Malware

Cerca tra migliaia
di articoli, foto e blog

Vedi anche

Road
In rilievo

Road

Malware

La scheda: Malware

Nella sicurezza informatica il termine malware indica un qualsiasi software creato allo scopo di causare danni ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di "programma malvagio", in italiano è detto anche codice maligno.
La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, tali numeri sono destinati ad aumentare con l'espansione della Rete e il progressivo diffondere della cultura informatica.



Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
Scareware: non sono altro che porte di accesso che si nascondono sui manifesti pubblicitari e installano altri malware e spesso c'e il pericolo che facciano installare malware che si fingono antivirus tipo il famoso "rogue antispyware".
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
File batch: hanno Estensione ".bat". I file batch non sono veri e propri virus, ma solo semplici File di testo interpretati da Prompt dei comandi di microsoft windows. In base ai comandi imposti dall'utente, il sistema li interpreta come "azioni da eseguire", e se per caso viene imposto di formattare il computer, il file esegue l'operazione imposta. Questo rende i file batch pericolosi. I file batch sono spesso utilizzati nel cyberbullismo.
Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente. Esistono anche i Keylogger Hardware, che possono essere installati da una persona fisica, e poi, sfruttando la rete Internet inviano informazioni al malintenzionato quali password, email ecc.
Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.
Zip Bomb è un file che si presenta come un file compresso. Deve essere l'utente ad eseguirlo. All'apparenza sembra un innocuo file da pochi Kilobyte ma, appena aperto, si espande fino a diventare un file di circa quattro Petabyte, occupando quindi tutto lo spazio su disco rigido.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.


Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto.
Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione.

Giugno 2018: Johnny Marr - THE MESSANGER (2013)

Giugno 2018: Johnny Marr - THE MESSANGER (2013)

  Data di pubblicazione: 25 febbraio 2013 Registrato a: Manchester, Berlino Produttore: Johnny Marr & James Doviak Formazione: Johnny Marr (voce, chitarre, batteria, basso, tastiere, sintetizzatori), Max James (basso), Jack Mitchell (batteria), James Doviak (tastiere), Sonny Marr (cori), Nike Marr (chitarra)   Tracklist                           The right thing right                         I want the [...]

"Pagamenti dilazionati e in ritardo": sit in dei vigilanti della Ksm service davanti alla sede

"Pagamenti dilazionati e in ritardo": sit in dei vigilanti della Ksm service davanti alla sede

Cronaca 24 maggio 2018 12:07 "Pagamenti dilazionati e in ritardo": sit in dei vigilanti della Ksm service davanti alla sede I lavoratori lo scorso 16 maggio hanno proclamato lo stato d'agitazione. La Uiltuc: "Ormai procedere ad anticipi dello stipendio dilatando per un tempo indefinito il saldo dovuto è diventata una consuetudine" Redazione Ritardi nel pagamento dello stipendio di aprile. Per questo i dipendenti del gruppo Ksm Spa questa mattina hanno [...]

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

deleted

Risk Management Service

Risk Management Service

  Il Sito E' noto a tutti gli operatori del settore assicurativo che le regole tecniche nazionali ed internazionali in materia di "sicurezza e prevenzione sul lavoro", nonché di "sicurezza e protezione dai grandi rischi catastrofali", sono codificate in una moltitudine di fonti spesso farraginose e, conseguentemente, di difficile reperibilità unitaria. Proprio per questo motivo le compagnie di assicurazione hanno codificato una serie di parametri di valenza [...]

Tennis Tavolo Paralimpico A Cerignola il 27 e 28 Gennaio Al Pala''Di Leo''Di;Redazione Sport Speciale News Web 24

Tennis Tavolo Paralimpico A Cerignola il 27 e 28 Gennaio Al Pala''Di Leo''Di;Redazione Sport Speciale News Web 24

Tennis-Tavolo a Cerignola( Sabato  27 e Domenica 28 Gennaio, presso il Pala Dileo di Cerignola, si disputerà il torneo di Tennis Tavolo Paralimpico.Due giornate interamente dedicate alla disciplina sportiva che vede impegnata l’Associazione Sportiva Dilettantistica “Tennis Tavolo  UDAS Cerignola” in sinergia con la Federazione Italiana Tennis Tavolo Puglia.La manifestazione ci vede [...]

CERIMONIA SEMPLICE ELEGANTE 'POP UP' PIANATA IN TRE MESI

CERIMONIA SEMPLICE ELEGANTE 'POP UP' PIANATA IN TRE MESI

Quando Amy e Dominic iniziarono a pianificare il loro matrimonio a Pittsburgh, avevano solo poche non negoziabili: volevano un matrimonio semplice ed elegante che si concentrasse sulla condivisione del loro amore e dell'impegno con quelli più cari. "Non siamo entrati nel processo di pianificazione con un tema chiaro, ma penso che la nostra estetica personale si imponga naturalmente al processo di pianificazione", ha spiegato la sposa. "Questo è bollito fino a un [...]

VIRUS MONDIALE SCONFIGGE LA SCIENZA...

Cari Amici, questa settimana la passione per la fotografia e la scienzavanno oltre l'approvazione del decreto  vaccini.  Photographer William Matews NamibiaVirus mondiale sconfigge la scienza..I sette miliardi di persone che popolano il mondo possono avere differenti nazionalità,culture,religioni,professioni,preferenze sessuali,ma tutte sono eguali.Sono tutte eguali perché nessuna è immunedalla natura dell'Amore.Nella nascita non si è soli:L'Amore penetra [...]

IObit Malware Fighter 5 è in Grado di Prevenire il Windows dagli attacchi di WannaCrypt

IObit Malware Fighter 5 è in Grado di Prevenire il Windows dagli attacchi di WannaCrypt

IObit Malware Fighter 5 è in Grado di Prevenire il Windows dagli attacchi di WannaCrypt   IObit è una società che fornisce software per la protezione del tuo ssitema operativo ed è in grado di prevenire attacchi da parte anche del nuovo Ranmsoware Wannacry, ecco i dettagli nel comunicato stampa ufficiale. SAN FRANCISCO, 16 Maggio, 2017 – IObit, la società che fornisce utilità di sistema e software di sicurezza in più rapida crescita nel mondo ha [...]

deleted

deleted

SEMPLICE 'pop up' MATRIMONIO ma elegante PREVISTA IN TRE MESI

SEMPLICE 'pop up' MATRIMONIO ma elegante PREVISTA IN TRE MESI

Quando Amy e Domenico hanno iniziato a pianificare il loro matrimonio Pittsburgh, avevano solo pochi non negoziabili - volevano una semplice ed elegante di nozze che che si è concentrato sulla condivisione il loro amore e l'impegno con quelli più cari a loro. "Non siamo andati nel processo di pianificazione con un tema chiaro, ma penso che la nostra estetica personale, naturalmente, si sono imposti sul processo di pianificazione", ha spiegato la sposa. "Questo [...]

Windows 10, nuove idee per evitare il contagio da malware - CheckBlackList

Windows 10, nuove idee per evitare il contagio da malware - CheckBlackList

Nel nuovo aggiornamento, in arrivo tra poco, su tutti i computer di ultima generazione sarà possibile notare una nuova opzione assai particolare. Sorgente: Windows 10, nuove idee per evitare il contagio da malware - CheckBlackList

Buddha-bot, il monaco robot

Buddha-bot, il monaco robot

Secondo me … è arrivata l’era della cyber religione .  Anche un monaco robot per promuovere la saggezza buddista in un modo nuovo. E' la sintesi tra antico e moderno, un incrocio di tradizione e innovazione, realizzata al Tempio di Longquan, periferia di Pechino, grazie a Xian'er . Sessanta centimetri di sapienza tecno-buddista in un kimono giallo, con la testa rasata, e che mantiene un'espressione di costante sorpresa. L'obiettivo del monaco Hi-Tech è [...]

&id=HPN_Malware_http{{{}}}dbpedia*org{}resource{}Malware" alt="" style="display:none;"/> ?>