Menu principale

Categorie news

Contatore visite OGGI

Utenti online

32 utente(i) online
(3 utente(i) in News)

Login

Nome utente:

Password:


Hai perso la password?

Registrati ora!

Foto recenti

Meteo in Italia

La situazione:
Scegli la Provincia

Cerca nel Sito

Foto recenti

Foto a caso

Calendario di Emily Scott -
Encierro a san Sebastian, la sfida e il pericolo -
World Press Photo, vince Primavera araba
Malelingue: Il male e l'odio seminano nel cuore di chi li sta ad ascoltare
Amor, ch'a nullo amato amar perdona
Una donna può avere due volte vent'anni, senz'averne quaranta
Sempre saremo stupidi rispetto a qualcun altro
L’intera vita di una donna è una storia di tante trombate
Dimmi quel che mangi e ti dirò chi sei
Nessun uomo può essere amico di una donna che trova attraente: vuole sempre portarsela a letto
News : Definizione di malware
Inviato da Gennaro Piccolo il 26/9/2023 8:30:00 (3573 letture)

donna computerSi parla spesso di malware, cerchiamo di capire cosa sono e come vengono definiti. Malware: Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious esoftware e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.




computerdonnaSi distinguono molte categorie di malware, ecco le più conosciute e le più diffuse.

Virus:

Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.

Worm:

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.

Trojan horse:

Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojannascosto.

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

Backdoor:

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.

Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Keylogger:

Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.

I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.

Spyware:

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Rootkit:

Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus.




gattonero

Questi sono i malware più conosciuti e diffusi.



   Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.




La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica. 




Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.



  • Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

  • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

  • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

  • Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

  • Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

  • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

  • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.

  • Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.

  • Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergorogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.

  • Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

  • Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per laprivacy in quanto comunicano le abitudini di navigazione ad un server remoto.

  • Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.

  • Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.

  • Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.

  • Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.




Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.




Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.


Grayware




Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto.




Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione.


Attività criminose legate ai malware




La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso.




Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti aglispammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor.




 




Altre news
16/4/2024 9:50:00 - Alcol: binge drinking 'brucia' il cervello dei teenager - "L'alcol, è la prima causa di morte tra i giovani"
16/4/2024 9:40:00 - Dieta per diabetici
16/4/2024 9:30:00 - ARANCIA - ALBICOCCA - AMARENA - ANANAS - BANANA - CACHI - CAROTA -
16/4/2024 9:20:00 - QUANDO E' UN "BUGIARDO PATOLOGICO" - Esiste davvero una 'sindrome del bugiardo?
16/4/2024 9:10:00 - I grassi idrogenati: alimento o veleno? - La quantità giornaliera raccomandata è di zero grammi
16/4/2024 9:00:00 - L'alcol restringe il cervello: più ne bevi più si riduce il suo volume - Diagnosi - Effetti Neurologici - Organizzazioni e sostegno
16/4/2024 8:50:00 - Quanto guadagnano gli amministratori e deputati regionali AL MESE?
16/4/2024 8:50:00 - Proprietà benefiche della melissa, viene impiegata come sedativo negli stati d'ansia con somatizzazioni viscerali ed irrequietezza ed anche in patologie gastroenteriche e nella cura dell'emicrania
16/4/2024 8:40:00 - I misteri della libido femminile - Il sesso è meglio da giovani o da adulte?
16/4/2024 8:30:00 - Ciclo mestruale: le mestruazioni arrivano prima se si mangia troppa carne
16/4/2024 8:10:00 - Uno studio conferma, convivere prima del matrimonio fa bene - IL PRO E CONTRO NELLA CONVIVENZA
16/4/2024 8:00:00 - Perché si trascinano le relazioni?
16/4/2024 7:50:00 - Quanti i privilegi per 945 PARLAMENTARI ! - Gli eurodeputati italiani vengono chiamati all’estero FATCAT (gatti ripieni)
14/4/2024 10:10:00 - Nuovo cuore artificiale imita scarafaggio
14/4/2024 10:00:00 - E’ col cavolo che si cura la pressione alta…
14/4/2024 9:50:00 - 4 NOCI AL GIORNO: LA FONTE DELLA (QUASI) ETERNA SALUTE
14/4/2024 9:40:00 - La depressione
14/4/2024 9:30:00 - Extrasistole e cuore: sintomi, cause, rimedi
14/4/2024 9:20:00 - Scienza: il cervello dell'amante lasciato 'impazzisce' d'amore
14/4/2024 9:10:00 - Il fico d’India brucia zuccheri e grassi. E calma la fame nervosa!
14/4/2024 9:00:00 - Non credere ai maghi e santoni sono tutti imbroglioni
14/4/2024 8:50:00 - Scoperti i neuroni delle coccole. Sono specializzati nel riconoscere le carezze e il senso di benessere
14/4/2024 8:50:00 - Alito cattivo (alitosi) - Cause e Rimedi
14/4/2024 8:40:00 - Desideri mai esauditi e la coppia scoppia - I maschi cosa vorrebbero segretamente dalle loro fidanzate?
14/4/2024 8:30:00 - CIBI AFRODISIACI DECIDE LA MENTE - Influenza A, aumenta resistenza a Tamiflu - Defibrillatore in cattedrale Pistoia



Segnala questa news

                   

Rubriche

Chiamaci su Skype

Social Networks

Messaggi dal Guestbook

  • 20/11/2008  Sono Miriam di Milano  Sono Miriam di Milano vorrei dirvi ...
  • 7/9/2008  Luisa Casalnuovo (NA) - Italia -  Ho letto le vostre rubriche eccezionali e o visto le foto sui tifosi belle
  • 7/9/2008  Luisa Volla (NA) - Italia  Coplimenti un ottimo sito non è caotico ed è molto chiaro
  • 23/8/2008  Kya  X Angela
  • 16/8/2008  Jonny  Divertente
  • 15/8/2008  Sara - Napoli  Sotto Voce è molto interessante -
  • 13/8/2008  Sara  Salve leggo spesso con le mie amiche i vostri messaggi nella rubrica sotto voce
  • 13/8/2008  Celeste - Napoli -  Per Angela di Napoli
  • 13/8/2008  Popetta  Per Angela
  • 13/8/2008  Mary Bon  Ad Angela di Napoli


  • Visita

News più lette

Un articolo a caso

Categoria Contorno - Tempo 70 min - Difficoltà Facile - Calorie 335 - Cottura Al forno - Funghi porcini al gratin


News a caso

Articoli dalle Rubriche

Ultimi video inseriti

Video a caso

Lillo e Greg - Ienissima2
(Sat, 13-Sep-2008)
Lillo e Greg - Ienissima2
Meravigliosamente, Cugini di ...
(Sat, 23-Sep-2017)
Meravigliosamente, Cugini di ...
Asini in amore...
(Fri, 19-Dec-2008)
Asini in amore...
JAMES LAST - Roll Rock 'n' Me...
(Mon, 12-Sep-2011)
JAMES LAST - Roll Rock 'n' Me...
INSEMINACION ARTIFICIAL EQUIN...
(Thu, 11-Dec-2008)
INSEMINACION ARTIFICIAL EQUIN...
Atalanta-Milan 2-0
(Thu, 03-Jul-2008)
Atalanta-Milan 2-0
Cane scopa ragazza ubriaca
(Sun, 25-May-2014)
Cane scopa ragazza ubriaca
Alberto Sordi: "Il marchese d...
(Sat, 26-Aug-2017)
Alberto Sordi:
Mille anni di Europa in 3 min...
(Tue, 18-Nov-2014)
Mille anni di Europa in 3 min...
Gli auguri di Natale dei gioc...
(Tue, 29-Dec-2009)
Gli auguri di Natale dei gioc...