it.phhsnews.com


it.phhsnews.com / OTT spiega: qual è la differenza tra un virus, un trojan, un worm e un rootkit?

OTT spiega: qual è la differenza tra un virus, un trojan, un worm e un rootkit?


Praticamente tutti hanno sentito parlare di termini spyware, malware, virus, trojan horse, worm di computer, rootkit, ecc., Ma conoscete davvero la differenza tra ognuno di essi? Stavo cercando di spiegare la differenza a qualcuno e mi sono un po 'confuso. Con così tanti tipi di minacce là fuori, è difficile tenere traccia di tutti i termini.

In questo articolo, passerò attraverso alcuni dei più importanti che sentiamo sempre e ti diciamo le differenze. Prima di iniziare, però, mettiamo prima due termini: spyware e malware. Qual è la differenza tra spyware e malware?

Lo spyware, nel suo significato originale, significava fondamentalmente un programma che è stato installato su un sistema senza la tua autorizzazione o in clandestinamente in bundle con un programma legittimo che raccoglieva informazioni personali su di te e poi lo inviava su una macchina remota. Tuttavia, lo spyware alla fine è andato oltre il semplice monitoraggio del computer e il termine malware ha iniziato a essere usato in modo intercambiabile.

Il malware è fondamentalmente qualsiasi tipo di software dannoso destinato a danneggiare il computer, raccogliere informazioni, accedere a dati sensibili, ecc. Il malware include virus, trojan, rootkit, worm, keylogger, spyware, adware e praticamente qualsiasi altra cosa può pensare. Ora parliamo della differenza tra virus, trojan, worm e rootkit.

I virus

Anche se i virus sembrano la maggior parte dei malware che trovi in ​​questi giorni, in realtà non lo sono. I tipi più comuni di malware sono trojan e worm. Questa affermazione si basa sull'elenco delle principali minacce malware pubblicate da Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Quindi cos'è un virus? È fondamentalmente un programma che può diffondersi (replicare) da un computer a un altro. Lo stesso vale anche per un worm, ma la differenza è che un virus di solito deve iniettarsi in un file eseguibile per poter essere eseguito. Quando viene eseguito l'eseguibile infetto, può quindi diffondersi ad altri eseguibili. Affinché un virus si diffonda, normalmente richiede un qualche tipo di intervento da parte dell'utente.

Se hai scaricato un allegato dalla tua e-mail e questo ha finito per infettare il tuo sistema, questo sarebbe considerato un virus perché richiede all'utente di aprire effettivamente il file. Ci sono molti modi in cui i virus si inseriscono abilmente in file eseguibili. Un tipo di virus, chiamato virus di cavità, può inserirsi nelle sezioni usate di un file eseguibile, senza danneggiare il file né aumentare la dimensione del file.

Il tipo più comune di virus al giorno d'oggi è il virus macro. Questi sono purtroppo virus che iniettano prodotti Microsoft come Word, Excel, Powerpoint, Outlook, ecc. Dal momento che Office è così popolare ed è anche sul Mac, è ovviamente il modo più intelligente di diffondere un virus se è quello che stai cercando di realizzare.

Cavallo di Troia

Un cavallo di Troia è un programma malware che non tenta di replicarsi, ma viene installato su un sistema utente fingendo di essere un programma software legittimo. Il nome deriva ovviamente dalla mitologia greca in quanto il software si presenta come innocuo e quindi induce l'utente a installarlo sul proprio computer.

Una volta che un cavallo di Troia viene installato sul computer di un utente, non tenta di iniettarsi in un file come un virus, ma invece consente all'hacker di controllare a distanza il computer. Uno degli usi più comuni di un computer infettato da un cavallo di Troia lo rende parte di una botnet. Una botnet è fondamentalmente un insieme di macchine connesse su Internet che possono quindi essere utilizzate per inviare spam o eseguire determinati compiti come gli attacchi Denial-of-service, che eliminano i siti Web.

Quando ero al college nel 1998, un folle cavallo di Troia popolare all'epoca era Netbus. Nei nostri dormitori, li installavamo sui computer degli altri e giocavamo tutti i tipi di scherzi l'uno sull'altro. Sfortunatamente, la maggior parte dei cavalli di Troia arrestano i computer, rubano dati finanziari, registrano sequenze di tasti, guardano il tuo schermo con le tue autorizzazioni e molto altro.

Verme del computer

Un worm informatico è proprio come un virus, tranne che può auto-replicarsi. Non solo è in grado di replicarsi autonomamente senza bisogno di un file host in cui iniettarsi, ma normalmente utilizza anche la rete per diffondersi. Ciò significa che un worm può causare seri danni a una rete nel suo complesso, mentre un virus di solito si rivolge a file sul computer che è infetto.

Tutti i worm arrivano con o senza un carico utile. Senza un payload, il worm si replicherà semplicemente attraverso la rete e alla fine rallenterà la rete a causa dell'aumento del traffico causato dal worm. Un worm con un payload si replica e tenta di eseguire altre attività come l'eliminazione di file, l'invio di e-mail o l'installazione di una backdoor. Una backdoor è solo un modo per aggirare l'autenticazione e ottenere l'accesso remoto al computer.

I vermi si sono diffusi principalmente a causa delle vulnerabilità della sicurezza nel sistema operativo. Ecco perché è importante installare gli ultimi aggiornamenti di sicurezza per il tuo sistema operativo.

rootkit

Un rootkit è un malware estremamente difficile da rilevare e che tenta attivamente di nascondersi dall'utente, dal sistema operativo e dai programmi anti-virus / anti-malware. Il software può essere installato in vari modi, tra cui lo sfruttamento di una vulnerabilità nel sistema operativo o l'accesso come amministratore al computer.

Dopo che il programma è stato installato e fino a quando ha i privilegi di amministratore completi, il programma andrà quindi a nascondersi e ad alterare il SO e il software attualmente installati per prevenire il rilevamento in futuro. I rootkit sono ciò che senti spegnendo il tuo antivirus o installando nel kernel del sistema operativo, per cui l'unica opzione a volte è reinstallare l'intero sistema operativo.

I rootkit possono anche venire con payload in cui nascondono altri programmi come virus e keylogger. Per sbarazzarsi di un kit di root senza reinstallare il sistema operativo, gli utenti devono prima avviare un sistema operativo alternativo e quindi provare a pulire il rootkit o almeno a copiare i dati critici.

Si spera che questa breve panoramica ti dia un'idea migliore di cosa significhi la terminologia diversa e in che modo si relazionano tra loro. Se hai qualcosa da aggiungere che mi è mancato, sentiti libero di postarlo nei commenti. Godere!


Come aggiungere complicazioni di terze parti al tuo Apple Watch

Come aggiungere complicazioni di terze parti al tuo Apple Watch

Con il rilascio di Watch OS 2.0 puoi ora aggiungere complicazioni personalizzate dalle app native di Apple Watch al tuo quadrante che ti apre un tutto nuovo mondo di informazioni istantanee sul polso. Continua a leggere mentre ti mostriamo come personalizzare le complicazioni del tuo Apple Watch. Perché voglio farlo?

(how-to)

Come estendere il limite di 30 giorni di Windows 10 per il ritorno a Windows 7 o 8.1

Come estendere il limite di 30 giorni di Windows 10 per il ritorno a Windows 7 o 8.1

Dopo l'aggiornamento a Windows 10, hai 30 giorni, circa un mese, per tornare a Windows 7 o 8.1 se lo desideri. Dopodiché, Windows ti toglie l'opzione. Ma c'è un modo per estendere questo limite di tempo al costo di uno spazio su disco. Avviso : Questo processo ha funzionato per noi con Windows 10 build 1511.

(how-to)