Virus e worm in pillole

  1. Alessio Arrigoni
  2. Blog
  3. Virus e worm in pillole

Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è invece qui che si commette un grave errore.

Vediamo di fare prima un po' di chiarezza comprendendo quali sono i programmi pericolosi per la sicurezza del nostro computer, quali le conseguenze di un tale comportamento e come possiamo difenderci.

I pericoli per la nostra sicurezza informatica possiamo suddividerli in due grosse categorie:

- Software nocivi
- Software indesiderati

Software nocivi

A questa categoria appartengono tutti quei programmi la cui finalità è arrecare danno al computer distruggendo e trafugando informazioni personali. Possono propagarsi attraverso la rete locale.

Questa macro categoria possiamo ulteriormente suddividerla in sottocategorie:

- Virus e worm
- Trojan
- Altri software nocivi

Virus e worm

Questa sottocategoria di software nocivi è in grado di autoreplicarsi e di diffondersi attraverso la rete LAN infettando a sua volta gli altri computer della rete. La pericolosità, oltre che quella dovuta al danno intrinseco del virus stesso, sta nel fatto che tutto quanto avviene in maniera del tutto inconsapevole da parte dell'utente.

Trojan

A differenza di Virus e Worm non sono autoreplicanti, ma si propagano mediante la posta elettronica o visitando siti creati ad hoc per installare in maniera automatica questi programmi indesiderati senza che il visitatore se ne accorga.

Altri software nocivi

I programmi appartenenti a questa categoria sono meno aggressivi di quelli appartenenti alle due categorie precedenti, ma possono essere utilizzati per creare virus, worm, aprire le porte del firewall e consentire l'accesso dall'esterno a malintenzionati.

Software indesiderati

A differenza della categoria precedente, in cui c'è sempre e comunque la finalità di carpire informazioni personali e quindi una violazione della nostra sicurezza, non c'è una finalità distruttiva.

Come difendersi?

Prima di parlare di strumenti software di difesa, la prima difesa sta nel come ci comportiamo, dal come usiamo il computer, dalle azioni che intraprendiamo quando riceviamo mail dalla dubbia provenienza.

La prima regola base quindi è la nostra diffidenza, dal visitare siti dalla dubbia provenienza, che promettono tutto gratis, dal non aprire mail con allegati i cui mittenti sono sconosciuti.

Soprattutto cestinare mail che ci invitano ad accedere al nostro conto bancario per cambiare la password per motivi di sicurezza. È un chiaro tentativo di carpire le credenziali di accesso al nostro conto bancario.

Detto questo possiamo parlare del cosa fare a livello software.

La prima cosa da dire è installare sempre software originale.

Il software contraffatto non può essere aggiornato, lasciando così libero accesso ai virus di sfruttare le vulnerabilità. Gli aggiornamenti dei software risolvono queste vulnerabilità che col tempo si riscontrano.

Quindi sempre software originale e pc aggiornato.

Infine installare un buon antivirus, ne esistono di validi gratuiti e in italiano.

Per concludere la difesa contro le minacce informatiche arriva dall'installazione di un buon antivirus e dal nostro buon senso dal diffidare da contenuti che non ci sembrano del tutto attendibili.

Non mi resta che augurarvi una buon utilizzo sicuro del pc e se avete bisogno di una consulenza o aiuto per rendere il vostro pc più sicuro non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Una falla nella sicurezza di whatsapp

Leggi tutto...
Whtsapp la popolare applicazione di messaggistica istantanea, divenuta così popolare da far scomparire quasi del tutto gli sms, presenta una grave vulnerabilità in tema di sicurezza.Secondo ultime ana ...

Proteggere i nostri dispositivi portatili

Leggi tutto...
Molti utenti di computer, in particolare coloro che viaggiano per affari, si affidano a pc portatili e PDA perché sono piccoli e facilmente trasportabili. Ma mentre queste caratteristiche li ...

I virus informatici più devastanti della storia

Leggi tutto...
Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso dell ...

I segnali di una possibile compromissione nella sicurezza del nostro PC

Leggi tutto...
Come comprendere se il nostro computer è stato infettato da un virus? E come mettere in atto vere e proprie tecniche di pronto soccorso in certi casi? La cosa più importante innanzitut ...

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...

Verifichiamo se il nostro computer è vulnerabile

Leggi tutto...
Parliamo ancora di sicurezza informatica e quest’oggi vediamo, nella pratica, se il nostro PC è al sicuro da attacchi hacker o se siamo vulnerabili ad essere spiati in qualsiasi caso. ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...