Faith Networks esseri umani e macchine sono fatti di memoria: privi di essa perdono entrambi significato ed identità
    [ The Web? FaITh Systems & Services. Just connect! ]   


 :: Ciao!

Ciao

Buona sera, 44.220.184.63!


 :: Navigazione


 :: Contenuti


 :: Ricerca

Cerca

Inserisci il termine da ricercare nel sito


 


 :: Widgets


 :: Campagne

European Digital Rights

No al Trusted Computing!

No alla brevettabilità del software!



 :: News Odierne
Nessun articolo per oggi...


 :: Headlines


 :: Traffico
· 31.184.238.33
· 208.80.194.27
· 193.105.210.87
· 83.99.185.25
· 64.31.20.60
· 89.252.58.37
· 94.181.128.125
· 207.46.13.93
· 77.122.6.192
· 66.249.72.101

NukeSentinel™ 2.0.0 RC 6


 :: Visite Totali

Visite

Da Marzo 2005 il sito ha ricevuto 12746096 contatti.




 :: Nuke Sentinel

NukeSentinel

Questo sito è protetto da NukeSentinel™ 2.0.0 RC 6.

Finora sono stati bloccati 1235 tentativi di attacco.


 :: Preferenze Cookies


 Breve storia dei virus informatici
Hacking
Nel 1985 Fred Cohen, ricercatore all'università della California del Sud, sviluppò nel suo studio intitolato Computer Viruses - Theory and Experiments la tesi di un programma in grado di riprodursi automaticamente.

Un anno più tardi, nel 1986, venne scoperto il primo virus informatico: si trattava di Brain, un codice distruttore realizzato in Pakistan dai fratelli Alvi (il programma aggiunge il suo codice eseguibile in altre applicazioni: ogni programma infettato sarà in grado di duplicarsi a sua volta). Oggigiorno sono recensite dagli editori di antivirus più di 43.000 firme virali. Dopo più di dieci anni dalla loro prima apparizione, i virus informatici continuano a mietere vittime, forti del fatto che molti utilizzatori si rivelano incauti e continuano a non essere protetti in modo adeguato. Generalmente il funzionamento di un virus informatico si basa su due fasi distinte: la prima dedicata alla riproduzione e la seconda ove il codice virale si mette in azione e può divenire distruttivo per la macchina infettata.

Le famiglie di virus informatici
Esistono tre grandi famiglie di virus:
  1. I virus dei settori di boot.
  2. I virus che infettano i files eseguibili, 16 bit o 32 bit.
  3. I macro virus.

Il virus di boot è il codice malizioso che si moltiplica piu rapidamente ed è, senza dubbio, il più diffuso. Il funzionamento del boot virus è semplice: quando si esegue per la prima volta il codice infetta il tuo sistema installandosi nel settore di avvio dell'hd e, quest'ultimo, si diffonde in seguito sui tuoi dischetti (le cattive abitudini tardano sempre a morire: molti dimenticano ancora di levare i dischetti dal lettore, durante l'avvio del PC). Dall'epoca del passaggio da Dos a Windows 95,i virus dei files eseguibili si propagano molto meno rispetto al passato. Tuttavia dei nuovi virus a 32 bit Windows 9x cominciano già a nascere.
Grazie all'inserimento dei linguaggi di scripts all'interno dei programmi per ufficio, nel 1995 è apparso il primo macro virus, Winword Concept, scritto in Word Basic. Tecnicamente più facile a realizzare che un virus per eseguibili (in effetti, grazie ai linguaggi scripts, non e più necessario conoscere le basi di assemblaggio per realizzare un efficace ordigno distruttore), sarà poi seguito da parecchi altri. Nel marzo del 1999 i cinque virus più frequentemente riscontrati erano costituiti da un macro Excel battezzato Laroux, da tre macro Word (Ethan, Marker e Class) e dal famoso virus Melissa.

Gli effetti dei virus
Una volta installato nella macchina dell'utilizzatore, il virus attende l'evento pre-programmato (una data, l'attivazione di un certo programma) per passare alla seconda fase. Durante questa fase, il virus esegue tutte le operazioni per le quali è stato programmato dal suo ideatore: potrà accontentarsi di mostrare un messaggio nel tuo schermo, come pure andare ben oltre e causare numerosi danni irreversibili al sistema. Oltre a cancellare i tuoi dati dall'hard drive, in alcuni casi i virus possono anche essere in grado di danneggiare l'hardware, sovrascrivendo il flash bios della scheda madre o di altre periferiche essenziali (il virus W95.CIH durante la sua attivazione - il 26 di ogni mese - tentava per l'appunto di distruggere i flash bios delle motherboards). Ultimamente la maggior parte dei virus utilizzano Internet per effettuare le loro operazioni. Il virus Papa (una variante di Melissa) contatta l'indirizzo IP del sito Web di Fred Cohen (l'emerito specialista di virus sopra citato) e lo tempesta regolarmente di pacchetti multipli, cercando di attuare un attacco DoS. Talvolta l'autore di un messaggio infettato non è al corrente del fatto che sta divulgando un virus, in quanto inseritosi alla sua insaputa. Perfino certi editori poco accorti hanno messo a disposizione nei loro siti Internet dei files infettati (piloti e varianti), evidentemente ignari di questo.

Virus e posta elettronica
Anche la posta elettronica ed i gruppi di discussione sono ampiamente utilizzati per divulgare virus. I principali vettori d'infezione sono sempre i files di applicazione Microsoft, come Word o Excel, contenenti dei programmi scritti in Visual Basic che danno accesso per difetto a tutte le funzioni di sistema. Il solo fatto di aprire un tale file sotto Word o Excel provoca il lancio di eventuali macro veicolanti il virus. Una volta avviata l'infezione, il codice malevolo parte alla ricerca di altri files Word o Excel per attaccarsi, garantendo la sua replica. Ognuno di questi files conterrà allora una copia del virus, pronto ad attivarsi all'atto dell'apertura di uno di questi documenti. Un rimedio ben conosciuto ed efficace, è quello di non aprire mai - previa scansione - un file Word o Excel ricevuto per e-mail, e di piazzare direttamente nella pattumiera allegati provenienti da contatti sconosciuti. Se vuoi assolutamente aprire un file Word o Excel sospetto, utilizza un programma di conversione (come Conversion Plus) e trasforma il file nel formato HTML o RTF prima di aprirlo: questa operazione annulla le eventuali macro. O, drasticamente, puoi disattivare le esecuzioni di codice macro all'interno dei programmi di Ms Office. Più in generale: mai aprire un file allegato ricevuto per posta elettronica prima di averlo verificato con un antivirus, se non si è certi del mittente: copiatelo sul vostro hard drive ed esaminatelo con il vostro antivirus di fiducia. Attenzione alle furberie idiote spesso utilizzate dai divulgatori di virus, come il famoso AnnaKurnikova: il trucco consiste nell'inserire nel nome del programma una falsa estensione, con l'obiettivo di far credere all'antivirus che si tratta di una immagine. In tal modo, Anna.exe viene rinominato in Anna.jpg.exe. Quando visionate il file caricato con l'explorer di Windows, quest'ultimo maschera l'estensione reale del file e presenta un nome tipo "Anna.jpg". Cliccando sul file desiderosi di vedere l'immagine della tennista, attiverete in realtà il virus. Per evitare la trappola, aprite Esplora Risorse, quindi andate in "Tools -> Folder options -> View" e disattivate l'opzione "Hide file extension". I nomi dei files saranno allora visibili nella loro totalità. Ancora più infida una famiglia di nuovi virus (W2K.Stram) utilizza una novità di Windows 2000 - i flussi di dati multipli - per infettare i files. Questa nuova tecnologia ha seriamente messo alla prova i programmi antivirus, rischiando di rendere obsoleti tutti gli attuali motori scansivi.

Virus furtivi e polimorfi
Nel nostro elenco di minacce occorre inoltre menzionare i virus furtivi ed i virus polimorfi. I primi sono strutturati in modo di far credere al sistema operativo e agli antivirus che i loro files sono sani, in modo da disarmare le protezioni. I virus polimorfi, modificando i loro codici in fase di riproduzione, creano una copia differente della precedente ad ogni evoluzione. Per la maggior parte dei programmi antivirus, l'identificazione di un polimorfo diviene praticamente impossibile, in quanto gli antivirus funzionano per comparazione con una lista di virus noti, rappresentati dalle loro firme di matrice.

Antivirus e protezioni
Abbiamo finora visto quali sono e come operano i principali virus informatici. Dopo circa quindici anni dalla loro apparizione, i virus continuano a creare dei danni: distruzioni di dati, formattazione, il loro impatto può essere disastroso. Nessuno può oggi permettersi di perdere mesi di lavoro, ma l'antidoto universale ai virus è ancora ben lontano da essere trovato.

Come funzionano gli antivirus?
Il funzionamento degli antivirus si basa su tre principi fondamentali:

  1. Lo scanning
  2. Il controllo dell'integrità
  3. Il metodo euristico

Lo scanning: l'antivirus dispone di una base di impronte e queste impronte gli permettono di identificare eventuali virus presenti nel sistema. Questo metodo si rivela affidabile a fronte di virus noti, mentre risulta inefficace per virus sconosciuti. Un virus non referenziato, passerà tranquillamente questa fase di ricerca della firma.

Il controllo dell'integrità: l'antivirus mantiene in memoria delle informazioni sui files suscettibili di essere infettati e stabilisce tutta una serie di controlli. Per verificare che nessun virus si sia inserito nel sistema, verifica periodicamente che le informazioni non siano state nel frattempo alterate. In caso di alterazioni constatate, l'antivirus allerterà l'utilizzatore e gli proporrà di ricostituire i files modificati.

Il metodo euristico: l'antivirus scruta il funzionamento dell'eseguibile o del macro, per identificare ogni codice sospetto. Grazie a questo metodo, gli sarà talvolta possibile estrarre il virus, restituendo il file originale. L'euristico è certamente il metodo più sicuro per debellare i virus sconosciuti e le eventuali nuove varianti di virus già in circolazione.

Le firme virali degli antivirus
Per garantire una protezione adeguata contro i nuovi virus che nascono ogni giorno, è fondamentale aggiornare periodicamente il motore di analisi (firme virali, o database) dell'antivirus. Infatti più l'antivirus è aggiornato, meno saranno le probabilità di essere infettati. Generalmente l'aggiornamento degli antivirus si esegue attraverso Internet e molti programmi antivirus prevedono una funzione specifica di live update automatico. Dunque verifica le istruzioni del tuo programma antivirus. L'unica eccezione a questa regola sembra essere il nuovo antivirus Viguard di Tegam che possiede una tecnologia proprietaria che non necessita di aggiornamenti delle firme virali. Il virus non necessita di essere già repertoriato dal programma per essere intercettato e distrutto, in quanto l'antivirus utilizza metodi diversi per bloccare ed eliminare files infettati e mettere in quarantena folders sospetti. L'unico inconveniente è rappresentato dal prezzo elevato.

Proteggersi dal contagio

Esistono dei validi accorgimenti che puoi adottare per evitare di essere contagiato dai virus. Vediamo quali:
  • Lancia regolarmente lo scanner del tuo antivirus, in modo da osservare periodicamente il contenuto del tuo hard drive.
  • Limita il campo di azione o disattiva completamente gli ActiveX e Java Applets che permettono l'esecuzione automatica di programmi (i Java Applets si eseguono come un programma indipendente in seno alla JVM - Java Virtual Machine - e questa si esegue come un programma indipendente sulla macchina che attiva il navigatore).
  • Prima di installare un programma, in modo particolare se caricato nel Web, fai sempre uno scanning completo con il tuo antivirus.
  • Non aprire mai un allegato sospetto ricevuto per e-mail: mettilo in isolamento e verificalo con l'antivirus. Se poi ricevi per e-mail un file Word o Excel, controllalo senza esitare, oppure, se puoi, convertilo previamente in HTLM/RTF.
  • Attenzione alle furberie utilizzate dai taluni divulgatori di virus che consiste nell'inserire nel nome del programma una falsa estensione, con l'obiettivo di far credere all'utente che si tratta di una immagine.
  • Se non ne hai estrema necessità, disattiva l'utilizzo delle macro nei programmi, o perlomeno setta la richiesta di conferma dell'esecuzione del codice incorporato nei files.
  • Quando spegni il tuo computer, non dimenticare mai un floppy nel tuo lettore; un eventuale virus di boot piazzato nel settore di avvio del dischetto, sarà immancabilmente trasmesso al computer durante l'accensione della macchina.
  • Ricordati di aggiornare le firme virali, fornite periodicamente dal produttore del tuo antivirus. Anche il migliore degli antivirus, se non aggiornato costantemente, potrà ben poco contro i nuovi virus.
  • Non dimenticare che occorre anche aggiornare il tuo sistema operativo, installando le numerose patch di sicurezza proposte periodicamente da Windows nel suo sito web.

Se poi ti chiedi il perché di queste continue falle di sicurezza, la risposta è essenzialmente data dal fatto che Windows si basa su MS-DOS, lui stesso copiato di sana pianta da QDOS, un sistema mono-compito, single-user e senza nozioni di sicurezza. Inoltre Microsoft ha sempre preferito privilegiare la facilità d'utilizzazione a detrimento della sicurezza, ritenendo gli utilizzatori pronti ad accettare che le loro macchine si "piantino" (con relative perdite di dati) in cambio di una bella grafica allo schermo.
Per concludere, nonostante la presenza di un buon antivirus nel tuo computer, ricorda sempre la prima regola d'oro, alla base di tutto il sistema informatico: effettua sistematicamente la salvaguardia dei tuoi dati vitali. In caso di contagio da un virus non identificato dal tuo antivirus, sarai sempre in grado di ripristinare i tuoi dati più importanti.

  Postato Wednesday, 20 February 2008 @ 04:10:00 CET da Emanuele


 
 :: Links Correlati
· Inoltre Hacking
· News by Emanuele


Articolo più letto relativo a Hacking:
Il contatore Enel digitale



 :: Gradimento
Voto medio: 4
Voti: 5


Puoi votare questa news!

Eccellente
Discreto
Buono
Così così
Schifoso

 


 :: Opzioni


I commenti sono di proprietà dell'inserzionista. Noi non siamo responsabili per il loro contenuto.

Commenti NON abilitati...

Licenza Creative Commons No Spam! Glider! Powered by Apache Powered by MySQL Powered by PhP Php Nuke Based Feeder Rss2 Protetto da NukeSentinel 


.: Informazioni Legali & Copyright :: Informazioni su questo portale e su FaITh :.

Emanuele Zerbin - ©FaITh.net Systems - Servizi e Risorse Web in Friuli
L'engine di questo portale è un copyright © PHP-Nuke - Francisco Burzi. Tutti i diritti riservati. PHP-Nuke è un Software Free rilasciato sotto licenza GNU/GPL. Versione Z 5.19.2 - Pagina generata in 0.09 secondi