I virus informatici più devastanti della storia

  1. Alessio Arrigoni
  2. Blog
  3. I virus informatici più devastanti della storia

Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso della storia i virus hanno preso di mira il sistema Windows, essendo il più diffuso, quando si vuole fare danno lo si cerca di farlo in grande stile su milioni di utenti.

1. Nimida

Worm nato nel 2001, visto l'anno, cosa che poi si rivelò infondata, venne inizialmente attribuito ad Al-Qaeda. I suoi vettori di infezione erano siti web, email, falle di Microsoft IIs 4.0 e 5.0, reti locali e backdoor create all'occorrenza.

2. Melissa

Si diffondeva attraverso Microsoft Outlook ed aveva la caratteristica di inserire nei documenti word del computer infetto citazioni tratte dalla serie tv dei Simpson.

3. ExploreZip

Scritto alla fine degli anni novanta, ancora diffuso dopo dieci anni, aveva la caratteristica di diffondersi fra i contatti della nostra rubrica, danneggiando per lo più i documenti word, si diffondeva attraverso un innocuo file compresso in allegato ad un messaggio di posta elettronica apparentemente innocuo.

4. Klez

Virus molto persistente che ebbe vita per diversi anni. Si diffondeva via mail sfruttando una delle falle di Outlook. Inviava mail a tutti i nostri contatti della rubrica prendendo come mittente uno di loro.

5. Storm

Un trojan altamente devastante, fonti più pessimistiche parlano di oltre 50 milioni di computer infetti, costituì una rete di pc zombi senza precedenti.

6. Mydoom

Diffusosi inizialmente via posta elettronica e tramite le rubriche di indirizzi email ebbe la capacità di sfruttare le reti peer-to-peer. Venne identificato per la prima volta nel 2004 fu l'incubo di informatici e non solo per qualche anno.

7. Conficker

Iniziò a diffondersi a partire dal 2008 sfruttando una vulnerabilità del servizio di rete di Windows. Infettò più di nove milioni di computer bloccandogli l'accesso a internet.

8. Creeper

Il primo virus della storia dell'informatica. Si diffuse a partire dagli inizi degli anni settanta attraverso arpanet, il padre di Iinternet. Sui computer infettati compariva la scritta "Prova a prendermi".

9. Brain

Primo virus per pc, si diffuse a partire dalla metà degli anni ottanta, venne definito l'influenza pakistana, proprio perché scritto da due fratelli pakistani, corrompeva il settore di avio del computer infetto.

10. Elk Cloner

Virus che diffuse a partire dall'inizio degli anni ottanta, teneva sotto controllo tutte le attività del lettore floppy disk del computer infetto. Praticamente in quell'epoca voleva dire tenere in mano il computer.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

Dove non arriva l’antivirus

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Cosa mette in pericolo la nostra privacy

Leggi tutto...
Internet è un potente mezzo di comunicazione che ci offre una moltitudine di servizi, molti dei quali gratuiti. Purtroppo la privacy è un po' il prezzo da pagare per beneficiare di ...

Come capire quando siamo sotto attacco

Leggi tutto...
Scopo del presente articolo è quello di fornire le istruzioni di base su come accorgersi di un eventuale "ATTACCO INFORMATICO" in corso. La maggior parte delle vulnerabilità ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...