CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Operare con il computer
Modulo 5 - posta elettronica
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
CONOSCIAMO IL WINDOWS '95.
LA SICUREZZA INFORMATICA
Seminario Sicurezza 2003/04 Pozzo Matteo
RETI INFORMATICHE.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
©Apogeo 2004 Gestione di una piccola rete locale.
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Creato da Riccardo Nuzzone
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Internet Cos’è Internet Internet è una grande rete di computer che si estende a livello mondiale. Dentro internet confluiscono anche altre reti.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Posta elettronica ( ). E’ stata il vero punto di forza di Internet Posta elettronica 1.È asincrona 2.Mantiene traccia scritta 3.È più economica della.
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
Internet e posta elettronica Firenze 18 dicembre 2003.
Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS Progetto Sicurezza On Line SICUREZZA DEL COMPUTER - Scheda tematica per l’insegnante Scuola secondaria I grado CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI – PROTEZIONE

Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare. Cenni di storia e documentazione.

Cosa sono virus e malware Un virus è una parte di codice del computer che può essere contenuto in un programma oppure in un file. Può danneggiare l'hardware, il software e le informazioni presenti sul computer. Lo scopo di un virus è quello di riprodursi e diffondersi attraverso la condivisione di file o l’invio di messaggi di posta elettronica. Malware è un termine che deriva dalle parole malicious e software (letteralmente “software malizioso”) e identifica software creati da malintenzionati che vogliono impadronirsi dei nostri dati personali: dal semplice indirizzo e-mail, alle password di accesso ai servizi on line della nostra banca. Di solito il malware non blocca il PC, ma ne ruba – appunto - dati preziosi.

Altri oggetti dannosi Cos’è il worm Il worm è simile a un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipico di Internet, il worm usa la rete per diffondersi da un computer all’altro, di solito ”rubando” gli indirizzi nella rubrica delle e-mail.

Altri oggetti dannosi Cosa sono i trojan I trojan (o trojan horse) devono il nome al fatto che le loro funzionalità sono nascoste all'interno di un programma apparentemente innocuo. L'utente, installando ed eseguendo certi programmi (per lo più videogiochi), installa ed esegue senza rendersene conto anche il codice trojan nascosto.

Altri oggetti dannosi Cosa sono spyware e dialer Spyware e dialer sono software “camuffati” da programmi utili e installati dallo stesso utente. Lo spyware raccoglie informazioni sull’attività on line di un utente (siti visitati, acquisti effettuati ecc.) e può trasmetterle a organizzazioni che le utilizzeranno per trarne profitto, ad esempio tramite l’invio di pubblicità mirata. Il dialer è il software che si occupa di gestire la connessione a Internet tramite la normale linea telefonica. Utilizzato in modo truffaldino sostituisce il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale.

Altri oggetti dannosi Cos’è il mail bombing Il mail-bombing (“ bombardamento di posta”) è fatto da appositi programmi, detti Mail-Bomber, che mandano ripetitivamente allo stesso destinatario centinaia o migliaia di e-mail tutte uguali, intasando la casella di posta elettronica e rendendola inutilizzabile. Il Google-bombing (“bombardamento di Google”) è l’indirizzamento artificioso di link in modo da collegare parole chiave a determinati siti, “confondendo” il motore di ricerca. Esso sfrutta una caratteristica di Google che attribuisce importanza a una pagina in rapporto a quanti link verso di essa si trovano all’interno di altri siti web.

Perché vengono creati I motivi per cui vengono creati virus e malware possono essere diversi. Ne citiamo alcuni: danneggiare gli utenti di computer; deteriorare il funzionamento di un programma; bloccare l’attività di una banca o di un’impresa; gettare discredito su un’attività informatica; intasare caselle di posta elettronica con una mole enorme di messaggi per impedire il regolare funzionamento del server.

Come si propagano La diffusione dei virus e dei malware oggi avviene soprattutto tramite Internet, attraverso programmi infetti o allegati di e-mail. L’esecuzione può provocare l’attivarsi di processi di distruzione di file, con blocco di programmi e arresto del sistema operativo. Un virus può presentarsi anche senza l’estensione “.exe”, attualmente la più comune. I virus possono annidarsi in file HTML (ActiveX), in macro, in javascript, in file .dll (librerie dinamiche) e addirittura in immagini.

Quali i sintomi Il PC rallenta? Alcuni programmi cessano di funzionare? Si moltiplicano messaggi d’errore? Si aprono automaticamente siti non richiesti? Riceviamo posta indesiderata, o qualcuno ci avverte di aver ricevuto e-mail da noi, ma noi non le abbiamo inviate? Si creano flussi di dati in uscita dal computer, anche riservati?

Prevenire Centro sicurezza PC Dispone di una guida aggiornata e controlla: Firewall Aggiornamenti Antivirus Si accede al Centro Sicurezza PC attraverso il Pannello di Controllo oppure attraverso il menu di avvio (Start>Tutti i Programmi>Accessori>Utilità di Sistema). Questo strumento è disponibile sul sistema operativo Windows XP dall’introduzione del Service Pack 2.

Cos’è il Firewall Letteralmente “muro di fuoco”, è una difesa costruita intorno al PC e alla connessione: l’utente - tramite le eccezioni - consente solo ai programmi legittimi di accedere al Web e di lavorare sul PC.

A cosa serve l’aggiornamento del sistema operativo Un sistema operativo aggiornato è più protetto in quanto, con l’uso, ne vengono individuate ed eliminate eventuali falle (bugs). Il Service Pack 2 di Windows XP è un esempio di aggiornamento periodico automatico del sistema operativo.

Gli antivirus Gli antivirus oggi, sono generalmente installati da quasi tutti gli utenti, ma occorre tenerli aggiornati e seguire alcune regole fondamentali: Aggiornare con regolarità l’antivirus scelto attraverso Internet o apposito CD-rom. Fare una scansione periodica di tutto il disco rigido. Far partire l’antivirus all’accensione del sistema operativo. Impostare il controllo delle e-mail.

Come rimanere protetti Fare regolarmente una copia dei file importanti e metterla al sicuro. Non aprire gli allegati delle e-mail provenienti da mittenti sconosciuti. Non comunicare mai dati personali di accesso a siti web o alla posta elettronica. Scaricare file solo da siti sicuri e affidabili. Stare alla larga da siti che trattano di pirateria informatica e pornografia. Rispettare gli altri per guadagnare rispetto.

C’era un volta il dischetto infetto Nella storia dei virus per computer, il dischetto (floppy disk) è stato il principale strumento di trasmissione. I virus infettavano i file di avvio della macchina. I virus depositavano una traccia nelle memorie di massa (la “firma”) che rendeva superflua una replica da parte dell’infestatore ma faceva riconoscere la sua presenza ai programmi di rimozione.

Hit parade dei virus per novità e obiettivi 1986 – Brain, su floppy: danneggiava il file di avvio dei programmi. 1988 – Morris Worm, su internet, capace di forzare le password nei sistemi Unix. 1991 – Michelangelo, sovrascriveva i file d’avvio dei dischi; virus ad orologeria, doveva colpire il 6 marzo. 1999 – Melissa, il primo virus importante con obiettivo Outlook e la posta elettronica. 2000 – I Love You, in 10 minuti metteva a tappeto 350 mila pc in tutto il mondo. 2004 – Cabir, il primo virus all’attacco dei telefonini.

Link utili Per approfondire questi temi in Rete: http://www.microsoft.com/italy/security/default.mspx http://www.microsoft.com/italy/mscorp/twc/security/default.mspx http://www.microsoft.com/italy/mscorp/twc/privacy/default.mspx http://www.sicuramenteweb.it/ http://www.ilwebperamico.it/ http://www.commissariatodips.it/stanze.php?strparent=10 Ovviamente qui andranno inseriri