 Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In.

Slides:



Advertisements
Similar presentations
Una didattica inclusiva Alunni stranieri ad alto potenziale cognitivo (GATE, febbraio 2015)
Advertisements

PROVINCIA DI FIRENZE Servizio di preselezione on line all’interno dei Servizi per l’Impiego della Provincia di Firenze.
Lo scenario Cresce l’occupazione femminile, non cambia lo svantaggio delle donne: nelle opportunità, nella retribuzione, nella carriera… Continua la resistenza.
La Genetica La scienza dell’ereditarietà. La Genetica In che modo il patrimonio genetico è trasmesso alle nuove cellule che devono sostituire quelle che.
Ontologie.. 1. cose del mondo esterno 2. rappresentazioni 3. pensieri G. Frege, Der Gedanke. Eine logische Untersuchung, 1918 “i pensieri non sono né.
MEMBRANA PLASMATICA - MEMBRANE DEGLI ORGANELLI COMPOSIZIONE: bistrato fosfolipidico contenente enzimi, recettori, antigeni; proteine integrali ed estrinseche.
Cloud informatica V anno. Sistemi informativi e basi di dati.
Corso di Laurea in Informatica Architettura degli elaboratori a.a Programmazione Assembly: procedure (2) Convenzioni di uso dei registri Utilizzo.
1 Attività materiali IAS 16, 23 e 40 1 Prof. Fabrizio Di Lazzaro Ordinario di Economia Aziendale Università “Luiss Guido Carli” LUISS Guido Carli AA 2012/2013.
Torino, 24 maggio 2006 L’Arte dell’Innovazione Tecnologica Moreno Tartaglini Manager of Printing Systems Division – Italia Guarene, 24 maggio 2006.
Advanced Encryption Standard & Steganografia Docente: Prof. Mastronardi Giuseppe Sicurezza dei Sistemi Informatici.
Le informazioni in rete 1 - qualità e progettazione 2 - diritti Prof. Pierluigi Feliciati 1.
10 semplici regole per essere in buona salute e “in forma” fino a 80 anni e oltre 10 precetti da imparare a memoria e da osservare ed applicare quotidianamente.
RETI DI CALCOLATORI Sicurezza Wireless prof. G. Russo ©2012 ©2012.
1 Protezione del Patrimonio Convegno Unione Industriali Torino, 16 ottobre 1.
I 10 animali più mortali al mondo. Un bruco in grado di mimetizzarsi molto bene e quindi difficile da vedere. Si trova in Brasile e soltanto di recente.
Gli insiemi N e Z I numeri naturali sono quelli che formano l’elenco illimitato e a tutti noto I numeri naturali ….. L’insieme N si può.
31/05/2016 A cura di Francesca Marchetti Dipartimento politiche sociali e socio sanitarie SPI CGIL Contrattazione e Bilancio di genere.
Allineamenti Multipli Problema Durante l’evoluzione i residui importanti per il mantenimento della struttura e della funzione sono conservati. Come riconoscere.
Comune di San Donato Milanese … marzo This information was prepared by Amsa and it is not to be relied on by any 3rd party without Amsa’s prior.
LE CASETTE DA GIARDINO DI CASETTE ITALIA CASETTE DA GIARDINO IN PVC - PLASTICA Casette Italia, Casette Italia, da 10 anni sul mercato italiano, propone.
© 2016 Giorgio Porcu - Aggiornamennto 19/04/2016 I STITUTO T ECNICO SECONDO BIENNIO T ECNOLOGIE E P ROGETTAZIONE Il Sistema Operativo Concetti di Base.
Giuseppe Pelagatti 8 giugno 2011 Il modello GeoUML e gli strumenti Catalogue e Validator nell’Interscambio tra DBTL e DBTR.
IL PARLAMENTO.  Il Parlamento della Repubblica Italiana è l'organo costituzionale che, all'interno del sistema politico italiano, è titolare della funzione.
SAMUEL BECKETT – PETER HANDKE Relazione tra il Teatro dell’Assurdo e il teatro di Handke CANDIDA MASTROPAOLO.
Acireale (CT) - 27 ottobre 2007 AGGIORNAMENTI ATTUALI IN CARDIOLOGIA FORENSE: Importanza e necessità di conoscere i risvolti legali della pratica medica.
Lezione n° 4 - Problemi di Programmazione Matematica - Problemi Lineari e Problemi Lineari Interi - Forma Canonica. Forma Standard Prof. Cerulli – Dott.
Elementi di logica matematica. Prof. Ugo Morra Programma Operativo Nazionale Scuola “Competenze per lo sviluppo” Fondo sociale europeo 2009/2010 Liceo.
TESI ALL ESTERO. Le borse di studio per tesi di laurea all’estero sono benefici economici che Sapienza mette a disposizione degli studenti iscritti ai.
E.Portfolio Gaetano Domenici & Concetta La Rocca Insegnamento di Didattica dell’Orientamento Dipartimento di Scienze della Formazione Università degli.
Corso di economia Aziendale Presentazione del corso Prof. Luciano Marchi - Prof. Simone Lazzini Dipartimento di Economia e Management Università di Pisa.
Prof. Roberto Carleo A.A. 2015/2016 II semestre 1 DIRITTO PRIVATO.
Un uomo chiede il divorzio dalla moglie accusandola d’infedeltà. Il primo e il secondo figlio sono di gruppo O e AB rispettivamente. Il terzo figlio,
Esami di stato secondo ciclo candidati con disabilità e DSA Conferenza di servizio per i Presidenti delle Commissioni d’Esame Dott.ssa Antonella Giannellini.
CORSO MEDICINA LA SAPIENZA agosto 2014 CHIMICA AMMISSIONE PROF. MARIA VITTORIA BARBARULO © 2014 Prof. Maria Vittoria Barbarulo Liceo Classico Montale.
MODULI FORMATIVI 2015 questionario di soddisfazione studenti.
Cinetica chimica E’ la disciplina che studia la velocità e il meccanismo delle reazioni chimiche Dalle caratteristiche termodinamiche dei reagenti e dei.
Visita alla fattoria Attività integrativa al progetto di Educazione Alimentare Scuola Primaria di Ossimo Superiore, Classi I, II, III, IV, V.
La scrittura del saggio breve dall’analisi del tema e della documentazione alla pianificazione alla stesura alla revisione © VITALIANO PASTORI - APRILE.
1 Il rischio elettrico è per definizione la fonte di un possibile infortunio o danno per la salute in presenza di energia elettrica di un impianto elettrico.
Tu, chi dici che io sia? Dalla risposta dipendono: l'orientamento della vita, le scelte di ogni giorno, la pace del cuore, il nostro destino eterno.
1 Le semplificazioni amministrative Alessandro Natalini.
MAESTRA….MA QUESTA LIM E’ LA LIMOUSINE DELLE LAVAGNE!!! Thomas, 7 anni, classe 2B.
PROGETTO ALLA RICERCA DEL CIBO PERDUTO Dai campi alla tavola, un viaggio alla ricerca di sé e dell’altro.
Testo di Loreta Gregorutti Disegni by Edo A cura di
MISURE PER LA QUALIFICAZIONE DELLE RETI DI TELECOMUNICAZIONI Anno Accademico 2005/2006 Protocol Analysis and Protocol Analyzers Starring : Vitulano Lucia.
1 Studente: Lafronza Luciano Tutor aziendale: Lumini Rossella RICERCA E SINTESI SENTENZE.
Nuove tendenze nella psicologia odierna A cura di Eleonora Bilotta.
S ERVIZIO F ORMAZIONE, A LTA F ORMAZIONE E F INANZIAMENTI E STERNI D. Ferrucci e G. Leoni ISTRUZIONI PER L’USO COME INSERIRE PROPOSTE di CORSI NEL DATABASE.
Management e Certificazione della Qualità Prof. Alessandro Ruggieri.
I BAMBINI DISABILI E L’ASSISTENZA DOMICILIARE. Carta per i diritti dell’infanzia e dell’adolescenza Art.6 Tutti dovrebbero riconoscere che hai IL DIRITTO.
21-1 Schema della lezione 1) Condurre una Conjoint Analysis i.Formulare il problema ii.Costruire gli stimoli iii.Decidere la forma dei dati di input iv.Selezionare.
“architettura degli interni- D” prof. arch. Nicola Flora “Ogni gesto - anche quello del disegnare - è carico di storia, di memoria inconscia, d’incommensurabile.
ITS Luca Pacioli Progetto “1x1” Un computer per ogni studente Progetto “Eppur si muove” Didattica Laboratoriale Nuvola su Google Apps - ITS Luca Pacioli.
Il servizio Job Placement d’Ateneo è stato avviato ad aprile 2012 in linea con l’obiettivo Strategico di facilitare l'accesso dei laureati dell'Università.
Presentazione dati “Questionario mobilità Bologna" 02/02/201 6.
+ Gestire la persistenza Nicolò Sordoni. + Meccanismi di persistenza dei dati In Windows Phone, come negli altri ambienti, abbiamo tre soluzioni principali.
PRIGIONIERI DEL MONDO: bloccati dall'illusione di Matrix a cura di.
Controllo di batterie in economia #Wire15 Workshop Impresa, Ricerca, Economia Dr Francesco Frau
Identità ed equazioni DEFINIZIONE. Si dice identità un’uguaglianza di due espressioni (di cui almeno una letterale) che è verificata da qualunque valore.
Laboratorio 2 A cura di … (Lombardia Informatica) Mercoledì 1 giugno 2011Milano, Direzione/Ruolo Area Sistemi Terrioriali/Project Leader Servizi locali.
WORLD FAMILY of RADIO MARIA MARIATHON MONDIALE Found Raising Department World Family of Radio Maria World Family of Radio Maria - Via Mazzini n
CLUB ALPINO ITALIANO OTTO TAM EMILIA ROMAGNA - Bosco Chiesanuova(VR) : 4-5 ottobre 2014 Agricoltura & Montagna - Realizzazione Ricerca e Documentario Voci.
Norma e normalità nei Disability Studies
POR TOSCANA Obiettivo RAPPORTO FINALE DI ESECUZIONE POR Toscana CRO FSE CdS 15 giugno 2010.
LA POLITICA DELLA CONCORRENZA. Che cos’è? La politica della concorrenza rappresenta la politica comunitaria volta a realizzare nel mercato comune una.
In un’economia di mercato:
Marzo 2010www.eurodesk.it1 Sviluppato in Italia Rete europea per la diffusione di informazioni sui programmi in favore della gioventù promossi e/o organizzati.
29/06/2016 Servizi Postali01/03/ Focus Raccomandata1 Presentazione alle OOSS Milano 22 / 03 / 2011.
1 IL RIVENDITORE DEL FUTURO O PEN S OURCE M ANAGEMENT.
Presentation transcript:

 Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In questo modo, l’utente è indotto a installare il programma nel proprio pc e ad eseguirlo. Spesso il Trojan viene installato dallo stesso attaccante, quando prende il controllo del pc. In questo modo, l’attaccante può controllare l’elaboratore della vittima senza che esso se ne accorga.

 Di solito un Trojan può essere usato come alternativa di un virus. I Trojan sono sempre più diffusi e capita che l’antivirus non lo riconosca. Il Trojan può essere rimosso solamente con l’ausilio di un informatico esperto.

 I Trojan, non diffondendosi autonomamente e non replicandosi, hanno bisogno di un intervento diretto da parte dell’aggressore. Molte volte i worm sono utilizzati per installare i Trojan sui sistemi e molto spesso la vittima naviga su alcuni siti e lo scarica involontariamente.

 Innanzitutto il Trojan è un programma eseguibile che per installarsi necessità dell’input di un utente. In Windows i file eseguibili hanno estensione come:.exe e.bat ecc. Un trucco è quello di rinominare il file come documento.txt o.exe, che non è un documento testuale ma eseguibile che può portare un codice malevolo.

 La regola principale per evitare di essere infettati è di essere sicuri della sorgente e del contenuto di ogni file che si scarica.  È necessario seguire queste regole per non essere infettati:  Conoscere la sorgente e sapere se è sicura.  Vedere se il file che si vuole scaricare sia effettivamente quello.  Vedere se il file scaricato abbia senso sia come formato che come nome.

 Per riparare o rimuovere l’infezione di un trojan non è semplice, per prima cosa bisogna sapere da che tipo di trojan si è stati infettati. Ad esempio nel caso il pc infetto sia stato da un Cryptolocker l’unica soluzione per risolvere il problema è formattare il pc oppure ripristinare il pc da un backup.  Nel caso di trojan semplici è possibile usare sistemi di rimozione specifici a pagamento o l’antivirus, nel caso possieda delle funzioni del genere. In ogni caso se non si è utenti esperti è consigliato chiedere aiuto a persone più esperte.

Un worm è una categoria di malware auto-replicante che infetta i sistemi. E` molto simile a un virus ma, a differenza di questo, non richiede programmi o file per diffondersi e non ha bisogno dell'intervento dell'utente per attivarsi perché sfrutta semplicemente le debolezze del sistema operativo di cui è "ospite". I worm si addentrano nella memoria attiva del PC e assumono il controllo delle funzioni dedicate al trasporto dei file o delle informazioni utilizzando le parti del sistema operativo che sono automatiche e solitamente invisibili all'utente. Il maggiore pericolo dei worm è proprio la loro capacità di moltiplicarsi in numero sempre maggiore. Una volta presente nel sistema, infatti, è in grado di diffondersi autonomamente, ad esempio inviando copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica e facendo lo stesso in tutti i computer in cui riesce ad accedere. La conseguenza è un rallentamento della navigazione e lunghe attese per la visualizzazione delle pagine Web. Spesso i worm interferiscono con il funzionamento dei software, volti a scovarli e a contrastarne la diffusione, come i antivirus e firewall, impedendo il regolare svolgimento della loro attività. Un worm spesso funge anche da veicolo per l'installazione di altri malware che possono essere sfruttati da malintenzionati per la sottrazione di informazioni riservate.

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. STRUMENTI DI DIFESA Un discreto livello di protezione contro l'azione degli spyware può essere offerto dall'installazione di un personal firewall, che permette in alcuni casi di negare l'accesso ad Internet ad applicazioni sospette. La presenza di un antivirus può non essere sufficiente a proteggere dagli spyware.

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS. Per la normativa italiana, gli istituti di credito non sono tenuti a garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento delle somme prelevate indebitamente a causa di una violazione dell’account Internet dei clienti, o della clonazione dei loro bancomat o carte di creditorisarcimento