<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-2600052660718020162</id><updated>2024-11-08T07:31:53.672-08:00</updated><category term="antivirus"/><category term="informatica"/><category term="malware"/><category term="sicurezza"/><category term="spyware"/><category term="tojan"/><category term="virus"/><category term="worm"/><title type='text'>Virus - Trojan - Spyware</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://blogger77-minacce.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2600052660718020162/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://blogger77-minacce.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>blogger77</name><uri>http://www.blogger.com/profile/16063433109113613965</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEickgPFfiOLFFhOlAkT-8w3UHdBGPyOmrWNwpDm4mVuzs279Bg-HLk7WmCtiuQCrfvnZZ5lut61G7rpxm7ukX4gCxAkmC9wVvTt9PRFnxMpklfU1GJFgsjw7b8AOnvEQzI/s220/energia.png'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>1</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-2600052660718020162.post-3386450007403640538</id><published>2011-01-09T03:24:00.000-08:00</published><updated>2011-02-03T04:05:21.659-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="malware"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza"/><category scheme="http://www.blogger.com/atom/ns#" term="spyware"/><category scheme="http://www.blogger.com/atom/ns#" term="tojan"/><category scheme="http://www.blogger.com/atom/ns#" term="virus"/><category scheme="http://www.blogger.com/atom/ns#" term="worm"/><title type='text'>Le minacce più comuni che si possono incontrare utilizzando internet</title><content type='html'>&lt;style type=&quot;text/css&quot;&gt;
p { margin-bottom: 0.21cm; }h3 { margin-bottom: 0.21cm; }h3.ctl { font-family: &quot;Lohit Hindi&quot;; }h2 { margin-bottom: 0.21cm; }h2.ctl { font-family: &quot;Lohit Hindi&quot;; }
&lt;/style&gt;  &lt;br /&gt;
&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Che cos&#39;è un Virus?&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;Nell&#39;ambito dell&#39;informatica un &lt;span style=&quot;font-weight: normal;&quot;&gt;virus &lt;/span&gt;è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall&#39;utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all&#39;hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.&lt;br /&gt;
Nell&#39;uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di &quot;infestanti&quot; diverse, come ad esempio worm, trojan o dialer.&lt;br /&gt;
&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si articola nelle fasi seguenti:&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;b&gt;creazione&lt;/b&gt;: è la fase in cui lo sviluppatore progetta, programma e diffonde il virus. Di solito i cracker per la realizzazione di virus utilizzano linguaggi di programmazione a basso livello (quali l&#39;assembler e C) in modo da ottenere codice virale di pochi centinaia di byte. La diffusione di pacchetti software che permettono anche ad utenti inesperti di creare virus pericolosissimi ha reso accessibile il procedimento di creazione anche a persone senza competenze.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;b&gt;incubazione&lt;/b&gt;: il virus è presente sul computer da colpire ma non compie alcuna attività. Rimane inerte fino a quando non si verificano le condizioni per la sua attivazione.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;b&gt;infezione&lt;/b&gt;: il virus infetta il file e di conseguenza il sistema.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;b&gt;attivazione&lt;/b&gt;: al verificarsi delle condizioni prestabilite dal cracker, il virus inizia l&#39;azione dannosa.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;b&gt;propagazione&lt;/b&gt;: il virus propaga l&#39;infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi.  &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;riconoscimento&lt;/b&gt;: il virus viene riconosciuto come tale e viene individuata la stringa di riconoscimento, ossia la firma che contraddistingue ciascun virus.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;estirpazione&lt;/b&gt;: è l&#39;ultima fase del ciclo vitale del virus. Il virus viene eliminato dal sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Dove si trova? E come funziona?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto.&lt;br /&gt;
Tuttavia, un virus di per sé &lt;span style=&quot;font-weight: normal;&quot;&gt;non è &lt;/span&gt;un programma eseguibile, così come un virus biologico non è di per sé una forma di vita. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente, come ad esempio nel caso dei boot sector virus. La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un&#39;istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all&#39;inizio dell&#39;esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma. L&#39;utente vede l&#39;esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.&lt;br /&gt;
Principalmente un virus esegue copie di sé stesso spargendo l&#39;epidemia, ma può avere anche altri compiti molto più dannosi (cancellare o rovinare dei file, formattare l&#39;hard disk, aprire delle backdoor, far apparire messaggi, disegni o modificare l&#39;aspetto del video, …)&lt;br /&gt;
&lt;h3 class=&quot;western&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=2600052660718020162&amp;amp;postID=3386450007403640538&quot; name=&quot;Capacit.C3.A0_distruttive&quot;&gt;&lt;/a&gt;&amp;nbsp;&lt;/h3&gt;&lt;h3 class=&quot;western&quot;&gt;Capacità distruttive&lt;/h3&gt;A seconda del tipo di danni causati, i virus si classificano in:&lt;br /&gt;
&lt;b&gt;innocui&lt;/b&gt;: se comportano solo una diminuzione dello spazio libero sul disco senza nessun&#39;altra alterazione delle operazioni del computer;  &lt;br /&gt;
&lt;b&gt;non dannosi&lt;/b&gt;: se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali.  &lt;br /&gt;
&lt;b&gt;dannosi&lt;/b&gt;: possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file);  &lt;br /&gt;
&lt;b&gt;molto dannosi&lt;/b&gt;: Causano danni difficilmente recuperabili come la cancellazione di informazioni fondamentali per il sistema (formattazione di porzioni del disco).  &lt;br /&gt;
&lt;h2 class=&quot;western&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=2600052660718020162&amp;amp;postID=3386450007403640538&quot; name=&quot;Sintomi_pi.C3.B9_frequenti_di_infezione&quot;&gt;&lt;/a&gt;&amp;nbsp;&lt;/h2&gt;&lt;h2 class=&quot;western&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Sintomi più frequenti di infezione&lt;/span&gt;&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=2600052660718020162&amp;amp;postID=3386450007403640538&quot; name=&quot;cite_ref-10&quot;&gt;&lt;/a&gt;&lt;b&gt;Rallentamento del computer&lt;/b&gt;:  il computer lavora molto più lentamente del solito. Impiega molto  tempo ad aprire applicazioni o programmi. Il sistema operativo  impiega molto tempo ad eseguire semplici operazioni che solitamente  non richiedono molto tempo[11];   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Impossibilità di eseguire un determinato programma o  aprire uno specifico file&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Scomparsa di file e cartelle&lt;/b&gt;: i file memorizzati in  determinate cartelle (di solito quelle appartenenti al sistema  operativo o a determinate applicazioni) sono scomparse perché  cancellate dal virus. Potrebbero scomparire intere cartelle e  directory;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Impossibilità di accesso al contenuto di file&lt;/b&gt;:  all&#39;apertura di un file, viene visualizzato un messaggio di errore o  semplicemente risulta impossibile aprirlo. Un virus potrebbe aver  modificato la File Allocation Table (FAT) provocando la perdita  degli indirizzi che sono il punto di partenza per la localizzazione  dei file;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Messaggi di errore inattesi o insoliti&lt;/b&gt;:  visualizzazione di finestre di dialogo contenenti messaggi assurdi,  buffi, dispettosi o aggressivi;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Riduzione di spazio nella memoria e nell’hard disk&lt;/b&gt;:  riduzione significativa dello spazio libero nell’hard disk; quando  un programma è in esecuzione, viene visualizzato un messaggio  indicante memoria insufficiente per farlo (sebbene questo non sia  vero e ci siano altri programmi aperti);   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Settori difettosi&lt;/b&gt;: un messaggio informa della  esistenza di errori nella parte di disco sulla quale si sta  lavorando e avverte che il file non può essere salvato o che non è  possibile eseguire una determinata operazione;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Modifiche delle proprietà del file&lt;/b&gt;: il virus modifica  alcune o tutte le caratteristiche del file che infetta. Di  conseguenza risultano non più corrette o modificate le proprietà  associate al file infettato. Tra le proprietà più colpite:  data/ora (di creazione o dell’ultima modifica), la dimensione…;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Errori del sistema operativo&lt;/b&gt;: operazioni normalmente  eseguite e supportate dal sistema operativo determinano messaggi di  errore, l’esecuzione di operazioni non richieste o la mancata  esecuzione dell’operazione richiesta;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Duplicazione di file&lt;/b&gt;: se ci sono due file con lo  stesso nome ma con estensione rispettivamente EXE e COM, quello con  estensione COM sarà un virus. I virus fanno così perché in caso  di presenza di due file con lo stesso nome il sistema operativo  eseguirà sempre per primo quello con estensione COM;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Ridenominazione di file&lt;/b&gt;: un virus può rinominare i  file infettati e/o file specifici;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Problemi di avvio del computer&lt;/b&gt;: il computer non si  avvia o non si avvia nella solita maniera;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Blocchi del computer&lt;/b&gt;: nonostante l’apertura di pochi  o nessun programma e la mancanza di un pesante carico sul sistema,  questo si blocca (‘crasha’), rendendo necessario l’utilizzo  del Task Manager per rimuovere il task bloccato o riavviare il  computer;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Interruzione del programma in esecuzione&lt;/b&gt; senza che  l’utente abbia eseguito operazioni inaspettate o fatto qualcosa  che potrebbe aver provocato questo risultato;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Apertura e chiusura del lettore Cd/DVD&lt;/b&gt; senza  intervento dell’utente;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Tastiera e/o mouse non funzionanti correttamente&lt;/b&gt;: la  tastiera non scrive ciò che è digitato dall’utente o esegue  operazioni non corrispondenti ai tasti premuti. Il puntatore del  mouse si muove da solo o indipendentemente dal movimento richiesto  dall’utente;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Scomparsa di sezioni di finestre&lt;/b&gt;: determinate sezioni  (pulsanti, menu, testi etc…) che dovrebbero apparire in una  particolare finestra sono scomparse o non vengono visualizzate.  Oppure, in finestre nelle quali non dovrebbe apparire nulla,  appaiono invece icone strane o con contenuto insolito (ad esempio  nella taskbar di Windows   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Riavvio spontaneo del computer&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Antivirus disattivato automaticamente&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Programmi all&#39;improvviso non più funzionanti o  malfunzionanti&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Lentezza della connessione Internet&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Emissione da parte del computer di suoni insoliti&lt;/b&gt;;   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Microsoft Internet Explorer si blocca o comunque funziona  male&lt;/b&gt; dando continui errori (ad esempio non riesce a chiudere la  finestra delle applicazioni)   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;Si tenga comunque presente che i sintomi appena descritti potrebbero essere riconducibili a cause diverse da virus. Nel caso di presenza di uno o più di questi sintomi, è comunque consigliabile l&#39;esecuzione di una scansione antivirus del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Che cos&#39;è un Trojan?&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
Un &lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;trojan&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; o &lt;/span&gt;&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;trojan horse&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;(in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all&#39;interno di un programma apparentemente utile; è dunque l&#39;utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice &lt;span style=&quot;font-style: normal;&quot;&gt;trojan&lt;/span&gt; nascosto.&lt;br /&gt;
I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell&#39;aggressore per far giungere l&#39;eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l&#39;intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste &quot;trappole&quot; ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware.&lt;br /&gt;
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.&lt;br /&gt;
All&#39;incirca negli anni successivi al 2001 o 2002 i &lt;i&gt;trojan&lt;/i&gt; incominciarono ad essere utilizzati sistematicamente per operazioni criminose; in particolare per inviare messaggi di spam e per rubare informazioni personali quali numeri di carte di credito e di altri documenti o anche solo indirizzi email.&lt;br /&gt;
I Trojan di nuova generazione hanno molteplici funzionalità, quali connessioni tramite bot IRC, formando appunto Botnet, e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di Rootkit. I Trojan sono sempre più diffusi e non tutti riconoscibili dagli attuali antivirus, per alcuni dei quali riescono anche a impedire l&#39;aggiornamento.&lt;br /&gt;
I Trojan per essere più efficaci si nascondono nelle cartelle nascoste del sistema operativo, dove l&#39;utente non può avere accesso. Nascondendosi in queste cartelle nemmeno l&#39;antivirus può eliminarli agendo così nel danneggiare il computer. Se questo accade, il Trojan può essere individuato e rimosso solo tramite l&#39;eliminazione totale dei dati ad opera di un informatico esperto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Che cos&#39;è uno Spyware?&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;font-style: normal; font-weight: normal;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Uno &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;spyware è un tipo di software che raccoglie informazioni riguardanti l&#39;attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un&#39;organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l&#39;invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell&#39;utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all&#39;utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-weight: normal;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;In un senso più ampio, il termine spyware è spesso usato per definire un&#39;ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l&#39;invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l&#39;installazione di dialer truffaldini per numeri a tariffazione speciale&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l&#39;intervento dell&#39;utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale. Molti programmi offerti &quot;gratuitamente&quot; su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un&#39;invasione della privacy dell&#39;utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware&lt;/span&gt;&lt;/span&gt;&lt;sup&gt;&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt;&lt;/sup&gt;&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Molti software sono diffusi dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell&#39;utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Talvolta l&#39;installazione di spyware viene eseguita in maniera ancora più subdola, attraverso pagine Web appositamente realizzate per sfruttare le vulnerabilità dei browser o dei loro plug-in; in questo caso si parla di drive by download (o installazione tramite exploit).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Gli spyware possono anche far parte del payload di un malware a diffusione automatica, come un worm, ma questo metodo di diffusione è assai meno comune.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Alcuni spyware vengono eseguiti solo quando si utilizza l&#39;applicazione di cui fanno parte e con cui sono stati installati e la loro esecuzione cessa nel momento in cui si chiude detto programma. Molti hanno invece un comportamento più invasivo, simile a quello di molti trojan o worm: modificano infatti il sistema operativo del computer ospite in modo da essere eseguiti automaticamente ad ogni avvio.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;In alcuni casi il meccanismo dei cookies può assumere connotazioni e scopi simili a quelli degli spyware, ma generalmente con rischi nettamente più limitati per l&#39;utente e con efficacia limitata al sito Web che li usa.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell&#39;utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e-mail e le password. Le informazioni raccolte vengono inviate ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall&#39;analisi del comportamento di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banner nei siti Web visitati o nel programma contenente lo spyware o, nei casi più invasivi, posta elettronica non richiesta (spam). Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Questi malware portano con sé anche delle conseguenze sul funzionamento del computer su cui sono installati. I danni vanno dall&#39;utilizzo di banda della connessione ad Internet, con conseguente riduzione della velocità percepita dall&#39;utente, all&#39;occupazione di cicli di CPU e di spazio nella memoria RAM, fino all&#39;instabilità o al blocco del sistema. Tali conseguenze sono effetti collaterali dell&#39;attività principale degli spyware, ossia quella della raccolta di informazioni. Nessuno spyware ha lo scopo di rendere inutilizzabile il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l&#39;invio delle informazioni. Malfunzionamenti sono tuttavia piuttosto comuni, soprattutto nel caso si accumulino molti spyware.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;I sistemi Windows non protetti, se usati con inconsapevole leggerezza, possono accumulare centinaia di spyware. La presenza di una tale mole di applicazioni indesiderate causa una notevole diminuzione delle prestazioni del sistema e considerevoli problemi di stabilità. Un altro sintomo comune di una grave infezione da spyware è la difficoltà di connettersi ad Internet, oppure la presenza di tentativi di connessione non richiesti dall&#39;utente.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Spesso tali malfunzionamenti vengono attribuiti dall&#39;utente a difetti del sistema operativo, a problemi hardware o a virus, causando quindi azioni radicali come la formattazione e reinstallazione del sistema operativo o il ricorso all&#39;assistenza tecnica, con notevoli perdite di tempo e di denaro.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Alcuni spyware inducono perfino a credere che l&#39;eventuale firewall installato sul computer stia funzionando male, simulando messaggi di errore di applicazioni legittime allo scopo di indurre l&#39;utente a concedere l&#39;accesso ad Internet al componente spyware, se non addirittura a disabilitare o disinstallare il firewall stesso.&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://blogger77-minacce.blogspot.com/feeds/3386450007403640538/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://blogger77-minacce.blogspot.com/2011/01/le-minacce-piu-comuni-che-si-possono.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2600052660718020162/posts/default/3386450007403640538'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2600052660718020162/posts/default/3386450007403640538'/><link rel='alternate' type='text/html' href='http://blogger77-minacce.blogspot.com/2011/01/le-minacce-piu-comuni-che-si-possono.html' title='Le minacce più comuni che si possono incontrare utilizzando internet'/><author><name>blogger77</name><uri>http://www.blogger.com/profile/16063433109113613965</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEickgPFfiOLFFhOlAkT-8w3UHdBGPyOmrWNwpDm4mVuzs279Bg-HLk7WmCtiuQCrfvnZZ5lut61G7rpxm7ukX4gCxAkmC9wVvTt9PRFnxMpklfU1GJFgsjw7b8AOnvEQzI/s220/energia.png'/></author><thr:total>0</thr:total></entry></feed>