Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 05-10-2008, 17.56.41   #1
dag11
Junior Member
 
Registrato: 18-01-2008
Messaggi: 69
dag11 promette bene
la "via" del malware

ciao, quello che non ho ben chiaro è da dove arriva il malware, quindi i virus gli spyware ecc ecc.
cioè, immagino che i principali veicoli o porte di accesso siano il browser internet, client mail come outlook e prog come il messenger. diciamo cmq programmi che dipendono direttamente da una connessione internet e che attraverso questa scambiano dato vari.
ma se teniamo un pc collegato ad internet con l'adsl ad esempio, connessione quindi sempre attiva, ma il browser e tutti gli altri prog sopra citati spenti, tipo col desktop in bella mostra e senza eseguire alcun programma, il malware può entrare ugualmente nel pc?
dag11 non è collegato   Rispondi citando
Vecchio 05-10-2008, 19.46.16   #2
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
La "via" del malware è spesso tracciata dall'azione dell'utente, ma anche se quest'ultimo non facilita l'infezione con comportamenti poco avveduti, il computer è comunque a rischio; esso è raggiungibile, quindi passibile di attacchi alla sicurezza dei dati e delle impostazioni.
Se un PC non è connesso in rete, esso può comunque essere infettato da un floppy disk, un CD, una chiavetta USB, un supporto di memorizzazione in genere che contenga al suo interno un malware nascosto nelle informazioni di cui si compone un programma insospettabile.
In generale, la condizione di rischio, indipendentemente dalla pericolosità dell'infezione, dipende dalla possibilità di rendere un computer "aperto verso l'esterno", quindi di poter variare la sua integrità operativa subito dopo l'installazione e configurazione del S.O e dei suoi applicativi.
Poichè la funzione principale di un malware è quella di infettare il maggior numero di PC, i suoi compiti sono rivolti alla capacità di replicarsi attraverso più di un mezzo di propagazione.
Esso, una volta eseguito, infetta prima di tutto uno o più files insospettabili, poi infetta il loro supporto di memorizzazione per assicurare la sua presenza anche in seguito alla cancellazione del portatore sano, infine si preoccupa di cercare nuove vittime da infettare.
Nella ricerca delle nuove vittime, la rete è un' opportunità da non perdere, tant'è che la utilizza per interrogare vari client alla ricerca di falle nelle protezioni di sicurezza che altrimenti gli impedirebbero di agire in tutta tranquillità.
In questa fase, firewall, disabilitazione di servizi inutili, patch di sicurezza ed impostazioni ottimali sono fondamentali per ostacolare il più possibile la sua azione di ricerca di potenziali vittime, ma se sfortunatamente l'infezione non è attuabile dall'esterno, la sua azione punta ad essere efficace dall'interno.
Navigare in Internet ed utilizzare la posta elettronica sono azioni che comportano una notevole interazione da parte dell'utente con il mezzo di propagazione, quindi convincere con l'inganno l'utente ad abbassare la guardia e conseguentemente infettarlo, bypassando in tal modo le ostiche difese perimetrali, acquista un valore di priorità di esecuzione.
L'equazione che ne deriva non può che essere Inganno=efficacia dell'infezione.
In questa fase, avere installato un buon antivirus ed aggiornarlo quotidianamente è sicuramente di grande aiuto nel prevenire l'infezione a seguito di distrazione da parte della potenziale vittima.
Quota:
ma se teniamo un pc collegato ad internet con l'adsl ad esempio, connessione quindi sempre attiva, ma il browser e tutti gli altri prog sopra citati spenti, tipo col desktop in bella mostra e senza eseguire alcun programma, il malware può entrare ugualmente nel pc?
La risposta è: dipende da quali possibilità di attacco sono offerte dai servizi in uso sul PC. Affinchè l'attacco possa essere compiuto con qualunque esito è necessario che il computer sia in "ascolto".

Ultima modifica di LoryOne : 05-10-2008 alle ore 19.55.47
LoryOne non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
EMCO Malware Destroyer 3.5.9 Thor Archivio News Software 3 12-03-2007 18.20.05
[SpyBot] possibile malware?? Risolto millovanillo Sicurezza&Privacy 0 09-12-2006 21.58.01
EMCO Malware Destroyer Thor Archivio News Software 26 27-09-2006 17.53.59
EMCO Malware Destroyer Billow Archivio News Software 1 12-10-2005 11.30.17
EMCO Malware Bouncer Thor Archivio News Software 42 11-05-2005 08.22.06

Orario GMT +2. Ora sono le: 18.51.14.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.