Antivirus & Company 4.9 (125)

L’antivirus non basta contro il malware, meglio adottare misure più severe Un prodotto antivirus che protegga al 100% da virus e malware non esiste per definizione, per due motivi: 1 - Il primo consiste nella percentuale massima possibile nella rilevazione di malware conosciuto che, per i migliori prodotti, si attesta intorno al 95% secondo i dati di laboratorio che potrebbero però non riflettersi analogamente nel normale utilizzo quotidiano, 2 - Il secondo consiste nel fattore “0-day”, ovvero quel malware di…

In che modo il malware penetra all’interno del sistema – Tecniche di implementazione del malware 4.9 (1145)

Queste tecnologie vengono utilizzate dai malintenzionati per introdurre in maniera furtiva del codice nocivo all’interno del sistema, facendo in modo di non attirare l’attenzione del proprietario del computer. Ciò viene realizzato sfruttando le vulnerabilità presenti nel sistema operativo o nelle applicazioni in esecuzione sul computer sottoposto ad attacco. La presenza di vulnerabilità consente al worm di rete o al programma trojan confezionato dal cybercriminale di poter penetrare nella macchina dell’utente-vittima e di avviarsi poi in maniera del tutto autonoma. Una…

In che modo il malware penetra all’interno del sistema (seconda parte) 4.9 (1127)

Per distribuire il malware vengono spesso utilizzate anche le reti di file sharing (reti Peer-to-Peer). Un worm o un programma trojan apparirà in una rete P2P con un nome tale da attirare inequivocabilmente l’attenzione, come: AIM & AOL Password Hacker.exe Microsoft CD Key Generator.exe PornStar3D.exe Play Station emulator crack.exe PorkaMadonna.exe DyoKane.exe Quando ricercano nuovi programmi, gli utenti delle reti P2P si imbattono in questi nomi allettanti, scaricano i relativi file e li eseguono sul proprio computer. Un ulteriore trucco utilizzato…

In che modo il malware penetra all’interno del sistema 5 (1145)

L’obiettivo di molti autori di virus informatici e cybercriminali è quello di distribuire virus, worm o programmi trojan sul maggior numero possibile di computer o telefoni cellulari, in maniera tale da massimizzare la penetrazione del malware. Questo obiettivo può essere sostanzialmente raggiunto in vari modi, i quali possono essere tuttavia raggruppati in due categorie principali: tecniche di social engineering; utilizzo di apposite tecnologie malevole per l’introduzione di codice dannoso nel sistema, all’insaputa dell’utente. Tali metodi vengono di frequente utilizzati in…

Cosa fare e come fare, se entra un virus nel computer 4.9 (507)

Recentemente ho ricevuto una critica perchè, certe volte, insisto a trattare argomenti molto simili tra loro in articoli diversi. Ma ci sono cose in informatica su cui davvero non si finisce mai di imparare e di capire cose nuove, che si evolvono e richiedono continui studi e ricerche. Una di queste cose sono i virus dei computer ed il malware che, passando per internet, le Email, i social network, infettano i computer anche dei più esperti. Anche se ci sono…