15.06.2013 Views

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ASTERISCHI<br />

dell’utente. Di norma esso si attacca ad<br />

un file e si diffonde tramite «hard disk»<br />

rimovibili (chiavi usb, cd, floppy) o tramite<br />

e-mail via internet. Ovviamente<br />

anche i virus hanno delle categorizzazioni<br />

in base alle loro caratteristiche,<br />

esistono i «boot-sector virus» cioè virus<br />

che si nascondono e si diffondono nei<br />

boot-sector (partizioni che contengono il<br />

sistema operativo) di un hard disk, i file<br />

virus che si nascondono nei file e si<br />

generano tramite copie e, infine, i macro<br />

virus (macro perchè infettano i codici<br />

macro delle applicazioni del pacchetto<br />

Office) che infettano documenti e templates<br />

dei programmi più diffusi quali<br />

Word e Excel. I worm (letteralmente<br />

«verme») si differenziano dai virus perchè<br />

si auto replicano e si diffondono<br />

senza bisogno di legarsi ad un computer<br />

o ad un programma. I mezzi di propagazione<br />

sono i soliti, e-mail, siti internet<br />

e dischi rimovibili. Essi si diffondono<br />

maggiormente via rete in pochi minuti<br />

sfruttando dei bug (dei buchi) diffusi.<br />

I trojan devono il loro nome al fatto<br />

che sono nascosti in programmi che non<br />

si auto replicano e che sembrano appa-<br />

86<br />

rentemente utili ma in realtà<br />

contengono dei software dannosi,<br />

ad esempio arriva una email<br />

con allegato uno screensaver,<br />

lo si apre e mentre<br />

apprezziamo il nuovo screen<br />

saver in realtà il trojan silenziosamente<br />

si è installato sul<br />

nostro pc, ma a differenza dei<br />

virus esso non istalla codici<br />

ma manda informazioni silenziosamente<br />

al proprio originatore<br />

usando la nostra connessione.<br />

Il rootkit è una tecnica che<br />

serve a tenere nascosto il<br />

malware dal sistema operativo,<br />

dagli users, e dai software di sicurezza.<br />

In sostanza è un software creato<br />

per avere il controllo completo del sistema<br />

all’insaputa degli utenti. L’utente<br />

vede una normale utility, ma in realtà<br />

nel sistema si stanno replicando files e<br />

librerie da inviare all’originatore attraverso<br />

le «backdoor» (porte di servizio<br />

create dal software che aggirano tutti i<br />

sistemi di sicurezza e consentono il<br />

controllo diretto sul sistema da parte<br />

dell’originatore del rootkit). Ma i rootkit<br />

sono anche usati per alcuni software di<br />

copyright come la Sony, che installa di<br />

nascosto un software per evitare che il<br />

cd venga copiato con alcuni programmi,<br />

in modo da dover usare solo un determinato<br />

software specifico per poter riprodurre<br />

quel cd.<br />

Gli spyware sono programmi che si<br />

installano di nascosto su un pc per intercettare<br />

varie informazioni (password,<br />

numeri di carte di credito, username),<br />

ovvero tutte le attività compiute on-line<br />

da un utente senza il suo consenso trasmettendole<br />

tramite internet a delle<br />

organizzazioni che le useranno per tranne<br />

profitto. Può essere installato su un

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!