Menu principale

Categorie news

Contatore visite OGGI

Utenti online

82 utente(i) online
(6 utente(i) in News)

Login

Nome utente:

Password:


Hai perso la password?

Registrati ora!

Foto recenti

Meteo in Italia

La situazione:
Scegli la Provincia

Cerca nel Sito

Foto recenti

Foto a caso

Calendario 2010 - Bellissima Velina - Veridiana Mallmann -
Miss Italia in bianco-nero e poi colore -
Termini Imerese, il sogno era la 126. Sostitui' la storica 500 nel 1972, dopo venne la Panda
Redazione di Dimensione Notizia
Non sono le idee che mi spaventano, ma le facce che rappresentano queste idee
Giochi olimpici 2012 - Tuffi, delusione Cagnotto-Dallape'
TOP 5 - Le mogli più belle di Barcellona-Real Madrid - N 3 - Cristiano Ronaldo – Irina Shayk
L'inaugurazione del maxi bordello in Carinzia 50% alla donna risolve molti problemi economici
Il sesso è sporco solo quando non ti lavi
La bellezza è la migliore lettera di raccomandazione, l'uomo usa i soldi, la donna il suo corpo

1/7/2024 8:00:00 - News - IL SANTO DEL GIORNO: MESE DI LUGLIO - 1/7/2024 8:00:00 - Nutrizione - Pesca Gialla - Pesche nettarine - 19/6/2024 8:40:00 - Salute e Benessere - Melone Amaro: Proprietà e Benefici - 14/6/2024 10:00:00 - Salute e Benessere - Alimentazione e genesi tumorale - 14/6/2024 9:50:00 - Salute e Benessere - Banane e legumi per tenere la pressione bassa -
News : Definizione di malware
Inviato da Gennaro Piccolo il 5/5/2024 8:30:00 (3599 letture)

donna computerSi parla spesso di malware, cerchiamo di capire cosa sono e come vengono definiti. Malware: Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious esoftware e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.




computerdonnaSi distinguono molte categorie di malware, ecco le più conosciute e le più diffuse.

Virus:

Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.

Worm:

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.

Trojan horse:

Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojannascosto.

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

Backdoor:

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.

Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Keylogger:

Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.

I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.

Spyware:

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).

In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Rootkit:

Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus.




gattonero

Questi sono i malware più conosciuti e diffusi.



   Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.




La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica. 




Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.



  • Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

  • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

  • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

  • Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

  • Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

  • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

  • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.

  • Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.

  • Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergorogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.

  • Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

  • Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per laprivacy in quanto comunicano le abitudini di navigazione ad un server remoto.

  • Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.

  • Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.

  • Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.

  • Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.




Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.




Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.


Grayware




Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto.




Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione.


Attività criminose legate ai malware




La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso.




Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti aglispammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor.




 




Altre news
1/7/2024 8:00:00 - Pesca Gialla - Pesche nettarine
1/7/2024 8:00:00 - IL SANTO DEL GIORNO: MESE DI LUGLIO
19/6/2024 8:40:00 - Melone Amaro: Proprietà e Benefici
14/6/2024 10:00:00 - Alimentazione e genesi tumorale
14/6/2024 9:50:00 - Banane e legumi per tenere la pressione bassa
14/6/2024 9:40:00 - Boom interventi estetici alle braccia - Cancro prostata da'esplosioni genetiche' - Premiato papa' italiano aspirinetta
14/6/2024 9:30:00 - Gonorrea
14/6/2024 9:20:00 - Che cosa e' il transessualismo: definizione, cause, storia - Un/una transessuale è una mente che è letteralmente, fisicamente, intrappolata in un corpo del sesso opposto
14/6/2024 9:10:00 - Chlamydia, nemico silenzioso: È l'infezione genitale a trasmissione sessuale più diffusa al mondo - Come si trasmette? Perché può causare infertilità? Come si fa la diagnosi? Come si può prevenire?
14/6/2024 9:00:00 - Discorso sulle passioni dell’amore
14/6/2024 8:50:00 - Sopravvivere alla separazione e al divorzio - Il paradosso del divorzio: con te sto male ma senza di te sto ancora peggio
14/6/2024 8:50:00 - Ricordati che il tuo amato ha bisogno di te donna come; moglie, amica, amante, e solo per i tuoi figli dei e sarai una buona madre
14/6/2024 8:40:00 - Una pillola al giorno contro l'impotenza - Oggi la via per risollevare le sorti del rapporto passa dai farmaci
14/6/2024 8:30:00 - La Morte
14/6/2024 8:20:00 - Ecco i super-stipendi Rai
14/6/2024 8:10:00 - I cani hanno avuto origine in Medio Oriente
14/6/2024 8:00:00 - 10 consigli per vendere casa con successo
14/6/2024 7:40:00 - A CHI SI RIVOLGE AD UN’AGENZIA IMMOBILIARE
14/6/2024 7:00:00 - Spiagge per nudisti - In Europa si contano 20 milioni di nudisti, mentre in Italia solo 500mila
10/6/2024 8:20:00 - DESIDERIO - COMPLESSO - PSICOANALISI - ORGANO - FUNZIONALE
1/6/2024 8:10:00 - Come riconoscere un'anguria matura „Estate, tempo di anguria: ecco come riconoscerne una dolce e succosa“
1/6/2024 8:00:00 - Trucchi per la pancia piatta - I cibi che sgonfiano - Le bevande che drenano - I trucchi per "svuotarsi" - I movimenti che aiutano
1/6/2024 8:00:00 - ANGURIA: 7 PROPRIETA’ BENEFICHE
1/6/2024 8:00:00 - Frutta tipica di giugno
19/5/2024 10:30:00 - Intanto gli atei hanno l’enorme pregio di non suonare le campane alle 8 del mattino



Segnala questa news

                   

Rubriche

Chiamaci su Skype

Social Networks

Messaggi dal Guestbook

  • 20/11/2008  Sono Miriam di Milano  Sono Miriam di Milano vorrei dirvi ...
  • 7/9/2008  Luisa Casalnuovo (NA) - Italia -  Ho letto le vostre rubriche eccezionali e o visto le foto sui tifosi belle
  • 7/9/2008  Luisa Volla (NA) - Italia  Coplimenti un ottimo sito non è caotico ed è molto chiaro
  • 23/8/2008  Kya  X Angela
  • 16/8/2008  Jonny  Divertente
  • 15/8/2008  Sara - Napoli  Sotto Voce è molto interessante -
  • 13/8/2008  Sara  Salve leggo spesso con le mie amiche i vostri messaggi nella rubrica sotto voce
  • 13/8/2008  Celeste - Napoli -  Per Angela di Napoli
  • 13/8/2008  Popetta  Per Angela
  • 13/8/2008  Mary Bon  Ad Angela di Napoli


  • Visita

News più lette

Un articolo a caso

gif200Da quando avevo dieci anni i ragazzi e non solo mi facevano la corte, ero protetta da mio padre, un uomo meraviglioso che adoro e voglio bene. Ma alle medie dovevo prendere il pullman per andare a scuola, era affollatissimo la mattina, mi sentivo le mani addosso da tutti, una mattina misi una gonna eh..., per farla breve dovetti scendere dal bus chiamai mio padre che mi accompagnò a scuola, senza parlare mio padre capì e da quel giorno tutte le mattine mi accompagnava a scuola, erano pochi km ma a piedi erano molti.

News a caso

Articoli dalle Rubriche

Ultimi video inseriti

Video a caso