03.06.2013 Views

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sergio Margarita - ECDL e Open Source © 2009 - 2010 66 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

programmi come Word o Excel, possono cancellare i file, rinominarli e cambiarne il contenuto<br />

• polimorfici: in grado di cambiare struttura per non essere intercettati dai programmi antivirus<br />

• retrovirus: attaccano i programmi antivirus<br />

• bombe a tempo: agiscono a una data determinata.<br />

Alla grande famiglia del malware in costante evoluzione appartengono anche:<br />

• worm: non infetta file e si propaga sfruttando debolezze del sistema operativo, spesso sfruttando la rubrica<br />

dei propri contatti di posta elettronica per propagarsi<br />

• trojan: come il più famoso Cavallo di Troia (enorme cavallo di legno regalato dai Greci agli abitanti di Troia,<br />

all'interno del quale soldati greci si erano nascosti per entrare nella città) questi virus si nascondono<br />

dentro programmi utili che l'utente installa (Figura 49)<br />

• adware: programmi spesso inclusi dentro programmi gratuiti, che visualizzano messaggi pubblicitari<br />

indesiderati, raccolgono informazioni personali e modificano impostazioni di sicurezza<br />

• spyware: programmi che registrano le attività svolte dall'utente (per esempio i siti web visitati) e<br />

raccolgono informazioni riservate (quali password o chiavi di protezione)<br />

• rootkit: programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da<br />

rimuovere perché invisibili agli antivirus<br />

• dialer: programmi che creano connessioni telefoniche con numeri a pagamento. Visualizzano sul PC<br />

schermate a “luci rosse” oltre a provocare un danno economico dovuto al costo delle telefonate generate.<br />

1.5.3.2 Sapere come i virus possono penetrare in un computer.<br />

L'infezione di un PC a causa di un virus avviene sempre per contagio esterno, occasionato da operazioni<br />

che l'utente del PC compie, in modo consapevole o inconsapevole. Qualche anno fa il veicolo maggiore di<br />

infezione da virus era l'utilizzo dei floppy disk: per questo molte postazioni pubbliche, come ad esempio le<br />

biblioteche, non ne consentiva il libero uso agli utenti. I programmi dannosi si trasferivano, spesso<br />

all'insaputa dei proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è<br />

possibile scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta<br />

elettronica e dal web.<br />

E' sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere<br />

praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio<br />

arrivi da indirizzi della nostra rubrica, quindi se il messaggio non vi convince evitate di aprire allegati o di<br />

cliccare sui link consigliati.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 48: Virus

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!