vuoi
o PayPal
tutte le volte che vuoi
WWW
Prefisso per l'indicazione dell'indirizzo di un sito in Internet per la ricezione in protocollo HTTP.
FTP
Letteralmente: File Transfer Protocol
Protocollo standard per la trasmissione di file tra due sistemi in Internet. Richiede che si faccia una autenticazione sul server (cioè che si fornisca uno user-id e una password), anche se talvolta il suo utilizzo è concesso anche per il prelievo di file da parte di persone che non dispongono di un accesso al sistema (FTP anonimo).
Internet
È una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri utenti e molto altro. Concepita nel lontano 1969 dal governo degli Stati Uniti e nota all'inizio come ARPAnet. Lo scopo originale di Internet era collegare le Università statunitensi.
Dal punto di vista tecnico, quello che caratterizza Internet è l'utilizzo del protocollo detto TCP/IP.
EPROM
Letteralmente: Erasable Programmable Read-Only Memory
Programmable ROM (PROM): ROM di tipo programmabile che ha sostituito le PROM. Contiene il BIOS, il firmware o altro software per il caricamento rapido in memoria. È presente in molti dispositivi e schede. La sua programmazione viene effettuata con un raggio ultravioletto attraverso una finestrella trasparente presente sul chip. È stata sostituita dalle EEPROM.
PROM (Programmable Read-Only Memory): ROM che contiene il firmware, il BIOS o altro software per il caricamento rapido in memoria. La sua programmazione deve essere fatta con un dispositivo apposito prima dell'installazione sulla scheda o nel personale non è più modificabile. La programmazione, infatti, viene effettuata bruciando fisicamente i circuiti interni. È stata sostituita dalle EPROM, programmabili più facilmente e modificabili.
EEPROM (Electronically Erasable Programmable Read-Only Memory): ROM di tipo programmabile che ha sostituito le EPROM. Contiene il BIOS, il firmware o altro software per il caricamento rapido in memoria. La sua programmazione può essere cancellata e riscritta elettronicamente. È utilizzata in molti dispositivi elettronici.
altrosoftware per il caricamento rapido in memoria. E' presente in molti dispositivi e schede. La sua programmazione viene effettuata con un impulso elettromagnetico. E' quindi possibile modificarne il contenuto anche quando già installata sulla scheda e sul personal, senza alcuna necessità di estrazione o di intervento hardware, ma semplicemente via software. Quelle presenti nei modem, ad esempio, permettono l'implementazione di standard di trasmissione (velocità, compressione) successivi alla costruzione del modem, rendendolo quindi aggiornabile e meno soggetto all'invecchiamento tecnologico.
Terminale stupido Tipo di terminale utilizzato con i mainframe ed i minicomputer. Non avendo né CPU né disco rigido, non può elaborare i dati, ma semplicemente leggerli dal mainframe e chiederne l'elaborazione allo stesso.
Virus Un programma o del codice che si replica autocopiandosi o utilizzando un programma per copiarsi. Alcuni virus si
rivelano subito, appena il codice viene eseguito, altri rimangono latenti fino a che non si verificano alcune circostanze (alcuni virus si attivano solo ad una certa ora di un preciso giorno dell'anno, spesso per "commemorare" una qualche ricorrenza importante per il virus-writer). Qualche volta sono benigni, non danneggiano il sistema infettato ma si manifestano con immagini o suoni, altre invece sono di carattere maligno. Questi possono cancellare dati, rendere il PC scarsamente utilizzabile (con riavvii frequenti e indesiderati) o danneggiare il sistema ospite. Diversi tipi di virus e loro comportamento I danni che un virus può causare ai dati immagazzinati su un disco rigido possono essere diversi e dipendono da come tale virus sia stato programmato e da quale sia il suo scopo. Facendo una lista dei comportamenti dei virus cui potreste trovarvi davanti noteremo che ogni virus, date le sue caratteristiche, ha diversi effetti sul nostro computer: - I virus che attaccanotramite file eseguibili (virus di programma) possono danneggiare in parte o completamente determinati programmi, causandone perciò il malfunzionamento o addirittura il non funzionamento. In questo caso si risolve l'inconveniente semplicemente reinstallando il programma danneggiato (non prima però di aver disinfestato a dovere il nostro PC, sennò il lavoro diventa totalmente inutile!). Questo è però solo uno dei differenti modi di comportarsi di un virus (possiamo dire che sia uno degli "attacchi" più "benefici" da parte di un virus).
Alcuni virus sono talmente potenti da arrivare a cancellare l'intero contenuto dell'hard-disk! In questo caso, al contrario del precedente, se non ci si rende conto del pericolo per tempo, c'è poco da fare, se non rassegnarsi al danno.
Altri virus hanno il compito di accanirsi solamente contro determinati tipi di file (.doc, .xls, .dll, ecc...) cancellandoli.
Oltre
A questi, vi sono virus meno "cattivi" che si divertono a far impazzire l'utente riavviando il PC improvvisamente e ripetutamente, visualizzare finestre di dialogo a valanga, o azioni simili. Questo tipo di comportamento assomiglia molto a quello di alcuni file eseguibili cosiddetti jokes programmati per fare scherzi all'utente, come ad esempio far muovere le icone sul desktop, far impazzire il puntatore del mouse, ecc..., pur essendo (questi ultimi) totalmente innocui. Spesso, chi è infettato da questo tipo di virus non pensa tanto ad una presenza virale, quanto ad un classico scherzetto!
Un accenno meritano i worm, spesso e volentieri accomunati ai generali virus. Essi sono più precisamente degli script, la maggior parte dei quali programmati in Visual Basic o Java Script. Per infettare il computer essi utilizzano l'interprete di Windows, il Windows Scripting Host. Alcuni dei loro effetti sono l'invio di e-mail per replicarsi o la modifica del
registro di sistema per rallentare e bloccare il PC.
Non possono essere trascurati i temutissimi virus di boot sector che infettano il bootstrap. Le conseguenze sono un errato caricamento del sistema operativo, ma di sicuro è il male minore; infatti se volete rabbrividire, dovete sapere che tali virus vengono caricati nella RAM all'avvio del PC prima ancora del caricamento del sistema operativo. In tal modo, l'utente viene spiato dal virus: tutto ciò che farà e digiterà (incluse password, numeri di carta di credito, ecc...) verrà memorizzato dal virus e spedito a qualcuno (probabilmente il programmatore del virus stesso) via Internet, con conseguenze più o meno tragiche.
Chi non ha mai sentito parlare delle macro (più tecnicamente meta virus)? Queste sono delle operazioni automatiche scritte in Visual Basic che agiscono in background in programmi come Word o Excel. Esse sono state create con uno scopo utile, ma come spesso avviene,
Sono poi state utilizzate anche per fini menonobili. Per contrarre questo virus, bisogna accettare l'esecuzione di una macro, altrimenti il pericolo nonsussiste. Una volta eseguita una macro infetta, il PC contrae il virus. Da questo momento potrebbero venircambiate le password e modificate voci di Windows. Danni seri in seguito all'infezione da tali tipi di virus nonsono mai stati rilevati: ad ogni modo, sono sempre una scocciatura! E' scontato che per diffondersi, un virusdi una macro utilizzerà lo stesso modo con il quale è arrivato: creerà altre macro infette!
Dei virus contraibili via e-mail si è già parlato in abbondanza nel tutorial sulle e-mail; ricordiamo solamenteche questi si diffondono auto-inviandosi ai contatti della rubrica del proprio client di gestione di postaelettronica.
Famosi (fin dall'antichità, anche se per motivi diversi...) sono i cavalli di troia, conosciuti in modo abbreviatocome trojan.
Questi non sono veri e propri virus, ma rientrano nella classe degli elementi pericolosi per il proprio PC. Un trojan è un programmino che consente il controllo remoto della propria macchina da parte di qualcuno via Internet. In altre parole, tramite tale programma qualcuno, può sapere tutto ciò che fate con il vostro PC e, cosa ben più preoccupante, può farne ciò che vuole (più o meno legale).
Retrovirus: è un tipo di virus che cerca (e viste le sue caratteristiche, spesso ci riesce) di evitare il controllo di un antivirus (o altri mezzi di protezione del computer, come ad esempio un firewall) o ancor peggio di disabilitarne la funzione di protezione del sistema. Questo tipo di attacco può essere specifico verso un determinato tipo di software di protezione, oppure generico. Normalmente i retrovirus non sono particolarmente virulenti; fondamentalmente il loro compito consiste nello spianare la strada per l'accesso.
dialtri virus veramente dannosi (grazie alla loro capacità di disattivare le protezioni), virus con i quali 'viaggiano a braccetto'. Benché non siano assolutamente dei virus, meritano un accenno anche i prossimi tre elementi, in quanto si ricollegano al problema della sicurezza che può venire sfruttata da un qualunque virus:
- Il Proof of concept (POC), tradotto nella nostra lingua come dimostrazione di concetto, consiste in un programma o un'utilità che sfrutta una vulnerabilità di un altro programma (bag). In tal modo, si cerca di dimostrare come un programma possa essere una porta d'accesso al proprio PC da parte di un estraneo. Bisogna sottolineare il fatto che un POC non è assolutamente dannoso per il PC, anzi, il suo compito è quello di renderlo più sicuro. Infatti, gli esperti informatici che lavorano alla ricerca di queste falle nei programmi, hanno come scopo quello di far chiudere dai produttori di software
queste vie d'accesso!
Ma non sempre questi bug nei software vengono riparati: in tal caso si parla di Exploit: essi sono infatti delle falle di cui i programmatori di un software (ad esempio un client di posta elettronica) sono a conoscenza, ma che, per convenienze economiche o di altra natura, si sono rifiutati di riparare. Attraverso queste falle si possono eseguire determinati comandi sul computer della vittima. Certamente, chi usa tali vie, è un esperto del settore, che però approfitta delle sue conoscenze per fare danni ad altri utenti. Assimilabile al concetto di Backdoor. Essa permette al nostro computer di trasformarsi in un server di rete in modo che qualsiasi utente possa prenderne possesso. Le backdoor più famose sono Netbus e Back Orifice (BO), i quali sfruttano falle di programmazione di Windows servendosi di porte TCP o UDP lasciate aperte.
Per concludere, un brevissimo accenno al concetto di Crossplatform: è
risaputo che i sistemi operativi della Microsoft, forse perché sono i più diffusi, forse perché sono i più antipatici, o forse perché sono i più vulnerabili, sono l'obiettivo preferito da parte degli hacker.