|
|||||||||||||||||
|
|||||||||||||||||
Da leggere...ultimi eventiVirus informaticiFotorassegneUltimi aggiornamenti...
Comprendere per meglio combattereCome anticipato, un "Virus informatico" si comporta come un "Virus biologico": si "attacca" al sistema ospite, ne sfrutta le risorse per vivere, si riproduce, cerca di "attaccare" altri sistemi per diffondersi ulteriormente. I programmi infettiNegli anni 80, quando Internet ancora non c'era, il veicolo preferito delle infezioni informatiche erano dischetti e programmi MS-Dos per computer. Una volta eseguito, il programma caricava in memoria il codice del virus e lo "incollava" in coda a tutti i programmi che il computer eseguiva, in modo da "estendere" l'infezione. Una volta spento il computer, il virus veniva "eliminato" dalla memoria, per reinstallarvisi non appena riavviato il sistema. I programmi del computer potevano essere trasferiti ad altri computer mediante dischetti: e, anche qui, la storia continuava a ripetersi... Ben presto il numero dei sistemi e programmi infetti cominciava ad crescere in maniera incontrollata... I dischetti: non si usano più!Oggi i dischetti non si usano più e, di conseguenza, i virus da dischetto e da file sono notevolmente diminuiti. Ma ciò non vuol dire che non esistano più i virus: anzi, il fenomeno delle infezioni informatiche è cresciuto a dismisura con l'avvento di Internet e delle grandi reti di computer, sino a diventare estremamente pericoloso. Oggi, i virus, vivono e si diffondono nella Grande Rete! I moderni untori informaticiChi non ricorda gli untori dei Promessi Sposi del Manzoni? Il nostro scrittore dell'800 narrava che la diffusione della peste era legata a coloro che, nottetempo, "ungevano" le strade per fare ammalare la gente. Il parallelismo e, anche qui, molto chiaro: la rete ha fatto nascere migliaia di "untori" che, a volte inconsapevolmente, diffondono, in Internet, il virus. Posta elettronica: veicolo d'infezioneAnche se i sistemi d'infezione possono essere i più disparati, il veicolo principale di infezione resta il messaggio di posta elettronica, o, meglio, gli "allegati" a tali messaggi. In sostanza, un messaggio di posta elettronica, seppur con un allegato "infetto", non è un grande pericolo per il computer. Per infettare il PC, infatti, il programma allegato al messaggio deve essere "eseguito". Buchi di sicurezzaEntrano in gioco, a questo punto, i cosiddetti "buchi di sicurezza" la maggior parte dei quali risiede nell'ultra conosciuto "Outlook". Ricco di automatismi, questo programma il posta elettronica prevede l'automatica esecuzione degli allegati di posta, in modo da "far vedere" al proprietario del PC la bellezza dell'allegato che ha testé ricevuto… E, proprio qui, zak! scatta l'infezione: il virus si installa e, all'insaputa del malcapitato utente, spedisce in Internet a tutti gli indirizzi di Outlook sé stesso ed una parte dei dati contenuti sul PC ospite. E la storia torna a ripetersi. Documento creato il 07/03/2004 (20:18)Ultima modifica del 13/03/2011 (13:35) Area di StampaFortune Cookie...Chi troppo scende, con fatica rimonta |
|||||||||||||||||
Japigia di Paola Beatrice Arcano, Casarano (Lecce) Realizzazione siti Internet, Portali, Grafica computerizzata e servizi turistici. E' vietato il plagio, anche parziale, dei contenuti del sito. Per informazioni, contatti, suggerimenti: Contattateci! Copyright e info legge 62/01 - Privacy e Cookie Partita I.V.A 03471880752 - R.E.A. CCIAA Le/224124 |