SlideShare a Scribd company logo
PROTEGGERE IL COMPUTER
1A cura di Jacques Bottel
Proteggere il computer
Protezione del PC
2
Antivirus
Firewall
A cura di Jacques Bottel
Malware
3
I malware sono tutti quei software
che hanno lo scopo di provocare
danni più o meno gravi a un computer
o un sistema informatico. Il termine
deriva dalla contrazione delle parole
inglesi malicious e software; in italiano è detto anche
programma malevolo o codice maligno.
A cura di Jacques Bottel
Malware
4
Malware Trojan
Backdoor
Virus
A cura di Jacques Bottel
Malware: le backdoor
5
 Backdoor
Consente di prendere il controllo
del computer aggirando le
normali procedure di autenti-
cazione.
Possono essere installate dalle case produttrici di
software per agevolare la manutenzione del sistema
oppure da hacker per accedere al computer da
Internet.
A cura di Jacques Bottel
Malware: i trojan
6
 Trojan (cavallo di troia)
È un programma che l’utente
installa volontariamente pensando
che non sia un software dannoso.
Una volta installato sul computer,
il trojan attiva backdoor, spyware,
adware, ecc.
A cura di Jacques Bottel
I virus
Un virus:
 Solitamente è composto da un
numero molto ridotto di istruzioni
(pochi byte o alcuni KB) per
rendersi il più possibile invisibile
 Si nasconde in un programma o in
un documento
 Autoreplicazione e diffusione (di
solito tramite Internet o pen
drive)
7A cura di Jacques Bottel
Componenti di un virus
I virus sono formati da:
 una funzione di ricerca che individua i file adatti ad essere
infettati dal virus e verifica che non contengano già una
copia del virus;
 una funzione di infezione che copia il virus all'interno di ogni
file selezionato dalla funzione di ricerca;
 la funzione di attivazione che contiene le condizioni al
verificarsi delle quali il virus entra in azione (per es. una data
o il raggiungimento di un certo numero di file infetti);
 il payload, ossia la sequenza di istruzioni che il virus compie.
8A cura di Jacques Bottel
Alcuni tipi di virus
Virus
9
Logic bomb
Adware
Spyware
Rabbit
Scareware
Macro virus
A cura di Jacques Bottel
Worm
Virus: i worm
10
 Worm
È un virus che si replica inviando
copie di se stesso ai contatti della
rubrica. Può creare malfunziona-
menti al sistema operativo (crash
o rallentamenti) o fungere da
spyware.
A cura di Jacques Bottel
Virus: macrovirus e spyware
 Macro virus:
Alcune applicazioni del pacchetto Office quali Word,
Excel, Access danno la possibilità di programmare
delle funzioni in VBA (Visual Basic for Application). Si
nascondono nei documenti e sono multipiattaforma.
Questo virus può inviarsi per e-mail tramite Outlook.
 Spyware
È un virus che spia l’attività del computer e invia i dati a
un server esterno.
11A cura di Jacques Bottel
Virus: adware e scareware
 Adware
Ha lo scopo di visualizzare messaggi pubblicitari (pop-up)
o forzare l’utente a navigare su determinati siti web.
 Scareware
Sono virus che generalmente vengono installati dagli
utenti. Anche se a volte sono innocui, spingono gli
utenti a pagare un compenso per disinstallare il virus.
12A cura di Jacques Bottel
To scare =
spaventare
Ad = spot
pubblicitario
Virus: rabbit e logic bomb
 Rabbit
Duplicano in continuazione la propria immagine su
disco o attivano nuovi processi a partire dal proprio
eseguibile, in modo da consumare tutte le risorse
disponibili sul sistema in pochissimo tempo
 Logic bomb e time bomb
Il virus si attiva quando si verificando determinate
condizioni (generalmente quando si raggiunge una
certa data, in questo caso si chiama time bomb)
13A cura di Jacques Bottel
Attacco DDoS
Le time bomb, backdoor possono essere utilizzate per
la creazione di botnet, una rete di computer infetti,
da cui lanciare un attacco DDoS (Distribuited Denial
of Service).
I computer infetti (chiamati bot o zombie) inviano una
grande quantità di richieste al server su cui si trova il
sito web sotto attacco il quale ben presto esaurisce le
sue risorse di sistema e collassa. Il danno economico,
ma soprattutto di immagine, può essere molto
ingente.
14A cura di Jacques Bottel
Attacchi celebri - 1
Di solito gli attacchi DDoS vengono portati a termine per
ragioni etiche o politiche. Ad esempio, il gruppo
Anonymous nel marzo 2012 ha portato a termine con
successo un attacco DDoS ai siti di:
 Trenitalia per protestare contro la TAV, opera ritenuta
inutile e dannosa [marzo 2012, off-line per diversi
minuti]
 Equitalia per denunciare la scarsa trasparenza, l’abuso di
potere della nota agenzia per la riscossione dei tributi
[marzo 2012, off-line per diversi minuti]
15
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
Attacchi celebri - 2
Il sito del Vaticano è stato attaccato tre volte:
 per denunciare “l’attività di censura e di anti-progresso nei
confronti della medicina“, discriminazioni religiose, sessuali o
politiche “propinate tristemente dal Vaticano” [07/03/2012,
off-line per due giorni]
 Attacco DDoS [off-line per due ore] + la violazione del sito di
Radio Vaticana “per aver usato ripetitori con potenze di
trasmissione largamente fuori dai limiti di legge” che potrebbero
favorire l’insorgenza di gravi patologie neoplastiche quali la
leucemia e il cancro [12/03/2012]
 Per denunciare il problema della pedofilia nel clero [20/03/2012]
16
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
Attacchi celebri - 3
Altri attacchi celebri:
 Facebook, inizialmente attribuito al gruppo Anonymous,
poi smentito [7 marzo 2012 alle 9.00 a.m., off-line per 2
ore]
 Piattaforma Wordpress [3 marzo 2012, off-line per 2 ore]
17
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
Come difendere il computer:
l’antivirus
Un antivirus (in termine tecnico virus
cleaner) è un programma che opera
in due modi:
 Ha un archivio di virus conosciuti
 Tecniche euristiche, ossia controlla
comportamenti “sospetti” ed even-
tualmente dà l’allarme.
18A cura di Jacques Bottel
Antivirus
Ci sono antivirus a pagamento:
 Norton Antivirus
…oppure gratuiti:
 Avast!
 AVG
19A cura di Jacques Bottel
Oggi è consigliato installare un antivirus
anche sui Mac in quanto esistono virus e
malware compatibili con Mac OS.
Alcuni consigli…
Attenzione alle pen drive! Se non siete
sicuri della natura di un file fate un
controllo antivirus!
Attenzione agli allegati delle e-mail!
Considerazione: per es. Gmail fa sempre
un controllo antivirus sui messaggi
inviati e ricevuti.
20A cura di Jacques Bottel
Ma il consiglio migliore è…
I virus, per quanto pericolosi, non producono danni
all’hardware, ma possono rendere necessaria la
formattazione dell’hard disk. Quindi, molto spesso, il
danno provocato da un virus è dato dalla distruzione
totale o parziale del patrimonio informativo presente
nel computer, ore di lavoro in fumo!
Il backup è la copia dei dati su un qualsiasi supporto di
memorizzazione (CD, DVD, nastri) o su server.
21A cura di Jacques Bottel
Come difendere il computer:
il firewall
Sulla base di regole stabilite dall’utente, il firewall
effettua un controllo su tutti i programmi installati sul
computer che tentano di accedere a Internet. È
consigliato consentire l’accesso solo a programmi
noti.
Firewall gratuiti:
 ZoneAllarm (ottimo software, probabilmente il
migliore)
 Windows 7 è dotato di un firewall rudimentale
22A cura di Jacques Bottel
Verifica se hai capito…
Domande di verifica:
 Che cos’è un virus? Descrivi brevemente i diversi tipi
di virus che abbiamo visto a lezione.
 Come ci si può difendere dai virus?
 A che cosa serve il firewall?
23A cura di Jacques Bottel
E ora che avete capito…
memorizzate!
24A cura di Jacques Bottel

More Related Content

Viewers also liked (20)

4_windows
4_windows4_windows
4_windows
 
Constructivismo inv
Constructivismo invConstructivismo inv
Constructivismo inv
 
Tavola Ouija
Tavola OuijaTavola Ouija
Tavola Ouija
 
Coil Pack Project.1
Coil Pack Project.1Coil Pack Project.1
Coil Pack Project.1
 
Pevs3
Pevs3Pevs3
Pevs3
 
Fanzone introduction
Fanzone introductionFanzone introduction
Fanzone introduction
 
E Learming
E LearmingE Learming
E Learming
 
PromoAid Summary
PromoAid SummaryPromoAid Summary
PromoAid Summary
 
Ygyvyg
YgyvygYgyvyg
Ygyvyg
 
Analysis Solutions CV
Analysis Solutions CVAnalysis Solutions CV
Analysis Solutions CV
 
Storia informatica cep_elea
Storia informatica cep_eleaStoria informatica cep_elea
Storia informatica cep_elea
 
Tríptico BC Abierta
Tríptico BC AbiertaTríptico BC Abierta
Tríptico BC Abierta
 
Atividadematematicaroseri
AtividadematematicaroseriAtividadematematicaroseri
Atividadematematicaroseri
 
SLIDECAST Trabajo grupal
SLIDECAST Trabajo grupalSLIDECAST Trabajo grupal
SLIDECAST Trabajo grupal
 
1c informatica storia
1c informatica storia1c informatica storia
1c informatica storia
 
1b la scienza
1b la scienza1b la scienza
1b la scienza
 
Different types of_triangles
Different types of_trianglesDifferent types of_triangles
Different types of_triangles
 
4 progettazione DB
4 progettazione DB4 progettazione DB
4 progettazione DB
 
tesi
tesitesi
tesi
 
Chpt 3-exercise
Chpt 3-exerciseChpt 3-exercise
Chpt 3-exercise
 

Similar to 7_sicurezza_computer

I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Le risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sitoLe risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sitoRegister.it
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 

Similar to 7_sicurezza_computer (20)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Malware
MalwareMalware
Malware
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Pericoli
PericoliPericoli
Pericoli
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Cheope
CheopeCheope
Cheope
 
Le risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sitoLe risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sito
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 

More from Jacques Bottel

More from Jacques Bottel (15)

6b sicurezza internet
6b sicurezza internet6b sicurezza internet
6b sicurezza internet
 
scrivere_bene_in_italiano
scrivere_bene_in_italianoscrivere_bene_in_italiano
scrivere_bene_in_italiano
 
Programmazione
ProgrammazioneProgrammazione
Programmazione
 
1 matematica binaria
1 matematica binaria1 matematica binaria
1 matematica binaria
 
1 dati informazioni_struttura_di_un_organizzazione
1 dati informazioni_struttura_di_un_organizzazione1 dati informazioni_struttura_di_un_organizzazione
1 dati informazioni_struttura_di_un_organizzazione
 
2 backup dei_dati
2 backup dei_dati2 backup dei_dati
2 backup dei_dati
 
6 informatica per_azienda
6 informatica per_azienda6 informatica per_azienda
6 informatica per_azienda
 
7 migliorare processi aziendali
7 migliorare processi aziendali7 migliorare processi aziendali
7 migliorare processi aziendali
 
1a l_informatica_introduzione
1a l_informatica_introduzione1a l_informatica_introduzione
1a l_informatica_introduzione
 
2_il_computer
2_il_computer2_il_computer
2_il_computer
 
5_internet
5_internet5_internet
5_internet
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
La scuola
La scuolaLa scuola
La scuola
 
Presentazione fenisweb
Presentazione feniswebPresentazione fenisweb
Presentazione fenisweb
 
Fenisweb
FeniswebFenisweb
Fenisweb
 

7_sicurezza_computer

  • 1. PROTEGGERE IL COMPUTER 1A cura di Jacques Bottel
  • 2. Proteggere il computer Protezione del PC 2 Antivirus Firewall A cura di Jacques Bottel
  • 3. Malware 3 I malware sono tutti quei software che hanno lo scopo di provocare danni più o meno gravi a un computer o un sistema informatico. Il termine deriva dalla contrazione delle parole inglesi malicious e software; in italiano è detto anche programma malevolo o codice maligno. A cura di Jacques Bottel
  • 5. Malware: le backdoor 5  Backdoor Consente di prendere il controllo del computer aggirando le normali procedure di autenti- cazione. Possono essere installate dalle case produttrici di software per agevolare la manutenzione del sistema oppure da hacker per accedere al computer da Internet. A cura di Jacques Bottel
  • 6. Malware: i trojan 6  Trojan (cavallo di troia) È un programma che l’utente installa volontariamente pensando che non sia un software dannoso. Una volta installato sul computer, il trojan attiva backdoor, spyware, adware, ecc. A cura di Jacques Bottel
  • 7. I virus Un virus:  Solitamente è composto da un numero molto ridotto di istruzioni (pochi byte o alcuni KB) per rendersi il più possibile invisibile  Si nasconde in un programma o in un documento  Autoreplicazione e diffusione (di solito tramite Internet o pen drive) 7A cura di Jacques Bottel
  • 8. Componenti di un virus I virus sono formati da:  una funzione di ricerca che individua i file adatti ad essere infettati dal virus e verifica che non contengano già una copia del virus;  una funzione di infezione che copia il virus all'interno di ogni file selezionato dalla funzione di ricerca;  la funzione di attivazione che contiene le condizioni al verificarsi delle quali il virus entra in azione (per es. una data o il raggiungimento di un certo numero di file infetti);  il payload, ossia la sequenza di istruzioni che il virus compie. 8A cura di Jacques Bottel
  • 9. Alcuni tipi di virus Virus 9 Logic bomb Adware Spyware Rabbit Scareware Macro virus A cura di Jacques Bottel Worm
  • 10. Virus: i worm 10  Worm È un virus che si replica inviando copie di se stesso ai contatti della rubrica. Può creare malfunziona- menti al sistema operativo (crash o rallentamenti) o fungere da spyware. A cura di Jacques Bottel
  • 11. Virus: macrovirus e spyware  Macro virus: Alcune applicazioni del pacchetto Office quali Word, Excel, Access danno la possibilità di programmare delle funzioni in VBA (Visual Basic for Application). Si nascondono nei documenti e sono multipiattaforma. Questo virus può inviarsi per e-mail tramite Outlook.  Spyware È un virus che spia l’attività del computer e invia i dati a un server esterno. 11A cura di Jacques Bottel
  • 12. Virus: adware e scareware  Adware Ha lo scopo di visualizzare messaggi pubblicitari (pop-up) o forzare l’utente a navigare su determinati siti web.  Scareware Sono virus che generalmente vengono installati dagli utenti. Anche se a volte sono innocui, spingono gli utenti a pagare un compenso per disinstallare il virus. 12A cura di Jacques Bottel To scare = spaventare Ad = spot pubblicitario
  • 13. Virus: rabbit e logic bomb  Rabbit Duplicano in continuazione la propria immagine su disco o attivano nuovi processi a partire dal proprio eseguibile, in modo da consumare tutte le risorse disponibili sul sistema in pochissimo tempo  Logic bomb e time bomb Il virus si attiva quando si verificando determinate condizioni (generalmente quando si raggiunge una certa data, in questo caso si chiama time bomb) 13A cura di Jacques Bottel
  • 14. Attacco DDoS Le time bomb, backdoor possono essere utilizzate per la creazione di botnet, una rete di computer infetti, da cui lanciare un attacco DDoS (Distribuited Denial of Service). I computer infetti (chiamati bot o zombie) inviano una grande quantità di richieste al server su cui si trova il sito web sotto attacco il quale ben presto esaurisce le sue risorse di sistema e collassa. Il danno economico, ma soprattutto di immagine, può essere molto ingente. 14A cura di Jacques Bottel
  • 15. Attacchi celebri - 1 Di solito gli attacchi DDoS vengono portati a termine per ragioni etiche o politiche. Ad esempio, il gruppo Anonymous nel marzo 2012 ha portato a termine con successo un attacco DDoS ai siti di:  Trenitalia per protestare contro la TAV, opera ritenuta inutile e dannosa [marzo 2012, off-line per diversi minuti]  Equitalia per denunciare la scarsa trasparenza, l’abuso di potere della nota agenzia per la riscossione dei tributi [marzo 2012, off-line per diversi minuti] 15 SOLO LEGGERE, NON STUDIARE! A cura di Jacques Bottel
  • 16. Attacchi celebri - 2 Il sito del Vaticano è stato attaccato tre volte:  per denunciare “l’attività di censura e di anti-progresso nei confronti della medicina“, discriminazioni religiose, sessuali o politiche “propinate tristemente dal Vaticano” [07/03/2012, off-line per due giorni]  Attacco DDoS [off-line per due ore] + la violazione del sito di Radio Vaticana “per aver usato ripetitori con potenze di trasmissione largamente fuori dai limiti di legge” che potrebbero favorire l’insorgenza di gravi patologie neoplastiche quali la leucemia e il cancro [12/03/2012]  Per denunciare il problema della pedofilia nel clero [20/03/2012] 16 SOLO LEGGERE, NON STUDIARE! A cura di Jacques Bottel
  • 17. Attacchi celebri - 3 Altri attacchi celebri:  Facebook, inizialmente attribuito al gruppo Anonymous, poi smentito [7 marzo 2012 alle 9.00 a.m., off-line per 2 ore]  Piattaforma Wordpress [3 marzo 2012, off-line per 2 ore] 17 SOLO LEGGERE, NON STUDIARE! A cura di Jacques Bottel
  • 18. Come difendere il computer: l’antivirus Un antivirus (in termine tecnico virus cleaner) è un programma che opera in due modi:  Ha un archivio di virus conosciuti  Tecniche euristiche, ossia controlla comportamenti “sospetti” ed even- tualmente dà l’allarme. 18A cura di Jacques Bottel
  • 19. Antivirus Ci sono antivirus a pagamento:  Norton Antivirus …oppure gratuiti:  Avast!  AVG 19A cura di Jacques Bottel Oggi è consigliato installare un antivirus anche sui Mac in quanto esistono virus e malware compatibili con Mac OS.
  • 20. Alcuni consigli… Attenzione alle pen drive! Se non siete sicuri della natura di un file fate un controllo antivirus! Attenzione agli allegati delle e-mail! Considerazione: per es. Gmail fa sempre un controllo antivirus sui messaggi inviati e ricevuti. 20A cura di Jacques Bottel
  • 21. Ma il consiglio migliore è… I virus, per quanto pericolosi, non producono danni all’hardware, ma possono rendere necessaria la formattazione dell’hard disk. Quindi, molto spesso, il danno provocato da un virus è dato dalla distruzione totale o parziale del patrimonio informativo presente nel computer, ore di lavoro in fumo! Il backup è la copia dei dati su un qualsiasi supporto di memorizzazione (CD, DVD, nastri) o su server. 21A cura di Jacques Bottel
  • 22. Come difendere il computer: il firewall Sulla base di regole stabilite dall’utente, il firewall effettua un controllo su tutti i programmi installati sul computer che tentano di accedere a Internet. È consigliato consentire l’accesso solo a programmi noti. Firewall gratuiti:  ZoneAllarm (ottimo software, probabilmente il migliore)  Windows 7 è dotato di un firewall rudimentale 22A cura di Jacques Bottel
  • 23. Verifica se hai capito… Domande di verifica:  Che cos’è un virus? Descrivi brevemente i diversi tipi di virus che abbiamo visto a lezione.  Come ci si può difendere dai virus?  A che cosa serve il firewall? 23A cura di Jacques Bottel
  • 24. E ora che avete capito… memorizzate! 24A cura di Jacques Bottel