Accedi
Migliori postatori
Andreaumegh92 | ||||
Gnoccone92 | ||||
MOD-Mistery | ||||
haser | ||||
TomVee | ||||
luigiomej | ||||
Novax92 | ||||
NAPLES-94- | ||||
Angel93501 | ||||
Manu |
Chi è online?
In totale c'è 1 utente online: 0 Registrati, 0 Nascosti e 1 Ospite Nessuno
Il numero massimo di utenti online contemporaneamente è stato 123 il Sab Giu 12, 2021 4:45 pm
Ultimi argomenti attivi
Malware e antivirus
2 partecipanti
NON METTERE NE' PASSWORD NE' EMAIL DI HABBO.IT NON METTERE INFORMAZIONI PERSONALI DI HABBO.IT :: Aiuto Informazione pc :D
Pagina 1 di 1
Malware e antivirus
Per essere sempre pronti a tutto vi elenco le categorie di malware per imparare a conoscerli e allo stesso tempo per imparare a difenderci.
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.
Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.
Rogue antispyware: Malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.
Per prevenire tutto ciò ecco qui elencate delle compagnie produttrici di prodotti di antivirus:
Active Virus Shield
Aladdin Knowledge Systems
Alwil software - Avast!
Avira - Avira AntiVir
AVG Anti-Virus
BitDefender
BullGuard Antivirus
Comodo - Comodo Antivirus
Computer Associates
ClamAV
Disk knight
Eset - NOD32
Frisk Software
F-Secure
GData AntiVirusKit
GeCAD
Grisoft
Hauri
H+BEDV
Kaspersky
McAfee
Mks
Nod32
Norman
Panda Software - Panda (antivirus)
PC Tools
SOFTWIN
Sophos
Stevtech
Stiller Research
Symantec - Norton Antivirus
TG Soft - VirIT eXplorer
Trend Micro
VirusBlokAda (VBA32)
Microsoft Security Essentials
ZoneAlarm AntiVirus
Microsoft Anti-Virus
Spero che vi sia utile
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.
Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.
Rogue antispyware: Malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.
Per prevenire tutto ciò ecco qui elencate delle compagnie produttrici di prodotti di antivirus:
Active Virus Shield
Aladdin Knowledge Systems
Alwil software - Avast!
Avira - Avira AntiVir
AVG Anti-Virus
BitDefender
BullGuard Antivirus
Comodo - Comodo Antivirus
Computer Associates
ClamAV
Disk knight
Eset - NOD32
Frisk Software
F-Secure
GData AntiVirusKit
GeCAD
Grisoft
Hauri
H+BEDV
Kaspersky
McAfee
Mks
Nod32
Norman
Panda Software - Panda (antivirus)
PC Tools
SOFTWIN
Sophos
Stevtech
Stiller Research
Symantec - Norton Antivirus
TG Soft - VirIT eXplorer
Trend Micro
VirusBlokAda (VBA32)
Microsoft Security Essentials
ZoneAlarm AntiVirus
Microsoft Anti-Virus
Spero che vi sia utile
TomVee- Moderatori
- Messaggi : 29
Data d'iscrizione : 01.02.10
Età : 28
Località : Sesto San Giovanni (MI)
Re: Malware e antivirus
Wow che guida perfetta l'hai fatta tu TomVee ???
Andreaumegh92- Babbox 5
- Messaggi : 103
Data d'iscrizione : 02.02.10
Età : 32
Località : Bari
Re: Malware e antivirus
Mi sono aiutato con le mie conoscienze e le mie guide di informatica
TomVee- Moderatori
- Messaggi : 29
Data d'iscrizione : 01.02.10
Età : 28
Località : Sesto San Giovanni (MI)
NON METTERE NE' PASSWORD NE' EMAIL DI HABBO.IT NON METTERE INFORMAZIONI PERSONALI DI HABBO.IT :: Aiuto Informazione pc :D
Pagina 1 di 1
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.
|
|
Mar Feb 23, 2010 9:37 pm Da Andreaumegh92
» ENTRO 48 ORE
Mar Feb 23, 2010 9:34 pm Da Andreaumegh92
» luigi-napoli94 truffa a Poker !!!
Mar Feb 23, 2010 9:33 pm Da Andreaumegh92
» SanRemo E il tuo video preferito
Mar Feb 23, 2010 9:20 pm Da Andreaumegh92
» Andreaumegh92 Vs Help Tool
Lun Feb 22, 2010 7:06 pm Da Andreaumegh92
» Andreaumegh92 bannato mentre gioca a Poker...
Lun Feb 22, 2010 7:04 pm Da Andreaumegh92
» Bannato Gnoccone92 -.- Da Deyla
Dom Feb 21, 2010 9:20 pm Da haser
» Che cos'è Habbo Hotel?
Dom Feb 21, 2010 5:43 pm Da haser
» Jeff Bukley su Live!
Dom Feb 21, 2010 5:39 pm Da haser