ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Sergio Margarita - ECDL e Open Source © 2009 - 2010 66 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
programmi come Word o Excel, possono cancellare i file, rinominarli e cambiarne il contenuto<br />
• polimorfici: in grado di cambiare struttura per non essere intercettati dai programmi antivirus<br />
• retrovirus: attaccano i programmi antivirus<br />
• bombe a tempo: agiscono a una data determinata.<br />
Alla grande famiglia del malware in costante evoluzione appartengono anche:<br />
• worm: non infetta file e si propaga sfruttando debolezze del sistema operativo, spesso sfruttando la rubrica<br />
dei propri contatti di posta elettronica per propagarsi<br />
• trojan: come il più famoso Cavallo di Troia (enorme cavallo di legno regalato dai Greci agli abitanti di Troia,<br />
all'interno del quale soldati greci si erano nascosti per entrare nella città) questi virus si nascondono<br />
dentro programmi utili che l'utente installa (Figura 49)<br />
• adware: programmi spesso inclusi dentro programmi gratuiti, che visualizzano messaggi pubblicitari<br />
indesiderati, raccolgono informazioni personali e modificano impostazioni di sicurezza<br />
• spyware: programmi che registrano le attività svolte dall'utente (per esempio i siti web visitati) e<br />
raccolgono informazioni riservate (quali password o chiavi di protezione)<br />
• rootkit: programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da<br />
rimuovere perché invisibili agli antivirus<br />
• dialer: programmi che creano connessioni telefoniche con numeri a pagamento. Visualizzano sul PC<br />
schermate a “luci rosse” oltre a provocare un danno economico dovuto al costo delle telefonate generate.<br />
1.5.3.2 Sapere come i virus possono penetrare in un computer.<br />
L'infezione di un PC a causa di un virus avviene sempre per contagio esterno, occasionato da operazioni<br />
che l'utente del PC compie, in modo consapevole o inconsapevole. Qualche anno fa il veicolo maggiore di<br />
infezione da virus era l'utilizzo dei floppy disk: per questo molte postazioni pubbliche, come ad esempio le<br />
biblioteche, non ne consentiva il libero uso agli utenti. I programmi dannosi si trasferivano, spesso<br />
all'insaputa dei proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è<br />
possibile scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta<br />
elettronica e dal web.<br />
E' sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere<br />
praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio<br />
arrivi da indirizzi della nostra rubrica, quindi se il messaggio non vi convince evitate di aprire allegati o di<br />
cliccare sui link consigliati.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 48: Virus