Come Possiamo Aiutarti Oggi?

Ricerca su Teletec.itRicerca

Offerte di TelefoniaTelefonia: Offerte
Guide alla TelefoniaTelefonia: Guide
Guide InformaticheInformatica
Guida per InternetInternet
Guide di ElettronicaElettronica
Corso Online GratuitiCorsi
Canali TV UfficialiTv Online
Altri Servizi TeletecTutti i Servizi
Computer > Sicurezza
Data di publicazione: 06.07.2015 - 12:07:13

Come Proteggersi da Programmi Pericolosi o da Malware in Generale Se stai cercando una guida che ti spieghi la soluzione per Proteggerti da Programmi Pericolosi e dai Malware in Generale allora puoi leggere questa guida che ti aiuterà a capire come fare.

Come Proteggersi da Programmi Pericolosi o da Malware in Generale

Introduzione
Se sei alla ricerca di soluzioni per proteggere il tuo computer da Programmi Pericolosi allora hai trovato la soluzione, basta leggere questa guida e capire anche cosa sono di preciso i malware e quello che fanno dopo essere entrati nel tuo Pc.

Contenuto
Come Proteggere il proprio PC dai Malware
La sicurezza prima di tutto. Forse proprio a questo hanno pensato gli autori di Malwarebytes, l'anti Malware gratuito disponibile cliccando qui.

Malwarebytes è un software per Windows, facile da utilizzare che tiene sotto controllo il tuo computer ed evita l'accesso ai così detti malware, software pericolosi che non portano mai nulla di buono.

Dove non arriva l'antivirus ci arriva Malwarebytes
E' facile che durante la navigazione ad internet si possa prendere un malware e non è strano che gli antivirus non rilevino la sua presenza. Cosa che sicuramente non accade con Malwarebytes, dato che il suo compito è solo quello di cacciare i malware.




Che cos'è di preciso un Malware
Da Wikipedia: Nella sicurezza informatica il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito.

Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di 'programma malvagio'; in italiano è detto anche codice maligno.

La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti; tali numeri sono destinati ad aumentare con l'espansione della Rete e il progressivo diffondere della cultura informatica.


Fai Crescere il Tuo Sito o Blog
Hai un sito web, un e-commerce o un blog e vuoi portarlo al successo? Ti aiutiamo noi a farlo crescere.


Ci sono tanti tipi di Malware, il virus è solo uno dei tanti
Un malware può essere un virus, ma ci sono anche altri tipi di malware. Ognuno con un suo scopo ben preciso, ma mai uno che faccia una cosa buona :)

Ecco (da Wikipedia) un elenco completo di quello che è un malware:

Virus
Sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.


Worm
Questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.


Trojan horse
Software che oltre ad avere delle funzionalità 'lecite', utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.


Backdoor
Letteralmente 'porta sul retro'. Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.


Spyware
Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.


Dialer
Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.


Hijacker
Questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.


Rootkit
I rootkit solitamente sono composti da un driver e a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.


Scareware
Non sono altro che porte di accesso che si nascondono sui manifesti pubblicitari e installano altri malware e spesso c'e il pericolo che facciano installare malware che si fingono antivirus tipo il famoso 'rogue antispyware'.


Rabbit
I rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.


Adware
Programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.


File batch
Hanno Estensione '.bat'. I file batch non sono veri e propri malware, ma solo semplici File di testo interpretati da Prompt dei comandi di microsoft windows. In base ai comandi imposti dall'utente, il sistema li interpreta come 'azioni da eseguire', e se per caso viene imposto di formattare il computer, il file esegue l'operazione imposta. Questo rende i file batch pericolosi. I file batch sono spesso utilizzati nel cyberbullismo.


Keylogger
I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente. Esistono anche i Keylogger Hardware, che possono essere installati da una persona fisica, e poi, sfruttando la rete Internet inviano informazioni al malintenzionato quali password, email ecc.


Rogue antispyware
Malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.


Bomba logica
E' un tipo di malware che 'esplode' ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.


Zip Bomb
E' un file che si presenta come un file compresso. Deve essere l'utente ad eseguirlo. All'apparenza sembra un innocuo file da pochi Kilobyte ma, appena aperto, si espande fino a diventare un file di circa quattro Petabyte, occupando quindi tutto lo spazio su disco rigido.
Condivisione

Rosario Sancetta
Spero di esserti stato d'aiuto.
Sono Rosario Sancetta, il responsabile di questo sito. Sono un programmatore informatico dal 1991, un Top Contributor di Google, Eccellenza in Digitale Italiana ed Europea ed esperto in Web Marketing.

Contenuti Simili
1 - Come Recuperare la Password del WiFi con il Prompt dei Comandi Dos [Risolto]
2 - Come Trovare e Rimuovere i Rootkits dal PC - Gmer
3 - Come Eseguire Velocemente una Copia di Sicurezza dei Dati - EVACopy
4 - Come Tenere Sotto Controllo le Porte del PC - CurrPorts
5 - Come Proteggersi dai Malwares con Windows - Winja
+ Tutte le guide (Sicurezza) >>
Oppure:
Computer
> Sicurezza

IN PRIMO PIANO

Come Evitare di essere intercettati con lo Smartphone
Come Evitare di essere intercettati con lo Smartphone
Grazie alla nostra guida e a questa App Anti Intercettazione puoi parlare in sicurezza con il tuo Smartphone.
Telefonia > Sicurezza 

CURIOSITA'

Telefonia: Il primo cellulare della storia pesava 1,1 KG.

LE NUOVE GUIDE


Come Scoprire a chi Appartiene un Indirizzo Email [Risolto]

Internet > Email


Come Estrarre il Testo da Foto e Immagini con Google Drive [Risolto]

Internet > Grafica


Come Estrarre il Testo da un PDF con Google Drive [Risolto]

Internet > Pdf


Come Avviare un Canale YouTube di Successo

Internet > Youtube


Come Aprire PDF Danneggiati [Risolto]

Computer > Pdf


Come Funziona Zoom e Come Usarlo al Meglio

Internet > Zoom


Come Funziona Multisim Tim per Condividere i Propri GIGA

Telefonia > Tim


Come Aggiornare Manualmente Google Play Services

Telefonia > Playstore


Come Trovare un Negozio Fastweb

Telefonia > Fastweb


Tutte le Guide >>


TELEFONIA


Come Spiare WhatsApp e Metterlo Sotto Controllo [Risolto]

Telefonia > Whatsapp


Cosa Fare se il Cellulare Cade in Acqua

Telefonia > Assistenza


Come Registrare le Telefonate su Android

Telefonia > Applicazioni Android


Come adattare Microsim a SIM

Telefonia > Sim


Codici Telefonici Internazionali

Telefonia > Prefissi


I siti Web per l'Assistenza delle Principali Compagnie Telefoniche Italiane

Telefonia > Assistenza


Numeri per l'Assistenza delle Principali Compagnie Telefoniche Italiane

Telefonia > Assistenza


Le App Ufficiali delle Compagnie Telefoniche su Android

Telefonia > Applicazioni Android


Cosa Fare in caso di Fruscio nel Telefono di Casa

Telefonia > Assistenza


Il Cellulare si connette, ma dopo un poco si disconnette dalla rete

Telefonia > Android


Tutte le Guide >>


INFORMATICA


Come Aprire PDF Danneggiati [Risolto]

Computer > Pdf


Come Velocizzare il Computer [Risolto]

Computer > Utility


Dove Trovare un Software Gestione Risorse Umane

Computer > Gestionali


Dove Posso Trovare Gestionali per la mia Azienda?

Computer > Gestionali


Come Gestire Facilmente la Propria Economia Domestica con il PC

Computer > Gestionali


Come Gestire la Propria Finanza con Finance Explorer

Computer > Gestionali


Come Gestire la Propria Azienda con Gnujiko

Computer > Gestionali


Come Aggiungere e Rimuovere Informazioni Personali nei File su Windows 10 [Risolto]

Computer > Windows10


Come Ripristinare l'Anteprima delle Immagini su Windows 10 [Risolto]

Computer > Windows10


Come Scaricare Tutte le Immagini dai Documenti Office [Risolto]

Computer > Office


Tutte le Guide >>


INTERNET


Come Scoprire a chi Appartiene un Indirizzo Email [Risolto]

Internet > Email


Come Estrarre il Testo da Foto e Immagini con Google Drive [Risolto]

Internet > Grafica


Come Estrarre il Testo da un PDF con Google Drive [Risolto]

Internet > Pdf


Come Avviare un Canale YouTube di Successo

Internet > Youtube


Come Funziona Zoom e Come Usarlo al Meglio

Internet > Zoom


Come Portare Traffico al Tuo Sito con Pinterest

Internet > Pinterest


Come Scegliere il Giusto Nome per un Blog o un Sito Web [Risolto]

Internet > Blog


Come Guardare Gratis Amazon Video Prime

Internet > Amazon


Come Funziona Amazon Music Unlimited e Come Ottenere 3 Mesi Gratis

Internet > Amazon


Come Fare Soldi Online con il Dropshipping

Internet > Soldi


Tutte le Guide >>


ELETTRONICA


Come Ridare Vita alle Batterie di Smartphone, Notebook e Tablet

Altro > Elettronica


Come Fare Foto a 360 da caricare su Facebook

Altro > Fotografia


Come Inviare il Tuo Video a Italia 1

Altro > Mediaset


Come Fare il Reset alle Stampanti Epson

Altro > Stampante


Come Resettare il Tamburo Dr2000 / 2200 della Brother

Altro > Stampante


Come Attivare la Smartcard tivùsat

Altro > Tivùsat


Come Trasformare una Vecchia TV in una Tv Smart con Amazon

Altro > Amazon


Come Avere la Guida TV di Tivùsat su Smartphone

Altro > Tivùsat


Come Controllare l'Ufficio Tramite Smartphone e Mini Telecamera Spia WiFi

Altro > Sicurezza


Come Funziona Magia di Stelle

Altro > Elettricita


Tutte le Guide >>