PASSIONE ARTE


Blog di Giuseppe Di Maria
Statistiche
  • Views Home Page: 219.273
  • Views Posts: 552.406
  • Views Gallerie: 112.311
  • n° Posts: 156
  • n° Commenti: 40

MINACCE INFORMATICHE

Elenco delle più diffuse minacce informatiche

Introduzione

Sono tempi duri per noi e per i nostri pc. Virus, spyware, trojan, worm, dialer, keylogger e chi più ne ha più ne metta. L'infezione è alle porte e come difendersi non è sempre chiaro. Tutti conoscono i virus e la loro pericolosità, ma molti fanno confusione sulle altre web-schifezze circolanti e altrettanti nocivi per la nostra privacy o sicurezza informatica. Allora ho pensato , nel mio piccolo, di fare un po' di chiarezza definendo nel dettaglio le maggiori minacce, ma soprattutto stilando una sorta di classifica Top 15 dei migliori programmi per difendersi dalle minacce informatiche, escludendo volontariamente i classici Antivirus di cui tutti siamo dotati.

Quali minacce circolano in rete oltre ai virus?

  • Spyware: tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.

Malware generici

  • Trojan: definito anche trojan horse, deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. E' proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file:
    • File server: viene installato nella macchina vittima.
    • File client: usato dal pirata per inviare istruzioni che il server esegue.

    In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.

  • Dialer: programma per computer di dimensioni ridottissime, pochi kilobyte, capace di creare una connessione ad un'altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN(salatissime bollette del 899...). In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi.

  • Worm: letteralalmente derica da verme. E' in grado di autoreplicarsi come fa un un virus, con la differenza che non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Sfrutta Internet per replicarsi. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica, attraverso la quale ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Tutti i worm più recenti effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm.

  • Rootkit: software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica tra i creatori di malware di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor. I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e dll e driver per quelli Windows.

  • Backdor: paragonabili a porte di servizio che consentono di superare le procedure di sicurezza attivate da una qualsiasi difesa. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

  • Keylogger: Un keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di keylogger:
    • hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera,
    • software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
domenica, 21 gen 2007 Ore. 01.13
Calendario
dicembre 2024
lmmgvsd
2526272829301
2345678
9101112131415
16171819202122
23242526272829
303112345
Archivio Posts
Anno 2021

Anno 2020

Anno 2019

Anno 2018

Anno 2016

Anno 2015

Anno 2014

Anno 2013

Anno 2012

Anno 2011

Anno 2010

Anno 2009

Anno 2008

Anno 2007

Anno 2006
Sondaggio
Cosa trovate d' interessante in questo blog??

i video dimostrativi
Le tecniche
i link di siti d'arte

Copyright © 2002-2007 - Blogs 2.0
dotNetHell.it | Home Page Blogs
ASP.NET 2.0 Windows 2003