Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Comunicare con la posta elettronica (7.4)
LA SICUREZZA INFORMATICA
Seminario Sicurezza 2003/04 Pozzo Matteo
Modulo 4 – terza ed ultima parte Foglio Elettronico Definire la funzionalità di un software per gestire un foglio elettronico Utilizzare le operazioni.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Modulo 2 Uso del computer e gestione dei file
Breeze meeting Istruzioni per l’uso - corsisti
Breeze meeting Istruzioni per luso -tutor a cura di Patrizia Vayola.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Istruzioni d’uso per invio telematico
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
ECDL Patente europea del computer
GIMP!: COME RENDERE TRASPARENTE LO SFONDO DI UN’IMMAGINE
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Usare la posta elettronica con il browser web
Iniziamo a usare il computer
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Corso base per l’utilizzo del PC e della posta informatica
Procedure guidata per l’installazione di AMORE 1.0
1. Per cominciare Le operazioni di base per utilizzare il computer sono: laccensione e lo spegnimento. Mentre laccensione del PC si ottiene premendo il.
Lavoro Realizzato da: Avvisati Gennaro Esposito Aniello.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Laboratorio Alfabetizzazione Informatica
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Utilizzo del computer e Gestione dei File Sistema Operativo Windows Vista Lorenzo Cassarisi Fare clic per inserire le note.
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
USO DEL COMPUTER E GESTIONE DEI FILE
Breeze meeting Istruzioni per l’uso
Gestione dei laboratori
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 02 Malware.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
USO DEL COMPUTER E GESTIONE DEI FILE
IT SECURITY Malware.
Microsoft Access Informatica 04/05 Introduzione alle basi di dati.
Manuale Utente – i-Sisen Questionario dei Consumi
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Utilizzo e gestione dei file Filippo Petroni
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
Transcript della presentazione:

Virus informatici Samuele Mazzoli 1B 2014/2015

indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea i virus A cosa vanno incontro le aziende anti-virus se farebbero virus a loro volta A cosa vanno incontro le aziende anti-virus se farebbero virus a loro volta Come faccio a sapere se il mio computer è infetto? Come creare un virus

I virus informatici: Cosa sono. Cosa sono A cosa servono. A cosa servono Come fare per proteggersi. Come fare per proteggersi

Cosa sono: Sono piccoli programmi software progettati per diffondersi da un computer all'altro e per interferire con le operazioni informatiche.

A cosa servono: Servono per corrompere o cancellare i dati sul computer, utilizza il programma per diffondersi su altri computer.

Come fare per proteggersi: Scaricare sempre gli ultimi aggiornamenti e strumenti antivirus, Essere aggiornati sulle ultime minacce e attenersi a poche regole di base durante la navigazione in Internet, il download dei file e l'apertura degli allegati.

Una volta che un virus ha infettato il computer, conoscerne il tipo o individuare il metodo che ha utilizzato per installarsi nel sistema non è importante quanto rimuoverlo e prevenire ulteriori infezioni.

Come si classificano: Ci sono all’incirca virus: Si classificano in Virus Worm Trojan Ecc…

virus Virus:si attivano e si replicano solo in seguito a determinate azioni dell'ignaro utilizzatore possono essere molto pericolosi quando cancellano o modificano arbitrariamente i file utente o del sistema operativo ospite.

Worm si replicano da soli attraverso le reti di computer senza bisogno di interventi manuali da parte degli utilizzatori il loro principale effetto è rallentare e bloccare i sistemi operativi infettati oppure di intasare le reti di comunicazione.

Trojan Si possono nascondere sotto le apparenze di un gioco o di programmi di utilità, la loro pericolosità è molto elevata perché possono agire silenziosamente nell'ombra anche per mesi o anni dato che non essendo virus non sono facilmente intercettati dai programmi anti-virus

Componenti del virus I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione: ricercare i file adatti ad essere infettati controllando che non contengano già una copia, per evitare una ripetuta infezione dello stesso file. copiare il codice virale all'interno di ogni file selezionato perché venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all'utente.

Chi crea i virus Alcuni ritengono che a produrre i virus sono solo persone annoiate a cui piace prendersi gioco di altri utenti della rete Il loro unico scopo sarebbe quindi quello di dimostrare la loro superiorità intellettuale Un secondo gruppo di persone è convinto del fatto che siano create da eccentrici geni dell’informatica su cui hanno creato un vero e proprio buisness

A cosa vanno incontro le aziende anti- virus se farebbero virus a loro volta 1) Diffondere virus è illegale: si imbatterebbero, tra cause penali e risarcimenti in tutto il mondo. Con spese di milioni e milioni di euro. 2) L'immagine conta: il giorno dopo chiuderebbe bottega, perché nessuno si fiderebbe più. 3) La concorrenza: qualcuno userebbe tali informazioni per sabotare i rivali, o magari qualche ex dipendente scontento. 4) Non serve: perché i virus abbondano.

Come faccio a sapere se il mio computer è infetto? Ecco alcuni segnali che indicano l’infezione: - é più lento del solito - Smette di rispondere o si blocca spesso - Si arresta in modo anomalo riavviandosi dopo alcuni minuti - Si riavvia automaticamente e poi non funziona normalmente - Le applicazioni non funzionano correttamente - I dischi o le unità disco sono inaccessibili - Non è possibile stampare correttamente - Compaiono messaggi di errore insoliti - I menu e le finestre di dialogo appaiono distorti

Come creare un virus -Cliccate con il tasto destro sul desktop -scegliete: nuovo->collegamento -scrivete: logoff -immettere come nome: Calendario Belen Rodriguez 2016 Complimenti siete appena diventati dei criminali

Fine grazie per l’attenzione che sicuramente non avete prestato