Corso di Informatica
2009 - 2010
Informatica prof.Giovanni Raho maggio 2010
1
.
Definizione virus:
• Un virus è un programma che
può essere nascosto
all'interno di un altro file, in
grado di replicarsi e di
propagarsi in altri file e
computer. Esistono virus
diversi che possono causare
tipi di danni differenti, ad o
virus in grado di distruggere
effettivamente tutte le
informazioni presenti nel
disco rigido.
• .
Informatica prof.Giovanni Raho maggio 2010
2
 Il computer è sempre a
rischio di un attacco
virus
 I file condivisi,
 la rete - WEB
 i flash disk
 gli allegati di posta
elettronica, la posta
basata su Web,
 i download e i siti Web
contraffatti.
Informatica prof.Giovanni Raho maggio 2010
3
 Alcuni virus eseguono una scansione della Rubrica di
Microsoft Outlook® per inviare posta indesiderata a
tutti gli indirizzi trovati.
 Talora la posta contiene il virus come allegato.
Informatica prof.Giovanni Raho maggio 2010
4

Presenza di un allegato.
Potrebbe contenere un virus !!
Informatica prof.Giovanni Raho maggio 2010
5
 Il messaggio indicato
H2INser
non contiene l’oggetto.
 ATTENZIONE!
 Oppure l’oggetto è
inconsueto
 talora contiene caratteri
non latini ДЖЙЫ
Informatica prof.Giovanni Raho maggio 2010
6
 documenti o
 allegati
apparentemente innocui possono
contenere virus devastanti.
 La graffetta indica che un
messaggio di posta
elettronica di Outlook
include un allegato
Informatica prof.Giovanni Raho maggio 2010
7
 PROB: probabilità di spam
ora
PROB Da
Oggetto
01:08 100% [email protected]
(Qua) Attenzione! Notifica di emergenza!
01:14 92%
[email protected] (Qua) Mid-Year vendita su tutti gli articoli di marca
14:12 82%
[email protected]
(Qua) Clicca e vinci una Fiat 500!
Informatica prof.Giovanni Raho maggio 2010
8
 Tutti i virus sono
programmati per tentare
di replicarsi e di infettare
altri file o computer.
Informatica prof.Giovanni Raho maggio 2010
9
 Non aprire il file
 I programmi di posta permettono di conoscere
 Mittente – oggetto del messaggio – data di invio
Senza aprire il file!
 ATTENZIONE: se si cancella un messaggio …
 Viene talora chiesta la conferma di ricezione o lettura o
cancellazione
 NON RISPONDERE: è il segnale che lo spione attende
per individuarvi.
Informatica prof.Giovanni Raho maggio 2010
10
 Usare la massima cautela
se il messaggio proviene
da uno sconosciuto (o da
qualcuno che
solitamente non invia
messaggi) oppure se
l'oggetto del messaggio è
strano.
Informatica prof.Giovanni Raho maggio 2010
11
• Installare un programma
antivirus e mantenerlo
aggiornato
• Scaricare regolarmente
gli ultimi aggiornamenti
del programma antivirus.
• Scaricare regolarmente le
correzioni più aggiornate
per la protezione dai siti
Microsoft® Windows
Update e Microsoft
Office Update
Informatica prof.Giovanni Raho maggio 2010
12
Le password complesse hanno le caratteristiche seguenti:
•Includono minimo 7 caratteri.
•Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in
sostituzione di lettere simili. Ad esempio, $ per S o 1 per l.
•Includono un simbolo tra le seconda e la sesta posizione.
•Non includono caratteri ripetuti.
•Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty.
•Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole complete
(in nessuna lingua).
Non includono nessuna parte del nome utente utilizzato per l'accesso
Informatica prof.Giovanni Raho maggio 2010
13
Informatica prof.Giovanni Raho maggio 2010
14
Scarica

Protezione dai virus - benvenuto nel sito del laboratorio di informatica