Virus e worm in pillole

  1. Alessio Arrigoni
  2. Blog
  3. Virus e worm in pillole

Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è invece qui che si commette un grave errore.

Vediamo di fare prima un po' di chiarezza comprendendo quali sono i programmi pericolosi per la sicurezza del nostro computer, quali le conseguenze di un tale comportamento e come possiamo difenderci.

I pericoli per la nostra sicurezza informatica possiamo suddividerli in due grosse categorie:

- Software nocivi
- Software indesiderati

Software nocivi

A questa categoria appartengono tutti quei programmi la cui finalità è arrecare danno al computer distruggendo e trafugando informazioni personali. Possono propagarsi attraverso la rete locale.

Questa macro categoria possiamo ulteriormente suddividerla in sottocategorie:

- Virus e worm
- Trojan
- Altri software nocivi

Virus e worm

Questa sottocategoria di software nocivi è in grado di autoreplicarsi e di diffondersi attraverso la rete LAN infettando a sua volta gli altri computer della rete. La pericolosità, oltre che quella dovuta al danno intrinseco del virus stesso, sta nel fatto che tutto quanto avviene in maniera del tutto inconsapevole da parte dell'utente.

Trojan

A differenza di Virus e Worm non sono autoreplicanti, ma si propagano mediante la posta elettronica o visitando siti creati ad hoc per installare in maniera automatica questi programmi indesiderati senza che il visitatore se ne accorga.

Altri software nocivi

I programmi appartenenti a questa categoria sono meno aggressivi di quelli appartenenti alle due categorie precedenti, ma possono essere utilizzati per creare virus, worm, aprire le porte del firewall e consentire l'accesso dall'esterno a malintenzionati.

Software indesiderati

A differenza della categoria precedente, in cui c'è sempre e comunque la finalità di carpire informazioni personali e quindi una violazione della nostra sicurezza, non c'è una finalità distruttiva.

Come difendersi?

Prima di parlare di strumenti software di difesa, la prima difesa sta nel come ci comportiamo, dal come usiamo il computer, dalle azioni che intraprendiamo quando riceviamo mail dalla dubbia provenienza.

La prima regola base quindi è la nostra diffidenza, dal visitare siti dalla dubbia provenienza, che promettono tutto gratis, dal non aprire mail con allegati i cui mittenti sono sconosciuti.

Soprattutto cestinare mail che ci invitano ad accedere al nostro conto bancario per cambiare la password per motivi di sicurezza. È un chiaro tentativo di carpire le credenziali di accesso al nostro conto bancario.

Detto questo possiamo parlare del cosa fare a livello software.

La prima cosa da dire è installare sempre software originale.

Il software contraffatto non può essere aggiornato, lasciando così libero accesso ai virus di sfruttare le vulnerabilità. Gli aggiornamenti dei software risolvono queste vulnerabilità che col tempo si riscontrano.

Quindi sempre software originale e pc aggiornato.

Infine installare un buon antivirus, ne esistono di validi gratuiti e in italiano.

Per concludere la difesa contro le minacce informatiche arriva dall'installazione di un buon antivirus e dal nostro buon senso dal diffidare da contenuti che non ci sembrano del tutto attendibili.

Non mi resta che augurarvi una buon utilizzo sicuro del pc e se avete bisogno di una consulenza o aiuto per rendere il vostro pc più sicuro non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Attacchi informatici: sql injection, una piaga, parte I

Leggi tutto...
Recentemente mi sono trovato a dover metter mano su portali che frequentemente mostravano dei contenuti indesiderati.Ma qual'era la causa? La risposta è molto semplice: SQL Injection.SQL Injection con ...

Trucchi per creare password sicure e facili da ricordare

Leggi tutto...
Nonostante sia un argomento ampiamente trattato nei blog di sicurezza informatica, ancora oggi la maggior parte degli utenti sottovaluta l'importanza di avere una password sicura e continua a fa ...

Decalogo della sicurezza dati

Leggi tutto...
Proteggere i dati è di vitale importanza per un'azienda. Ne va della continuità dell'attività e della credibilità nei confronti dei clienti. Tuttavia è un ...

Come capire quando siamo sotto attacco

Leggi tutto...
Scopo del presente articolo è quello di fornire le istruzioni di base su come accorgersi di un eventuale "ATTACCO INFORMATICO" in corso. La maggior parte delle vulnerabilità ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...