Worms virus informatico malware atipico
Classifica Articoli e Pagine
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Realizzare un blog in stile Wordpress con gli script Php e Mysql.
- Antivirus Leggeri. A confronto Avast, Avira e Avg
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Sicurezza Informatica
- Virus informatici
- Worm
- Trojan
- Ransomware
- Spyware
- Adware . Nella stessa Categoria trovate anche come rimuoverli manualmente dai vostri Browser. Ossia Rimuovere Adware da Chrome Rimuovere Adware da Microsoft Edge e da Firefox
- Sextortion
- Scareware
- Keylogger
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Vi parliamo adesso dei Worms. Ossia una categoria di malware in grado di arrecare del danno ai vostri computer. Sebbene generalmente venga identificato come un virus presenta delle diffenreze sostanziali. Ossia il worm che tradotto letteralmente significa verme, non necessita di file eseguibili per replicarsi ma usa servizi di ingresso al vostro computer. Tipicamente email .
Funzionamento tipico di un Worm informatico.
Generalmente il worm come appena detto utilizza le email per diffondersi nella rete. In un primo momento il worm ricerca gli indirizzi di posta elettronica nel vostro computer , dopo ne invia una copia di se stesso agli indirizzi di cui sopra. Per questo motivo quando leggete della posta sospetta con invito a leggere un allegato attachment diffidate sempre. Ricordate che fino a quando leggete l’email inviata dal worm non c’e’ modo che arrecate danno al vostro computer. Quando scaricate l’allegato avrete aperto le porte al worm del vostro computer.
Negli Worms di ultima generazione viene inoltre mandata una email di notifica al proprietario del worm. Il motivo è sapere istante per istante il livello di infezione web raggiunto. Nonostante negli ultimi anni si stiano diffondendo anche anti virus a livello server, ossia che non instradano email quando la ritengono sospetta, la piaga del Worm ad oggi rappresenta un reale e concreto rischio per il vostro computer.
I Worms sono spesso veicolo d’infezione e porte d’ingresso per altri virus.Tipicamente backdoor o keylogger.
Un’altro esempio di worm si trova nei crack. Ossia scaricate il crack ma al suo interno è presente anche il codice di questo virus atipico. Se il crack scaricato non funziona le probabilità che abbiate scaricato un worm aumentano esponenzialmente.
Ma anche indirettamente i worms informatici producono una mole di email inutili e dannose che restringono l’utilizzo della banda del vostro computer. Specialmente se state utilizzando delle connessioni a consumo. Ossia che consumate per quanti byte inviate o scaricate.
Nonostante sia una delle tecniche attualmente più in uso per danneggiare i computer, la data di nascita del worm si fa risalire al 1988. Quando Robert Morris riusci ad infettare circa il 5% della neonata rete internet.
Concludendo. Nonostante oggi ci siano molti antivirus che strizzano particolare attenzione alla prevenzione contro i worms. Il migliore modo per prevenire questo tipo di infezione è essere circospetti quando arrivano allegati email. Ossia anche se l’email viene da un vostro caro amico , ma il testo dell’email è strano non l’aprite. E ovviamente non scaricate crack perchè sarete sempre a rischio.
Condividi:
Mi piace: