - News - GLI AUTOGRAFI DI BOCCACCIO -
News : Definizione di malware
Inviato da Gennaro Piccolo il 7/9/2018 8:50:00 (2269 letture)

donna computerSi parla spesso di malware, cerchiamo di capire cosa sono e come vengono definiti. Malware: Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious esoftware e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.




computerdonnaSi distinguono molte categorie di malware, ecco le più conosciute e le più diffuse.

Virus:

Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.

Worm:

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.

Trojan horse:

Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojannascosto.

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

Backdoor:

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.

Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Keylogger:

Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.

I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.

Spyware:

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Rootkit:

Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus.




gattonero

Questi sono i malware più conosciuti e diffusi.



   Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.




La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica. 




Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.



  • Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

  • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

  • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

  • Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

  • Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

  • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

  • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.

  • Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.

  • Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergorogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.

  • Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

  • Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per laprivacy in quanto comunicano le abitudini di navigazione ad un server remoto.

  • Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.

  • Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.

  • Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.

  • Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.




Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.




Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.


Grayware




Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto.




Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione.


Attività criminose legate ai malware




La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso.




Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti aglispammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor.




 




Altre news
14/11/2018 13:00:00 - Il Pane
14/11/2018 12:50:00 - Troppo glutine fa male: ecco le alternative
14/11/2018 8:20:00 - Che cosa è il tradimento? Esistono più tipologie di tradimento?
14/11/2018 8:10:00 - Scoperto dove virus Hiv si nasconde nelle cellule
14/11/2018 8:00:00 - GLI AUTOGRAFI DI BOCCACCIO
14/11/2018 7:50:00 - MANGIARE MENO ALLUNGA LA VITA, LE SCIMMIE CONFERMANO
14/11/2018 7:50:00 - FIDEIUSSIONI
10/11/2018 9:30:00 - CRETINISMO - Condizione patologica dovuta a una insufficiente attività funzionale della ghiandola tiroide
10/11/2018 9:20:00 - DIETA PER DIABETICI » I DIABETICI POSSONO BERE ALCOLICI?
10/11/2018 9:10:00 - Disturbo ossessivo-compulsivo
10/11/2018 9:00:00 - Come aiutare il bambino a sviluppare una buona vista
10/11/2018 8:50:00 - Fragole e mirtilli, amici del cuore e dei diabetici e nemici del colesterolo e del grasso
10/11/2018 8:40:00 - Giovanna: Maria come hai fatto ad arrivare vergine al matrimonio? Culo, cara, tanto culo!
10/11/2018 8:40:00 - Divorzi e paternità: ecco come la donna violenta l'uomo
10/11/2018 8:30:00 - Colesterolo e Cuore - Quali farmaci possono essere d’aiuto
10/11/2018 8:30:00 - Ma siamo proprio sicuri che tanto latte ci faccia… tanto bene?
10/11/2018 8:20:00 - L’illustre storia dei Borbone ed il significato di “borbonico” ieri ed oggi
10/11/2018 8:20:00 - La dieta anticancro di Umberto Veronesi
10/11/2018 8:10:00 - Geriatri, 3mln di over 75 sbagliano dosi e terapie - Da sangue a reni, come si 'misura' il diabete, i consigli per controllo glicemia
10/11/2018 8:10:00 - Colecistite acuta e cronica: sintomi, dieta ed intervento
10/11/2018 8:00:00 - CAVOLO - CETRIOLO - CICORIA - CIME DI RAPE - CILIEGIE - FINOCCHIO - KIWI - FRAGOLE E ALTRI FRUTTI DI BOSCO -
6/11/2018 8:00:00 - La fragola, una miniera di micronutrienti bruciagrassi
4/11/2018 9:20:00 - Rinforziamo le nostre difese immunitarie a tavola - Arance rosse alleate della salute
4/11/2018 9:10:00 - SALE: UN ALLEATO IRRINUNCIABILE IN CASA
4/11/2018 9:00:00 - Aids, contagiata dopo il suo flirt di una notte - Come difendersi?



Segnala questa news

                   

Rubriche

Chiamaci su Skype

Social Networks

Messaggi dal Guestbook

  • 20/11/2008  Sono Miriam di Milano  Sono Miriam di Milano vorrei dirvi ...
  • 7/9/2008  Luisa Casalnuovo (NA) - Italia -  Ho letto le vostre rubriche eccezionali e o visto le foto sui tifosi belle
  • 7/9/2008  Luisa Volla (NA) - Italia  Coplimenti un ottimo sito non è caotico ed è molto chiaro
  • 23/8/2008  Kya  X Angela
  • 16/8/2008  Jonny  Divertente
  • 15/8/2008  Sara - Napoli  Sotto Voce è molto interessante -
  • 13/8/2008  Sara  Salve leggo spesso con le mie amiche i vostri messaggi nella rubrica sotto voce
  • 13/8/2008  Celeste - Napoli -  Per Angela di Napoli
  • 13/8/2008  Popetta  Per Angela
  • 13/8/2008  Mary Bon  Ad Angela di Napoli


  • Visita

News più lette

Un articolo a caso

mormon-temple-marriageCiò che siamo. Buoni matrimoni sono il risultato di come un marito e una moglie si trattano l’un l’altro. Capire chi e cosa siamo, favorisce un buon matrimonio. Una persona è formata da corpo, mente e spirito. Lo spirito è eterno ed è, in qualche modo, ostacolato durante la vita mortale, dal dimorare in un corpo fisico imperfetto, con una mente in parte inutilizzata. La goffaggine della comunicazione verbale complica le cose. E’ molto difficile dire veramente quello che si vuole dire e, ancora più difficile, per l’ascoltatore, è comprendere appieno il significato nascosto dietro alle parole.

News a caso

Articoli dalle Rubriche

Ultimi video inseriti

Video a caso

Doğa ile dalga geçme
(Wed, 05-Nov-2008)
Doğa ile dalga geçme
Napoli - Roma 1989-90
(Sat, 14-Mar-2009)
Napoli - Roma 1989-90
LA CAMORRA ABITA QUI 1 parte
(Thu, 21-May-2009)
LA CAMORRA ABITA QUI 1 parte
Juventus - Real Madrid 3-1
(Thu, 03-Jul-2008)
Juventus - Real Madrid 3-1
La canzone del bambino nel ve...
(Sun, 04-Feb-2018)
La canzone del bambino nel ve...
I 10 record sessuali più bizz...
(Sun, 08-Mar-2015)
I 10 record sessuali più bizz...
Imagine
(Thu, 03-Jul-2008)
Imagine
rapinatori a volla
(Fri, 07-Nov-2008)
rapinatori a volla
Storia proibita del '900 ital...
(Fri, 15-Jul-2011)
Storia proibita del '900 ital...
Bottino Di Guerra - Marina Li...
(Fri, 15-Jul-2011)
Bottino Di Guerra - Marina Li...