SlideShare a Scribd company logo
1 of 7
I VIRUS INFORMATICIIl problema della sicurezza dei computer connessi alla rete è
diventato molto importante con la crescita di Internet: spesso si
parla di VIRUS, attacchi informatici, sistemi violati e truffe
informatiche. Molti virus che si sono diffusi negli anni recenti,
hanno utilizzato errori o imprecisioni presenti nel server Web o nei
programmi di posta elettronica per attaccare i computer.
Nel 1983 il termine virus è utilizzato per la prima volta in relazione
a un programma per PC. È il ricercatore Frederick Cohen a farlo,
descrivendo il comportamento di alcuni software ideati e
sviluppati con il solo scopo di infettare altri programmi e
proliferare.
CHE COS’E’ UN VIRUS?
Un virus è un software appartenente alla categoria dei malware il
quale, una volta eseguito, infetta dei file in modo da fare copie di
se stesso, generalmente senza farsi rilevare dall'utente (il nome,
infatti, è in perfetta analogia con i virus in campo biologico). Coloro
che creano virus sono detti virus writer o hacker, che sfruttano le
vulnerabilità, o exploit, di un sistema operativo arrecando danni
rallentando il sistema e rendendo inutilizzabile il dispositivo
infetto.
I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e
spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare
direttamente solo il software della macchina che lo ospita, anche se esso può
indirettamente provocare danni anche all'hardware, ad esempio causando il
surriscaldamento della CPU, oppure fermando la ventola di raffreddamento.
(Virus che ha infettato un PE in linguaggio assembly).
I tipi di virus più noti
I principali tipi di virus e di attacchi alla sicurezza sono:
• Virus che provocano infezione sui file, in particolare su file eseguibili .COM o .EXE (sono tipi di virus
che di solito arrivano sul computer collegati ad altri programmi).
• Virus di avvio che attaccano il sistema e in particolare il boot-record del disco (il blocco del disco
che contiene le informazioni sull’avvio del computer).
• Virus per le macro (comandi simbolici costruiti dall’utente all’interno dei programmi Office);
l’infezione di questo tipo di virus porta a malfunzionamenti nei programmi.
• Cavalli di Troia (Trojan) (programmi all’apparenza normali che possono distruggere i file sul disco).
Questi NON replicano se stessi su altri computer. (Scoperto nel 1988).
• I virus Worm (programmi autoreplicanti che hanno come caratteristica principale la capacità di
diffondersi rapidamente sulla rete di computer e in internet). (Scoperto nel 2001)
• Gli spyware (programmi che vengono mandati in esecuzione durante la navigazione Web,
all’insaputa dell’utente, e che trasmettono ad altri server le informazione sui siti più visitati
dall’utente). Un esempio sono i keylogger che registrano quello che digiti con la tastiera, per poi
inviare queste informazioni ad hackers. (Scoperti circa negli anni 2000).
• I malware (software maligni) che inviano pubblicità non richiesta, aprono pop-up sullo schermo w
modificano la pagina iniziale del browser; (esempio di malware sono gli Adware o gli rootkit
progettati per infilarsi nel sistema operativo e nel registro di un utente senza farsi notare).
(Scoperto circa nel 2011-2013).
• Elk Cloner, virus che colpisce l'Apple II. Un mezzo di trasmissione estremamente comune (il Floppy
disk) e l'inconsapevolezza degli utenti di trovarsi di fronte a una minaccia aprono le porte alla prima
diffusione di un virus su larga scala. (Scoperto nell’anno 1982).
Come si può prevenire l’infezione dai virus?
1. Installare e usare un buon programma antivirus.
2. Assicurarsi che la protezione del programma antivirus sia sempre attivata soprattutto
nelle sessioni di lavoro con collegamenti in rete o internet.
3. Aggiornare frequentemente le definizioni di virus, scaricando gli aggiornamenti dal sito
internet del fornitore del software antivirus.
4. Non aprire messaggi di posta elettronica di dubbia provenienza.
5. Non aprire allegati contenuti all’interno di messaggi di posta elettronica con mittente
sconosciuto o non sicuro, e non impostare il programma di posta elettronica per
l’esecuzione automatica degli allegati.
6. Utilizzare un client di posta con filtri antispasmo.
7. Fare la scansione dei supporti di memorizzazione (chiavi USB, ecc.) provenienti da fonte
insicura, prima di usare i file e i programmi in essi contenuti.
8. Non scaricare musica, file multimediali o un filmato da un sito internet che non offra
garanzie di sicurezza.
9. Dopo aver scaricato un programma da internet, effettuare il controllo antivirus prima di
installarlo ed eseguirlo.
10. Operare con cautela la condivisione di file e musiche con altri utenti della rete; durante
la connessione con condivisione di cartelle su disco, il computer è aperto all’ingresso
non autorizzato e all’attacco da parte di utenti esterni.
11. Effettuare frequentemente coppie di sicurezza (su dischi remoti o supporti di backup)
dei documenti e file che riteniamo importanti per il nostro lavoro.
12. Eseguire una scansione manuale settimanale (o automatica) dei dischi rigidi.
13. Proteggere con una password le unità di rete condivise.
Esistono solo i virus che vengono utilizzati da hacker?
La risposta è NO! Infatti gli hacker utilizzano alcune tecniche che non sono
propriamente dei virus, come ad esempio il PHISHING. Il phishing è una frode
informatica che consiste nel creare una copia identica di un sito internet e indurre
l’utente ad inserire i propri dati personali. Il truffatore può successivamente utilizzare i
dati ottenuti per propri scopi.
La truffa tramite phishing utilizza di solito la posta elettronica (il phishing mail). Le
phishing mail hanno lo stesso aspetto delle normali e-mail. Il destinatario ha
l’impressione di aver ricevuto una regolare comunicazione ufficiale da una banca e, in
caso di condivisione di dati personali, questi permetteranno l’utilizzo a proprio
piacimento da parte dei truffatori.
Come si può prevenire il phishing?
Lo si può prevenire attraverso varie semplici passaggi:
1. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo, non sono
generiche, contengono i nostri dati personali e non chiedono mai password ad utenti e
clienti. Una mail che non rispetta questi requisiti risulta sospetta
2. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale non fare clic
sul link presente nella mail, ma digitarlo manualmente nella barra degli indirizzi.
3. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e quindi
contengono molti errori grammaticali o utilizzano termini della lingua italiana in modo non
appropriato.
4. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di inserire ogni dato,
controllare sempre che nella casella Indirizzo del browser (URL) sia indicato l’indirizzo esatto
della banca o dell’ente.
5. Solitamente banche utilizzano sempre protocolli crittografati, per cui è opportuno controllare
che il protocollo utilizzato sia https e non il semplice http.
Come si può prevenire il phishing?
1. Lo si può prevenire attraverso varie semplici passaggi:
2. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo,
non sono generiche, contengono i nostri dati personali e non chiedono mai
password ad utenti e clienti. Una mail che non rispetta questi requisiti risulta
sospetta
3. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale
non fare clic sul link presente nella mail, ma digitarlo manualmente nella barra
degli indirizzi.
4. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e
quindi contengono molti errori grammaticali o utilizzano termini della lingua
italiana in modo non appropriato.
5. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di
inserire ogni dato, controllare sempre che nella casella Indirizzo del browser
(URL) sia indicato l’indirizzo esatto della banca o dell’ente.
6. Solitamente banche utilizzano sempre protocolli crittografati, per cui è
opportuno controllare che il protocollo utilizzato sia https e non il semplice http.
Link utilizzati:
• https://www.ottimizzazione-pc.it/i-tipi-di-malware-piu-
diffusi/#
• https://it.wikipedia.org/wiki/Virus_%28informatica%29
• https://it.wikipedia.org/wiki/Phishing
• https://it.notizie.yahoo.com/nuova-ricerca-kaspersky-
lab-attacchi-165406402.html
• https://www.fastweb.it/web-e-digital/la-storia-dei-
virus-informatici/
Colangelo Matteo 5°G

More Related Content

What's hot

Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informaticipmacrini00
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)Sophos
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2MartinaDEusebio
 

What's hot (17)

Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Virus
VirusVirus
Virus
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 

Similar to I virus colangelo matteo 5 g

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 

Similar to I virus colangelo matteo 5 g (20)

Pericoli
PericoliPericoli
Pericoli
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
7_sicurezza_computer
7_sicurezza_computer7_sicurezza_computer
7_sicurezza_computer
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 

More from Luca Farnese

The modern and dystopian novel
The modern and dystopian novelThe modern and dystopian novel
The modern and dystopian novelLuca Farnese
 
Idrosfera (recuperato)
Idrosfera (recuperato)Idrosfera (recuperato)
Idrosfera (recuperato)Luca Farnese
 
Ia robert del balzo
Ia robert del balzoIa robert del balzo
Ia robert del balzoLuca Farnese
 
LA DONNA NELL'ARTE
LA DONNA NELL'ARTELA DONNA NELL'ARTE
LA DONNA NELL'ARTELuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 

More from Luca Farnese (10)

Cittadinanza
CittadinanzaCittadinanza
Cittadinanza
 
Alternanza
AlternanzaAlternanza
Alternanza
 
The modern and dystopian novel
The modern and dystopian novelThe modern and dystopian novel
The modern and dystopian novel
 
Idrosfera (recuperato)
Idrosfera (recuperato)Idrosfera (recuperato)
Idrosfera (recuperato)
 
Ia robert del balzo
Ia robert del balzoIa robert del balzo
Ia robert del balzo
 
Cellule staminali
Cellule staminaliCellule staminali
Cellule staminali
 
Cittadinanza
CittadinanzaCittadinanza
Cittadinanza
 
LA DONNA NELL'ARTE
LA DONNA NELL'ARTELA DONNA NELL'ARTE
LA DONNA NELL'ARTE
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Cos'è un Virus
Cos'è un VirusCos'è un Virus
Cos'è un Virus
 

Recently uploaded

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 

Recently uploaded (10)

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 

I virus colangelo matteo 5 g

  • 1. I VIRUS INFORMATICIIl problema della sicurezza dei computer connessi alla rete è diventato molto importante con la crescita di Internet: spesso si parla di VIRUS, attacchi informatici, sistemi violati e truffe informatiche. Molti virus che si sono diffusi negli anni recenti, hanno utilizzato errori o imprecisioni presenti nel server Web o nei programmi di posta elettronica per attaccare i computer. Nel 1983 il termine virus è utilizzato per la prima volta in relazione a un programma per PC. È il ricercatore Frederick Cohen a farlo, descrivendo il comportamento di alcuni software ideati e sviluppati con il solo scopo di infettare altri programmi e proliferare. CHE COS’E’ UN VIRUS? Un virus è un software appartenente alla categoria dei malware il quale, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente (il nome, infatti, è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono detti virus writer o hacker, che sfruttano le vulnerabilità, o exploit, di un sistema operativo arrecando danni rallentando il sistema e rendendo inutilizzabile il dispositivo infetto.
  • 2. I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure fermando la ventola di raffreddamento. (Virus che ha infettato un PE in linguaggio assembly).
  • 3. I tipi di virus più noti I principali tipi di virus e di attacchi alla sicurezza sono: • Virus che provocano infezione sui file, in particolare su file eseguibili .COM o .EXE (sono tipi di virus che di solito arrivano sul computer collegati ad altri programmi). • Virus di avvio che attaccano il sistema e in particolare il boot-record del disco (il blocco del disco che contiene le informazioni sull’avvio del computer). • Virus per le macro (comandi simbolici costruiti dall’utente all’interno dei programmi Office); l’infezione di questo tipo di virus porta a malfunzionamenti nei programmi. • Cavalli di Troia (Trojan) (programmi all’apparenza normali che possono distruggere i file sul disco). Questi NON replicano se stessi su altri computer. (Scoperto nel 1988). • I virus Worm (programmi autoreplicanti che hanno come caratteristica principale la capacità di diffondersi rapidamente sulla rete di computer e in internet). (Scoperto nel 2001) • Gli spyware (programmi che vengono mandati in esecuzione durante la navigazione Web, all’insaputa dell’utente, e che trasmettono ad altri server le informazione sui siti più visitati dall’utente). Un esempio sono i keylogger che registrano quello che digiti con la tastiera, per poi inviare queste informazioni ad hackers. (Scoperti circa negli anni 2000). • I malware (software maligni) che inviano pubblicità non richiesta, aprono pop-up sullo schermo w modificano la pagina iniziale del browser; (esempio di malware sono gli Adware o gli rootkit progettati per infilarsi nel sistema operativo e nel registro di un utente senza farsi notare). (Scoperto circa nel 2011-2013). • Elk Cloner, virus che colpisce l'Apple II. Un mezzo di trasmissione estremamente comune (il Floppy disk) e l'inconsapevolezza degli utenti di trovarsi di fronte a una minaccia aprono le porte alla prima diffusione di un virus su larga scala. (Scoperto nell’anno 1982).
  • 4. Come si può prevenire l’infezione dai virus? 1. Installare e usare un buon programma antivirus. 2. Assicurarsi che la protezione del programma antivirus sia sempre attivata soprattutto nelle sessioni di lavoro con collegamenti in rete o internet. 3. Aggiornare frequentemente le definizioni di virus, scaricando gli aggiornamenti dal sito internet del fornitore del software antivirus. 4. Non aprire messaggi di posta elettronica di dubbia provenienza. 5. Non aprire allegati contenuti all’interno di messaggi di posta elettronica con mittente sconosciuto o non sicuro, e non impostare il programma di posta elettronica per l’esecuzione automatica degli allegati. 6. Utilizzare un client di posta con filtri antispasmo. 7. Fare la scansione dei supporti di memorizzazione (chiavi USB, ecc.) provenienti da fonte insicura, prima di usare i file e i programmi in essi contenuti. 8. Non scaricare musica, file multimediali o un filmato da un sito internet che non offra garanzie di sicurezza. 9. Dopo aver scaricato un programma da internet, effettuare il controllo antivirus prima di installarlo ed eseguirlo. 10. Operare con cautela la condivisione di file e musiche con altri utenti della rete; durante la connessione con condivisione di cartelle su disco, il computer è aperto all’ingresso non autorizzato e all’attacco da parte di utenti esterni. 11. Effettuare frequentemente coppie di sicurezza (su dischi remoti o supporti di backup) dei documenti e file che riteniamo importanti per il nostro lavoro. 12. Eseguire una scansione manuale settimanale (o automatica) dei dischi rigidi. 13. Proteggere con una password le unità di rete condivise.
  • 5. Esistono solo i virus che vengono utilizzati da hacker? La risposta è NO! Infatti gli hacker utilizzano alcune tecniche che non sono propriamente dei virus, come ad esempio il PHISHING. Il phishing è una frode informatica che consiste nel creare una copia identica di un sito internet e indurre l’utente ad inserire i propri dati personali. Il truffatore può successivamente utilizzare i dati ottenuti per propri scopi. La truffa tramite phishing utilizza di solito la posta elettronica (il phishing mail). Le phishing mail hanno lo stesso aspetto delle normali e-mail. Il destinatario ha l’impressione di aver ricevuto una regolare comunicazione ufficiale da una banca e, in caso di condivisione di dati personali, questi permetteranno l’utilizzo a proprio piacimento da parte dei truffatori. Come si può prevenire il phishing? Lo si può prevenire attraverso varie semplici passaggi: 1. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo, non sono generiche, contengono i nostri dati personali e non chiedono mai password ad utenti e clienti. Una mail che non rispetta questi requisiti risulta sospetta 2. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale non fare clic sul link presente nella mail, ma digitarlo manualmente nella barra degli indirizzi. 3. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e quindi contengono molti errori grammaticali o utilizzano termini della lingua italiana in modo non appropriato. 4. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di inserire ogni dato, controllare sempre che nella casella Indirizzo del browser (URL) sia indicato l’indirizzo esatto della banca o dell’ente. 5. Solitamente banche utilizzano sempre protocolli crittografati, per cui è opportuno controllare che il protocollo utilizzato sia https e non il semplice http.
  • 6. Come si può prevenire il phishing? 1. Lo si può prevenire attraverso varie semplici passaggi: 2. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo, non sono generiche, contengono i nostri dati personali e non chiedono mai password ad utenti e clienti. Una mail che non rispetta questi requisiti risulta sospetta 3. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale non fare clic sul link presente nella mail, ma digitarlo manualmente nella barra degli indirizzi. 4. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e quindi contengono molti errori grammaticali o utilizzano termini della lingua italiana in modo non appropriato. 5. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di inserire ogni dato, controllare sempre che nella casella Indirizzo del browser (URL) sia indicato l’indirizzo esatto della banca o dell’ente. 6. Solitamente banche utilizzano sempre protocolli crittografati, per cui è opportuno controllare che il protocollo utilizzato sia https e non il semplice http.
  • 7. Link utilizzati: • https://www.ottimizzazione-pc.it/i-tipi-di-malware-piu- diffusi/# • https://it.wikipedia.org/wiki/Virus_%28informatica%29 • https://it.wikipedia.org/wiki/Phishing • https://it.notizie.yahoo.com/nuova-ricerca-kaspersky- lab-attacchi-165406402.html • https://www.fastweb.it/web-e-digital/la-storia-dei- virus-informatici/ Colangelo Matteo 5°G