Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Non aprire mai allegati, né salvarli su disco, che risultino visibilmente file eseguibili, anche se
o inviati da corrispondenti noti.
Se malgrado tutto si riceve un allegato sospetto e l’antivirus non controlla automaticamente la
o posta elettronica, effettuare esplicitamente una scansione dell’allegato.
Se sussiste proprio l’esigenza di inviare o ricevere file di questo tipo, si consiglia di
o concordare con il destinatario od il mittente il sistema alternativo da adoperare.
È sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere
praticamente all’interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il
messaggio arrivi da indirizzi della rubrica. Non vanno sottovalutati anche altri sistemi di comunicazione
come i sistemi di messaggistica istantanea.
Alcuni tipi di malware mirano ad arrecare danni alle funzionalità del computer, modificandone le
impostazioni, oppure ad adoperare le risorse del computer per fargli compiere azioni malevole. Altri
sono in qualche modo specializzati nel furto di dati e nella violazione della privacy. Fra questi:
Adware. Il nome deriva dalle parole inglesi advertising e software. Sono software che
o visualizzano messaggi pubblicitari per procurare un reddito al suo autore. Spesso incorporati
in altri programmi si incontrano nei giochi ed ultimamente in modo significativo nei programmi
per smartphone. L’autore può percepire un reddito tutte le volte in cui l’utente clicca sul
banner pubblicitario visualizzato. Alcuni possono, senza che l’utente se ne accorga, inviare ad
un server delle informazioni personali quali siti visitati od abitudini di consumo, anche
visualizzando falsi banner pubblicitari allo scopo di carpire informazioni sulle preferenze
dell’utente per inviargli successivamente pubblicità mirate.
Botnet. Contrazione delle parole robot e network, è letteralmente una rete di robot. Si tratta di
o un insieme di computer connessi in rete, preventivamente infetti sfruttando qualche debolezza
del sistema operativo, che vengono adoperati per disporre di una capacità di attacco
distribuita molto importante. Questa rete, i cui computer sono controllabili a distanza, viene
adoperata per compiere azioni non autorizzate quali invio massiccio di posta non richiesta o
per compiere un attacco multiplo ad un server tramite l’azione combinata e simultanea dei
computer infetti.
Dialer. Nel caso in cui si utilizzi un collegamento del computer ad una linea telefonica
o tradizionale tramite modem, il dialer modifica il numero da chiamare sostituendolo con un
numero a tariffazione particolare, molto elevata, consentendo al ladro di incassare una
percentuale sul traffico generato. Questo particolare tipo di malware non opera sulle linee
ADSL o sui collegamenti diretti ad Internet ma soltanto su linee commutate in cui occorre
comporre un numero di telefono per attivare la connessione. Con il diffondersi della banda
larga, si riduce il pericolo e la diffusione stessa dei dialer.
Keylogger. L’invio dei dati in rete è sempre più frequentemente cifrato ed è quindi sempre più
o difficile carpire password intercettando le trasmissioni in rete. La maggior parte dei
collegamenti ai servizi sensibili di Internet sono crittografati dal broswer adoperando il
protocollo https al posto di http. Appena l’utente ha digitato la password, questa viene cifrata e
spedita in rete. Il keylogger supera questa protezione intervenendo prima ancora che la
password sia cifrata. Il keylogger è un tipo di malware che registra i tasti che vengono premuti
sulla tastiera, registrando carattere per carattere quanto viene digitato, prima di qualsiasi
elaborazione, compresa l’eventuale cifratura. Trasmettono poi all’esterno i dati registrati fra i
quali si trovano, in chiaro, le credenziali di autenticazione.
Spyware. Non ci sono dubbi sul significato del termine: si tratta di programmi spia che hanno
o lo scopo, sempre all’insaputa dell’utente del computer, di raccogliere informazioni personali ed
inviarle al ladro di informazioni, trasmettendoli ad un server remoto.
Un malware può infettare diversi tipi di file: file contenenti dati dell’utente, programmi applicativi,
programmi di sistema. In tutti i casi, la cancellazione immediata del file da parte del programma
antivirus al momento della sua individuazione potrebbe arrecare danni all’utente: perdita di dati, arresto
del funzionamento del sistema operativo. Nella maggior parte dei casi invece, il programma antivirus
pone il file infetto in quarantena ossia lo trasferisce in una cartella particolare, gestita dall’antivirus
stesso ed avvisa l’utente che può scegliere l’azione da compiere.
Si può così decidere se effettuare una pulizia del file, rimuovendo quando possibile il codice pericoloso
e facendo uscire il file dalla quarantena, oppure ripristinare una copia non infetta del file e cancellare
quello infetto.
Antivirus. Per proteggere i propri dati da danni causati dai virus, è consigliabile avere sempre un antivirus
aggiornato ed in esecuzione sul proprio computer in grado di intercettare ospiti sgraditi ed impedire che
possano infettare il computer, se già presenti, in grado di individuarli e rimuoverli.
Il programma antivirus viene attivato al momento dell’accensione del computer e rimane attivo fino al
suo spegnimento. Le sue funzioni principali sono di:
Controllare i dati che vengono spediti o ricevuti tramite posta elettronica, con particolare
o attenzione al controllo degli allegati.
Effettuare il controllo delle unità mobili, automaticamente quando inserite od a richiesta
o dell’utente. Questa azione è particolarmente importante visto l’uso che si fa delle chiavette
USB, per trasferire dati da un computer ad un altro.
Eseguire costantemente una scansione della memoria centrale del computer per individuare
o eventuali malware residenti, magari anch’essi attivati all’accensione.
Eseguire periodicamente un controllo delle cartelle e dei file delle unità di memorizzazione
o fisse per identificare file contenenti malware, isolarli ed impedire che compiano la loro azione.
Le limitazioni degli antivirus sono riconducibili ai metodi che adoperano per riconoscere la presenza di
un virus od in memoria, oltre che alla rincorsa permanente tra virus ed antivirus. Gli antivirus infatti
gestiscono un catalogo di tutti i virus censiti al quale confrontano il contenuto dei file o della memoria
centrale.
Per il sistema operativo Windows, esistono diversi tipi di programmi antivirus: programmi gratuiti,
programmi commerciali ed addirittura un antivirus fornito gratuitamente da Microsoft.
Per illustrare come eseguire scansioni e controlli, si utilizzerà questo programma. Si potrà scaricarlo
liberamente dall’area Download sul sito Microsoft e poi installarlo sul computer.
Se si dispone di un diverso software antivirus, non installare quello Microsoft ma adoperare quello
presente sul computer. I comandi possono differire leggermente ma le funzioni sono sostanzialmente
le stesse.
Oltre alle scansioni e controlli che il programma effettua automaticamente, si potrà richiedere
l’esecuzione di scansioni a vari livelli: intera unità, cartella o singolo file.
Per richiedere la scansione di una specifica unità, è sufficiente:
Eventualmente collegare il dispositivo esterno.
o Aprire la finestra Computer.
o Fare click destro sull’unità desiderata.
o Nel menu compare, scegliere la voce Analizza con Microsoft Security Essential.
o Compare una finestra che presenta lo stato di avanzamento della scansione.
o Al termine, vengono visualizzati gli eventuali virus trovati.
o
Per richiedere la scansione di un’intera cartella, occurre:
Visualizzare la cartella di livello superiore che contiene la cartella da controllare.
o Fare click destro sull’icona della cartella.
o Procedere come prima.
o
Nello stesso modo, per effettuare la scansione di un singolo file si apre la cartella che contiene il file, si
fa click destro sull’icona del file e si prosegue come prima.
È possibile pianificare scansioni in modo che venga fatto periodicamente un controllo del PC
scegliendo l’orario. Per questo, occorre:
Aprire il programma tramite l’icona Stato del PC presente nell’Area di notifica.
o Nella finestra che compare, scegliere la scheda Impostazioni e la voce Analisi pianificata nella
o colonna di sinistra.
Scegliere quindi il tipo di analisi, il giorno e l’ora ed eventualmente il valore degli altri
o parametri.
Al termine, cliccare sul pulsante Salva modifiche.
o
In questo modo, se il computer sarà acceso, verrà fatta un’analisi delle unità per cercare eventuali
malware nel giorno ed ora specificati.
Dispositivi mobili. Tutti quei dispositivi elettronici che sono pienamente utilizzabili seguendo la mobilità
dell’utente, quali smartphone e tablet.
Al giorno d’oggi, rivestono un ruolo sempre più importante tanto nelle aziende quanto nella
vita privata, permettendo di compiere operazioni e svolgere dei compiti che, fino a qualche
anno fa, erano eseguibili solo attraverso un normale PC.
L’evoluzione tecnologica ha trasformato i dispositivi mobili di semplici organizer a veri e propri
terminali ricchi di funzionalità, discreta potenza di calcolo ma soprattutto di connettività.
Quest’ultima caratteristica li ha resi estremamente versatili.
Smartphone e tablet, per funzionare, utilizzano un sistema operativo il cui compito è del tutto
analogo a quello utilizzato per un computer desktop.
Esso deve però affrontare problematiche legate alla natura del dispositivo mobile, più critiche
rispetto ad un desktop od un laptop. Tra le tante: la limitatezza delle risorse, l’assenza di
alimentazione esterna, differenti tecnologie per l’accesso ad Internet, nuovi metodi di
immissione e ridotte dimensioni del display.
Il mercato individua molti sistemi operativi adatti a pilotare dispositivi mobili ma tra i più
comuni è opportuno citare Google Android, Apple iOS e Windows Phone.
La grande comodità offerta da un dispositivo mobile è la sua capacità di connettersi ad
Internet senza l’uso di cavi. Per farlo, deve utilizzare una rete wireless locale od una rete
cellulare digitale di terza o quarta generazione.
La scelta di un tipo di connessione porta inevitabilmente con sé vantaggi e svantaggi che
devono essere accuratamente valutati, soprattutto in termini di velocità della connessione,
costi e disponibilità del servizio.
Talvolta alcuni siti permettono anche l’accesso in modalità demo, senza possedere reali
credenziali ma solo per prendere visione della metodologia didattica utilizzata.
Smartphone. Telefono cellulare con capacità di calcolo e