Menu principale

Categorie news

Contatore visite OGGI

Utenti online

77 utente(i) online
(1 utente(i) in News)

Login

Nome utente:

Password:


Hai perso la password?

Registrati ora!

Foto recenti

Meteo in Italia

La situazione:
Scegli la Provincia

Cerca nel Sito

Foto recenti

Foto a caso

Porsche 911 Carrera -
Italia 150 a Trieste la mostra su milite ignoto
In mostra gli scatti surreali di LaChapelle. Le star viste dal geniale fotografo americano
HOTEL SAMMARTINO - AGNONE - IS
Non esiste una sola bella donna che possa soddisfare tutti i desideri che ispira
La svolta porno soft del pop: da Jennifer Lopez a Rihanna
Sanremo 2015: i look delle serate
Alcune donne non sanno cosa vogliono ma sanno benissimo come ottenerlo
Risparmiate l’acqua, fate la doccia con un amica
RAZZISMO È SINONIMO D’IMBECILLITA’
News : Definizione di malware
Inviato da Gennaro Piccolo il 5/5/2024 8:30:00 (3586 letture)

donna computerSi parla spesso di malware, cerchiamo di capire cosa sono e come vengono definiti. Malware: Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious esoftware e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.




computerdonnaSi distinguono molte categorie di malware, ecco le più conosciute e le più diffuse.

Virus:

Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.

Worm:

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.

Trojan horse:

Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojannascosto.

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

Backdoor:

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.

Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Keylogger:

Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.

I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.

Spyware:

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Rootkit:

Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus.




gattonero

Questi sono i malware più conosciuti e diffusi.



   Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.




La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica. 




Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.



  • Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

  • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

  • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

  • Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

  • Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

  • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

  • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.

  • Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.

  • Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergorogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.

  • Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

  • Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per laprivacy in quanto comunicano le abitudini di navigazione ad un server remoto.

  • Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.

  • Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.

  • Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.

  • Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.




Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.




Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.


Grayware




Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto.




Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione.


Attività criminose legate ai malware




La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso.




Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti aglispammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor.




 




Altre news
11/5/2024 7:50:00 - IL PAPATO DALLA PRIMA GUERRA MONDIALE AL XXI SECOLO da Benedetto XV (1922) a Papa Francesco
11/5/2024 7:40:00 - Breve storia del PAPATO
11/5/2024 7:30:00 - CRONOLOGIA DEI PAPI - Sono esclusi gli antipapi
11/5/2024 7:20:00 - IL PAPATO DALLA RIVOLUZIONE FRANCESE ALLA PRIMA GUERRA MONDIALE da Pio VII (1823) a Pio X (1914)
11/5/2024 7:10:00 - PAPATO ALL'EPOCA DELL'ASSOLUTISMO E DELL'ILLUMINISMO da Alessandro VII (1655) a Pio VI (1799)
11/5/2024 7:00:00 - I PAPI DELLA RIFORMA CATTOLICA E DELLA CONTRORIFORMA da Paolo III (1534) a Innocenzo X (1655)
11/5/2024 6:50:00 - GLI ANTIPAPI - Chi veniva elevato al soglio pontificio in modo non canonico
11/5/2024 6:50:00 - LA PREMINENZA DEL PAPATO NELL'ALTO MEDIOEVO DA CLEMENTE II (1046) A BONIFACIO VIII (1303)
11/5/2024 6:50:00 - I PAPI DEL RINASCIMENTO Da Niccolò V (1447) a Clemente VII (1534)
11/5/2024 6:40:00 - IL DECLINO DEL PAPATO NEL TARDO MEDIOEVO DA B.BENEDETTO XI (1303) A EUGENIO IV (1447)
11/5/2024 6:30:00 - PAPA. DALLE ORIGINI A COSTANTINO DA SAN PIETRO A SANT'EUSEBIO (311)
11/5/2024 6:20:00 - I PAPI DEL PRIMO MEDIOEVO DA SABINIANO (604) A GREGORIO VI (1046)
11/5/2024 6:10:00 - I PAPI DA COSTANTINO ALLA FINE DELL'EPOCA ROMANA DA SAN MELCHIADE (311) A SAN GREGORIO I, IL GRANDE (604)
10/5/2024 9:50:00 - IL DISTURBO DI PERSONALITÀ EVITANTE: IL PESO DELLO SGUARDO DELL'ALTRO
10/5/2024 9:40:00 - Medicina psicosomatica
10/5/2024 9:30:00 - Antologia pensieri: Quando il saggio indica la luna l'imbecille osserva il dito
10/5/2024 9:20:00 - IN BREVE: Frutta e verdura, anti-infiammatori, possono allungare la vita e di molto - Vaccino eptatie C ideato da italiani - Usa, tastiera pc si autodisinfetta
10/5/2024 9:00:00 - Perché s'ingrassa? Quando s'incamerano più calorie di quante se ne bruciano
10/5/2024 8:50:00 - Proprietà terapeutiche dell'Aglio - Ha la capacità di ridurre il colesterolo, di abbassare la pressione arteriosa, di ridurre fortemente l'aggregazione piastrinica
10/5/2024 8:40:00 - Anisakis è un genere di nematodi parassiti di diversi animali marini
10/5/2024 8:30:00 - Non credere ai maghi sono tutti imbroglioni, di un giro di affari stimato intorno ai 5 miliardi di euro
10/5/2024 8:00:00 - Sesso: cosa piace a lui e cosa piace a lei
10/5/2024 8:00:00 - Arriva la moneta da 2,5 euro
5/5/2024 10:10:00 - Propietà alici e le acciughe
5/5/2024 10:00:00 - Claustrofobia - Agorafobia: sintomi e cura - Paura di volare (aerofobia-aviofobia) - Paura di guidare -



Segnala questa news

                   

Rubriche

Chiamaci su Skype

Social Networks

Messaggi dal Guestbook

  • 20/11/2008  Sono Miriam di Milano  Sono Miriam di Milano vorrei dirvi ...
  • 7/9/2008  Luisa Casalnuovo (NA) - Italia -  Ho letto le vostre rubriche eccezionali e o visto le foto sui tifosi belle
  • 7/9/2008  Luisa Volla (NA) - Italia  Coplimenti un ottimo sito non è caotico ed è molto chiaro
  • 23/8/2008  Kya  X Angela
  • 16/8/2008  Jonny  Divertente
  • 15/8/2008  Sara - Napoli  Sotto Voce è molto interessante -
  • 13/8/2008  Sara  Salve leggo spesso con le mie amiche i vostri messaggi nella rubrica sotto voce
  • 13/8/2008  Celeste - Napoli -  Per Angela di Napoli
  • 13/8/2008  Popetta  Per Angela
  • 13/8/2008  Mary Bon  Ad Angela di Napoli


  • Visita

News più lette

Un articolo a caso

Il Prof. Dott. Riccardo Vaccari, del Centro Medico Andrologico di Milano, definisce l' eiaculazione precoce come "la più frequente disfunzione sessuale maschile: la condizione per cui un uomo è incapace di esercitare un controllo volontario sul suo riflesso eiaculatorio, per cui, una volta eccitato sessualmente, raggiunge l'orgasmo prima della sua partner nella maggior parte dei coiti, con qualsiasi partner e qualsivoglia tipo di coito; può avvenire addirittura prima della penetrazione: (ante-portas) o immediatamente dopo (post-portas).

News a caso

Articoli dalle Rubriche

Ultimi video inseriti

Video a caso

Domenico Modugno - Il maestro...
(Tue, 03-Apr-2012)
Domenico Modugno - Il maestro...
Tarantella Napoletana
(Sat, 23-May-2009)
Tarantella Napoletana
Totò l'onorevole Trombetta
(Fri, 27-Dec-2013)
Totò l'onorevole Trombetta
11 settembre, dov'è la verità...
(Sat, 23-May-2009)
11 settembre, dov'è la verità...
Miti sui Mormoni - mormoni se...
(Sat, 22-Oct-2011)
Miti sui Mormoni - mormoni se...
Totò Miseria e Nobiltà - La s...
(Sun, 08-Mar-2009)
Totò Miseria e Nobiltà - La s...
Le catacombe di Pietro e Marc...
(Fri, 27-Mar-2009)
Le catacombe di Pietro e Marc...
Spaghetti Alla Carbonara
(Sat, 26-Jul-2008)
Spaghetti Alla Carbonara
Gigione - Papa Francesco
(Mon, 31-Mar-2014)
Gigione - Papa Francesco
Juventus - Real Madrid 3-1
(Thu, 03-Jul-2008)
Juventus - Real Madrid 3-1