Virus e worm in pillole

  1. Alessio Arrigoni
  2. Blog
  3. Virus e worm in pillole

Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è invece qui che si commette un grave errore.

Vediamo di fare prima un po' di chiarezza comprendendo quali sono i programmi pericolosi per la sicurezza del nostro computer, quali le conseguenze di un tale comportamento e come possiamo difenderci.

I pericoli per la nostra sicurezza informatica possiamo suddividerli in due grosse categorie:

- Software nocivi
- Software indesiderati

Software nocivi

A questa categoria appartengono tutti quei programmi la cui finalità è arrecare danno al computer distruggendo e trafugando informazioni personali. Possono propagarsi attraverso la rete locale.

Questa macro categoria possiamo ulteriormente suddividerla in sottocategorie:

- Virus e worm
- Trojan
- Altri software nocivi

Virus e worm

Questa sottocategoria di software nocivi è in grado di autoreplicarsi e di diffondersi attraverso la rete LAN infettando a sua volta gli altri computer della rete. La pericolosità, oltre che quella dovuta al danno intrinseco del virus stesso, sta nel fatto che tutto quanto avviene in maniera del tutto inconsapevole da parte dell'utente.

Trojan

A differenza di Virus e Worm non sono autoreplicanti, ma si propagano mediante la posta elettronica o visitando siti creati ad hoc per installare in maniera automatica questi programmi indesiderati senza che il visitatore se ne accorga.

Altri software nocivi

I programmi appartenenti a questa categoria sono meno aggressivi di quelli appartenenti alle due categorie precedenti, ma possono essere utilizzati per creare virus, worm, aprire le porte del firewall e consentire l'accesso dall'esterno a malintenzionati.

Software indesiderati

A differenza della categoria precedente, in cui c'è sempre e comunque la finalità di carpire informazioni personali e quindi una violazione della nostra sicurezza, non c'è una finalità distruttiva.

Come difendersi?

Prima di parlare di strumenti software di difesa, la prima difesa sta nel come ci comportiamo, dal come usiamo il computer, dalle azioni che intraprendiamo quando riceviamo mail dalla dubbia provenienza.

La prima regola base quindi è la nostra diffidenza, dal visitare siti dalla dubbia provenienza, che promettono tutto gratis, dal non aprire mail con allegati i cui mittenti sono sconosciuti.

Soprattutto cestinare mail che ci invitano ad accedere al nostro conto bancario per cambiare la password per motivi di sicurezza. È un chiaro tentativo di carpire le credenziali di accesso al nostro conto bancario.

Detto questo possiamo parlare del cosa fare a livello software.

La prima cosa da dire è installare sempre software originale.

Il software contraffatto non può essere aggiornato, lasciando così libero accesso ai virus di sfruttare le vulnerabilità. Gli aggiornamenti dei software risolvono queste vulnerabilità che col tempo si riscontrano.

Quindi sempre software originale e pc aggiornato.

Infine installare un buon antivirus, ne esistono di validi gratuiti e in italiano.

Per concludere la difesa contro le minacce informatiche arriva dall'installazione di un buon antivirus e dal nostro buon senso dal diffidare da contenuti che non ci sembrano del tutto attendibili.

Non mi resta che augurarvi una buon utilizzo sicuro del pc e se avete bisogno di una consulenza o aiuto per rendere il vostro pc più sicuro non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Perché siamo tutti potenziali vittime degli hacker?

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni buco dei sistemi informatici e le vulnerabilità dei software gioca un ruolo decisivo e molto ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Cos’è il phishing e come difendersi

Leggi tutto...
Phishing è una parola che sentiamo spesso dire in materia di truffe informatiche.Ma vediamo brevemente che cos'è e come difenderci.Il Phishing è il tentativo di carpire agli ignari utenti dati sensibi ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...