|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
05-10-2008, 17.56.41 | #1 |
Junior Member
Registrato: 18-01-2008
Messaggi: 69
|
la "via" del malware
cioè, immagino che i principali veicoli o porte di accesso siano il browser internet, client mail come outlook e prog come il messenger. diciamo cmq programmi che dipendono direttamente da una connessione internet e che attraverso questa scambiano dato vari. ma se teniamo un pc collegato ad internet con l'adsl ad esempio, connessione quindi sempre attiva, ma il browser e tutti gli altri prog sopra citati spenti, tipo col desktop in bella mostra e senza eseguire alcun programma, il malware può entrare ugualmente nel pc? |
05-10-2008, 19.46.16 | #2 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
La "via" del malware è spesso tracciata dall'azione dell'utente, ma anche se quest'ultimo non facilita l'infezione con comportamenti poco avveduti, il computer è comunque a rischio; esso è raggiungibile, quindi passibile di attacchi alla sicurezza dei dati e delle impostazioni.
Se un PC non è connesso in rete, esso può comunque essere infettato da un floppy disk, un CD, una chiavetta USB, un supporto di memorizzazione in genere che contenga al suo interno un malware nascosto nelle informazioni di cui si compone un programma insospettabile. In generale, la condizione di rischio, indipendentemente dalla pericolosità dell'infezione, dipende dalla possibilità di rendere un computer "aperto verso l'esterno", quindi di poter variare la sua integrità operativa subito dopo l'installazione e configurazione del S.O e dei suoi applicativi. Poichè la funzione principale di un malware è quella di infettare il maggior numero di PC, i suoi compiti sono rivolti alla capacità di replicarsi attraverso più di un mezzo di propagazione. Esso, una volta eseguito, infetta prima di tutto uno o più files insospettabili, poi infetta il loro supporto di memorizzazione per assicurare la sua presenza anche in seguito alla cancellazione del portatore sano, infine si preoccupa di cercare nuove vittime da infettare. Nella ricerca delle nuove vittime, la rete è un' opportunità da non perdere, tant'è che la utilizza per interrogare vari client alla ricerca di falle nelle protezioni di sicurezza che altrimenti gli impedirebbero di agire in tutta tranquillità. In questa fase, firewall, disabilitazione di servizi inutili, patch di sicurezza ed impostazioni ottimali sono fondamentali per ostacolare il più possibile la sua azione di ricerca di potenziali vittime, ma se sfortunatamente l'infezione non è attuabile dall'esterno, la sua azione punta ad essere efficace dall'interno. Navigare in Internet ed utilizzare la posta elettronica sono azioni che comportano una notevole interazione da parte dell'utente con il mezzo di propagazione, quindi convincere con l'inganno l'utente ad abbassare la guardia e conseguentemente infettarlo, bypassando in tal modo le ostiche difese perimetrali, acquista un valore di priorità di esecuzione. L'equazione che ne deriva non può che essere Inganno=efficacia dell'infezione. In questa fase, avere installato un buon antivirus ed aggiornarlo quotidianamente è sicuramente di grande aiuto nel prevenire l'infezione a seguito di distrazione da parte della potenziale vittima. Quota:
Ultima modifica di LoryOne : 05-10-2008 alle ore 19.55.47 |
|
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
EMCO Malware Destroyer 3.5.9 | Thor | Archivio News Software | 3 | 12-03-2007 18.20.05 |
[SpyBot] possibile malware?? Risolto | millovanillo | Sicurezza&Privacy | 0 | 09-12-2006 21.58.01 |
EMCO Malware Destroyer | Thor | Archivio News Software | 26 | 27-09-2006 17.53.59 |
EMCO Malware Destroyer | Billow | Archivio News Software | 1 | 12-10-2005 11.30.17 |
EMCO Malware Bouncer | Thor | Archivio News Software | 42 | 11-05-2005 08.22.06 |