Manuale utente
Manuale utente
Manuale utente
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Virus e altro<br />
Con Adware si designa un software che mostra all'<strong>utente</strong> i banner e i pop up pubblicitari.<br />
Questi inserti pubblicitari generalmente non possono essere chiusi e sono quasi sempre<br />
visibili. I dati della connessione permettono numerosi feedback sul comportamento<br />
dell'<strong>utente</strong> e sono problematici per motivi di sicurezza dei dati.<br />
Backdoor<br />
Un Backdoor (italiano: porta posteriore) permette, aggirando la tutela all'accesso, di<br />
ottenere l'accesso a un computer.<br />
Un programma in esecuzione di nascosto permette a un aggressore di godere di diritti<br />
pressoché illimitati. Con l'aiuto del backdoor i dati personali dell'<strong>utente</strong> possono essere<br />
spiati. I backdoor però vengono utilizzati soprattutto per installare altri virus o worm sul<br />
sistema infetto.<br />
Virus dei record di avvio<br />
Il record di avvio e il record master di avvio degli hard disk vengono inficiati di<br />
preferenza da virus dei record di avvio, che sovrascrivono informazioni importanti<br />
all'avvio del sistema. Una delle conseguenze spiacevoli: il sistema operativo non può più<br />
essere caricato...<br />
Bot-Net<br />
Per Bot-Net si intende una rete di PC gestibile a distanza (in Internet), composta da bot<br />
che comunicano l'uno con l'altro. Questo controllo si raggiunge con virus e trojan che<br />
inficiano il computer e poi aspettano indicazioni senza apportare danni al computer<br />
intaccato. Queste reti possono essere utilizzare per la diffusione di spam, attacchi DDoS,<br />
ecc., talvolta senza che gli utenti del PC si accorgano di alcunché. Il potenziale principale<br />
dei Bot-Net è quello di poter raggiungere reti di migliaia di computer, la cui portata salta<br />
gli accessi a Internet.<br />
Exploit<br />
Un Exploit (lacuna di sicurezza) è un programma del computer o uno script che sfrutta le<br />
debolezze specifiche o le funzioni errate di un sistema operativo o del programma. Una<br />
forma di Exploit sono gli attacchi da Internet con l'aiuto di pacchetti di dati manipolati,<br />
che sfruttano le debolezze nel software di rete. Con l'utilizzo di alcuni programmi che si<br />
introducono clandestinamente si ottiene un più ampio accesso.<br />
Hoaxes (inglese: hoax - scherzo, burla)<br />
Da un paio di anni gli utenti ricevono avvisi di virus che potrebbero diffondersi per email<br />
in Internet o in altre reti. Questi avvisi vengono distribuiti per email con la richiesta di<br />
inoltrarli a quanti più colleghi e utenti possibili per metterli in guardia sul "pericolo".<br />
Honeypot<br />
Un Honeypot (pentola di miele) è un servizio installato in una rete (programma o<br />
server). Esso ha il compito di monitorare una rete e registrare gli attacchi. Questo<br />
servizio è sconosciuto all'<strong>utente</strong> legittimo e quindi non viene mai toccato. Quando un<br />
aggressore cerca punti di debolezza in una rete e prende in considerazione i servizi<br />
offerti da un Honeypot viene registrato e viene emesso un allarme.<br />
65