logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • The Division 2
  • Google Stadia
  • Windows May Update
  • Snapdragon
  • Amazon Echo
  • AMD Ryzen 3000
  • Codici sconto
Home Cinema

Quali sono i metodi più diffusi di infezione?

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Home Cinema

Quali sono i metodi più diffusi di infezione?

di Roberto Buonanno mercoledì 1 Dicembre 2004 17:59
  • 3 min
  • vai ai commenti
Più informazioni su
  • Home Cinema
Pagina 6: Quali sono i metodi più diffusi di infezione?
  • Pagina 1 : Internet e Sicurezza: usare con cautela
  • Pagina 2 : 1989 – Nasce NSF Net
  • Pagina 3 : Come funziona Internet: il protocollo TCP/IP
  • Pagina 4 : Internet e sicurezza: Prologo
  • Pagina 5 : Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • Pagina 6 : Quali sono i metodi più diffusi di infezione?
  • Pagina 7 : Tipologie di Firewall
  • Pagina 8 : Antivirus
  • Pagina 9 : Sicurezza dei dati in viaggio: il Secure Socket Layer
  • Pagina 10 : In cosa consiste SSL?
  • Pagina 11 : Riassunto – cosa installare per stare al sicuro?

Quali sono i metodi più diffusi di infezione?

Il modo più classico per infettare il proprio sistema con virus e altri codici maligni è l’esecuzione di file allegati con la posta elettronica, ma si vanno sempre più diffondendo metodi alternativi, quali l’esecuzione di uno script infetto durante la navigazione – come per la maggioranza dei dialer.
Per non avere dubbi, eliminate ogni email con allegato, a meno che non siate certi di attenderne da un determinato contatto. Inoltre è importnate impostare Windows in modo da visualizzare sempre le estensioni dei file, ossia i tre caratteri che determinano il tipo di file nei sistemi Windows.
Le estensioni più pericolose sono:
– exe
– com
– bat
– pif
– scr
– files con doppia estensione (es. nomefile.doc.pif)

In generale, per prevenire gli odiosi codici maligni Inoltre, e questa regola vale per tutti, cliccate sempre NO a qualsiasi richiesta di installazione di programmi. Soprattutto se state visitando un sito che ventila download gratuito di programmi, immagini e filmati erotici, giochi e suonerie per telefonini. L’unica eccezione a questa regola è quando identificate come origine del software – leggete bene ogni schermata che appare in Windows – produttori di certificata serietà come Microsoft, Adobe, Macromedia.

Ma Linux è veramente immune ai Virus?

Un’azienda con una buona visione del mercato non vende gelati in Alaska. Allo stesso modo chi programma virus, trojan e worm nel 99% dei casi li progetta per infettare i sistemi Microsoft, che sono i più diffusi al mondo. Questo è il motivo principale per cui le piattaforme della casa di Bill Gates sono quelle più a rischio.
Il motivo secondario è che quasi tutti gli utenti Windows utilizzano il proprio sistema con un account di tipo Amministratore, ossia plenipotenziario. Quindi

Linux, oltre a essere soggetto a un numero inferiore di attaccanti potenziali, da sempre educa alla filosofia della multi utenza e della sicurezza. Chi usa questo sistema usa l’account amministratore (root) solo quando effettua manutenzione al sistema. Per l’utilizzo comune del PC si usa un utente con meno "diritti". Quindi se anche un codice maligno prendesse il controllo del computer, potrebbe fare dei danni veramente limitati. Un sistema ben configurato comunque continuerebbe a funzionare.

Quindi sfatiamo il mito, Linux è vulnerabile alle minacce informatiche, ma è da sempre accompagnato da una filosofia di uso più sicura.

Internet e Sicurezza: le tecnologie per difendersi

La prima grande risorsa per difendersi dalle minacce informatiche è il caro vecchio buonsenso. A nulla vale attivare un tunnel cifrato per collegarsi in sicurezza al proprio web banking, se poi appiccicate le password con un Post-It sul monitor del vostro ufficio.

Come pure è inutile diffidare degli acquisti online, se di regola uscendo da un ristorante dopo aver pagato con carta di credito, buttate a terra lo scontrino – che riporta per esteso il numero della carta!

Il succo del discorso è che possiamo suggerire cento tecnologie di protezione, ma per garantirci sicurezza, le prime risorse le dobbiamo trovare in noi stessi. Attenzione, costanza, voglia di apprendere e soprattutto di leggere ogni avviso e ogni "fumetto" mostrato dal sistema operativo.

Firewall

Il Firewall è una tecnologia che funge da filtro e da barriera tra la rete pubblica Internet e quella privata – o un singolo computer, regolando il flusso dei pacchetti in entrata e in uscita. Può fornire un buon livello di sicurezza, a patto che sia ben configurato, altrimenti la sua efficacia si riduce in maniera considerevole. Molti prodotti hanno un approccio semplificato, ma per avere il massimo della protezione è necessario leggere attentamente i manuali per apprendere ogni dettaglio del funzionamento.

Esistono Firewall a livello hardware – meno diffusi nell’utenza media, ma in via d’espansione e che offrono un più deciso grado di sicurezza – e Firewall a livello software. questi ultimi suddivisi in due categorie.

Pagina 6: Quali sono i metodi più diffusi di infezione?
  • Pagina 1 : Internet e Sicurezza: usare con cautela
  • Pagina 2 : 1989 – Nasce NSF Net
  • Pagina 3 : Come funziona Internet: il protocollo TCP/IP
  • Pagina 4 : Internet e sicurezza: Prologo
  • Pagina 5 : Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • Pagina 6 : Quali sono i metodi più diffusi di infezione?
  • Pagina 7 : Tipologie di Firewall
  • Pagina 8 : Antivirus
  • Pagina 9 : Sicurezza dei dati in viaggio: il Secure Socket Layer
  • Pagina 10 : In cosa consiste SSL?
  • Pagina 11 : Riassunto – cosa installare per stare al sicuro?

Indice

  • 1. Internet e Sicurezza: usare con cautela
  • 2. 1989 – Nasce NSF Net
  • 3. Come funziona Internet: il protocollo TCP/IP
  • 4. Internet e sicurezza: Prologo
  • 5. Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • 6. Quali sono i metodi più diffusi di infezione?
  • 7. Tipologie di Firewall
  • 8. Antivirus
  • 9. Sicurezza dei dati in viaggio: il Secure Socket Layer
  • 10. In cosa consiste SSL?
  • 11. Riassunto – cosa installare per stare al sicuro?
di Roberto Buonanno
mercoledì 1 Dicembre 2004 17:59
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • Home Cinema

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
VPN in uso
Meno di 2€ per una VPN? Con questa offerta San Valentino è possibile!
Siete alla ricerca di una nuova VPN? Con questa offerta di San Valentino potrete pagare meno di 2 euro al…
2 di Giulia Serena - 5 ore fa
  • Offerte e Sconti
  • Offerte VPN
  • servizi vpn
  • vpn
2
Offerta
viaggio_generico
A San Valentino regala un viaggio! Scopri le migliori Smartbox disponibili su Amazon!
Il regalo di San Valentino perfetto? Viaggia con smartbox a prezzi folli!
2 di Valentina Valzania - 6 ore fa
  • idee regalo
  • Offerte e Sconti
  • Offerte Smartbox
  • Offerte viaggi
  • San Valentino
  • San Valentino 2023
  • Viaggi
2
Offerta