image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Crypto sotto attacco: la minaccia GoBruteforcer Crypto sotto attacco: la minaccia GoBruteforcer...
Immagine di Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR...

Quali sono i metodi più diffusi di infezione?

Cos'è Internet? Come funziona? Quali sono le minacce da temere e soprattutto come garantirsi una certa sicurezza? In questo articolo prendiamo in esame queste tematiche e cerchiamo di fornire le "istruzioni per l'uso" per non farsi trovare impreparati davanti ai pericoli che infestano la rete.

Advertisement

Avatar di Roberto Buonanno

a cura di Roberto Buonanno

Founder @Tom's Hardware Italia

Pubblicato il 01/12/2004 alle 17:59 - Aggiornato il 15/03/2015 alle 01:12
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Quali sono i metodi più diffusi di infezione?

Il modo più classico per infettare il proprio sistema con virus e altri codici maligni è l'esecuzione di file allegati con la posta elettronica, ma si vanno sempre più diffondendo metodi alternativi, quali l'esecuzione di uno script infetto durante la navigazione - come per la maggioranza dei dialer.

Per non avere dubbi, eliminate ogni email con allegato, a meno che non siate certi di attenderne da un determinato contatto. Inoltre è importnate impostare Windows in modo da visualizzare sempre le estensioni dei file, ossia i tre caratteri che determinano il tipo di file nei sistemi Windows.

Le estensioni più pericolose sono:

- exe

- com

- bat

- pif

- scr

- files con doppia estensione (es. nomefile.doc.pif)

In generale, per prevenire gli odiosi codici maligni Inoltre, e questa regola vale per tutti, cliccate sempre NO a qualsiasi richiesta di installazione di programmi. Soprattutto se state visitando un sito che ventila download gratuito di programmi, immagini e filmati erotici, giochi e suonerie per telefonini. L'unica eccezione a questa regola è quando identificate come origine del software - leggete bene ogni schermata che appare in Windows - produttori di certificata serietà come Microsoft, Adobe, Macromedia.

Ma Linux è veramente immune ai Virus?

Un'azienda con una buona visione del mercato non vende gelati in Alaska. Allo stesso modo chi programma virus, trojan e worm nel 99% dei casi li progetta per infettare i sistemi Microsoft, che sono i più diffusi al mondo. Questo è il motivo principale per cui le piattaforme della casa di Bill Gates sono quelle più a rischio.

Il motivo secondario è che quasi tutti gli utenti Windows utilizzano il proprio sistema con un account di tipo Amministratore, ossia plenipotenziario. Quindi

Linux, oltre a essere soggetto a un numero inferiore di attaccanti potenziali, da sempre educa alla filosofia della multi utenza e della sicurezza. Chi usa questo sistema usa l'account amministratore (root) solo quando effettua manutenzione al sistema. Per l'utilizzo comune del PC si usa un utente con meno "diritti". Quindi se anche un codice maligno prendesse il controllo del computer, potrebbe fare dei danni veramente limitati. Un sistema ben configurato comunque continuerebbe a funzionare.

Quindi sfatiamo il mito, Linux è vulnerabile alle minacce informatiche, ma è da sempre accompagnato da una filosofia di uso più sicura.

Internet e Sicurezza: le tecnologie per difendersi

La prima grande risorsa per difendersi dalle minacce informatiche è il caro vecchio buonsenso. A nulla vale attivare un tunnel cifrato per collegarsi in sicurezza al proprio web banking, se poi appiccicate le password con un Post-It sul monitor del vostro ufficio.

Come pure è inutile diffidare degli acquisti online, se di regola uscendo da un ristorante dopo aver pagato con carta di credito, buttate a terra lo scontrino - che riporta per esteso il numero della carta!

Il succo del discorso è che possiamo suggerire cento tecnologie di protezione, ma per garantirci sicurezza, le prime risorse le dobbiamo trovare in noi stessi. Attenzione, costanza, voglia di apprendere e soprattutto di leggere ogni avviso e ogni "fumetto" mostrato dal sistema operativo.

Firewall

Il Firewall è una tecnologia che funge da filtro e da barriera tra la rete pubblica Internet e quella privata - o un singolo computer, regolando il flusso dei pacchetti in entrata e in uscita. Può fornire un buon livello di sicurezza, a patto che sia ben configurato, altrimenti la sua efficacia si riduce in maniera considerevole. Molti prodotti hanno un approccio semplificato, ma per avere il massimo della protezione è necessario leggere attentamente i manuali per apprendere ogni dettaglio del funzionamento.

Esistono Firewall a livello hardware - meno diffusi nell’utenza media, ma in via d’espansione e che offrono un più deciso grado di sicurezza - e Firewall a livello software. questi ultimi suddivisi in due categorie.

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

#5
In Giappone mancano i PC, i negozi chiedono aiuto ai clienti
2

Hardware

In Giappone mancano i PC, i negozi chiedono aiuto ai clienti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Migliori droni senza patentino (gennaio 2026)

Guida all'acquisto

Migliori droni senza patentino (gennaio 2026)

Di Dario De Vita, David Bossi
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Di Antonello Buzzi
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano
Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Offerte e Sconti

Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Di David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.