Antivirus free per Windows una guida pdf

Antivirus free per Windows. Dei circa 73.000 virus esistenti oggi, la quasi totalità ha come obiettivo i computer che girano con sistemi operativi Microsoft. Se utilizzi questo sistema operativo, troverai molto utile questa guida gratuita sugli antivirus gratuiti e altro per la tua sicurezza...
del 08/03/12 -

Dei circa 73.000 virus esistenti oggi, la quasi totalità ha come obiettivo i computer che girano con sistemi operativi Microsoft. Solo pochissimi (si contano sulle dita di una mano) mirano, invece, ai sistemi operativi Unix like come GNU/Linux. Quindi per chi ha Windows, propongo una guida liberamente scaricabile che aumenterà la la loro sicurezza. Ovviamente saranno trattati Antivirus gratuiti. Tornando ai sistemi operativi, si può dire che quelli della Microsoft vengono maggiormente colpiti perché, data la loro grande diffusione e l'elevata vulnerabilità, costituiscono un vero e proprio obiettivo per i potenziali creatori di virus, meglio conosciuti col nome di "Virus Writers"…

Guida sugli antivirus gratuiti
La guida è stata realizzata da Marco Morbidoni, che frequenta il nostro Forum col nome: maverick2011.

Propongo l'indice della guida ed una introduzione per capirne il contenuto che trovi all'interno della guida in PDF.


Di seguito i link per visualizzare e/o scaricare la guida che viene fornita in due formati. Il file PDF per essere visualizzato ha bisogno del tempo di scaricamento, sono circa 800 KB. Il file zip, una volta scaricato va decompresso (doppio click) ed otterrete il file PDF:

Antivirus gratis per Windows - PDF

Antivirus gratis per Windows - ZIP


Un sentito grazie a Marco, per avere reso liberamente disponibile il frutto del suo lavoro.


Indice generale
- Introduzione
- Quali minacce informatiche conosci?
- Alcuni suggerimenti generali di sicurezza
- Carrellata di Antivirus

Introduzione
Per chi usa linux in genere quello dei virus informatici non è un problema (si veda più avanti), mentre non possiamo dire la stessa cosa per S.O. Windows.
In questa guida illustreremo i migliori virus e programmi per la sicurezza gratuiti per S.O. Windows attualmente in circolazione (la guida non è esaustiva ovviamente rispetto a quanto fruibile dal web).
I software non sono illustrati in ordine né di importanza né di efficacia. Tuttavia, tranne qualche caso che sarà evidenziato, sono tutti prodotti che garantiscono una buona sicurezza in rapporto ad un uso non sconsiderato del PC.
Dei circa 73.000 virus esistenti oggi, la quasi totalità ha come obiettivo i PC equipaggiati con sistemi operativi Microsoft. Per fortuna, pochissimi (attualmente si contano sulle dita di una mano) mirano invece ai sistemi operativi Unix like come GNU/Linux. I sistemi operativi di casa Redmond vengono maggiormente colpiti perché, data la loro grande diffusione e l'elevata vulnerabilità, costituiscono un vero e proprio obiettivo per i potenziali creatori di virus, meglio conosciuti col nome di "Virus Writers".
Per quanto concerne questo argomento e per valutare se e quali strumenti utilizzare per linux rimando all'articolo fonte (ben fatto) http://sicurezza.html.it/articoli/leggi/2122/i-migliori-antivirus-per-linux/

Quali minacce informatiche conosci?
Prima di passarne alcuni in rassegna approfondiamo brevemente alcune definizioni (senza la pretesa di essere esaustivi in quanto la materia è molto ampia).
Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che contiene una sequenza di istruzioni di cui alcune sono deputate alla replicazione dell'intero programma.Dopo la fase "riproduttiva", i virus informatici iniziano a svolgere attività di varia natura: distruttive e/o di ostruzionismo.I virus informatici, come quelli biologici, sono pericolosi per la tendenza che hanno a dare delle epidemie.Si diffondono tramite il trasferimento di files infetti da un computer ad un altro e, cosa ancor più grave, possono attaccare computers collegati fra loro in rete.
Mentre i virus della prima generazione attaccavano soltanto i file eseguibili (che nel sistema operativo DOS sono riconoscibili in quanto hanno un estensione .COM o .EXE), i virus attuali sono in grado di inquinare molti altri tipi di files e sono anche in grado di cambiare le istruzioni del BIOS caricate in RAM, di diffondersi attraverso gli stessi supporti fisici contenuti nel PC e di
danneggiare fisicamente, persino l'hardware.
Fonte e approfondimento http://www.bio.unipd.it/network/virus.html

Malware
Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.
La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica.

Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.

•Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

•Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

•Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

•Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

•Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

•Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

•Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate.

•Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.

•Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergo rogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.

•Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

•Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.

•Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.

•Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.

•Rogue antispyware: Malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.
Fonte http://it.wikipedia.org/wiki/Malware

Rootkit
In informatica un rootkit (in ambiente Unix per "root" access si intende accesso di livello amministrativo), letteralmente equipaggiamento da amministratore, è un programma software Antivirus per Windows 4
Maverick2011 su forum majorana
prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore. Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.
Fonte ed approfondimento http://it.wikipedia.org/wiki/Rootkit

Exploit
Attacco ad un sistema informatico (un server od una serie di server) approfittando delle carenze di sicurezza del sistema operativo o del software che gestisce i server o loro funzionalità.Esistono siti in Internet nei quali questi exploit vengono annunciati e ne viene spiegata la procedura, evidenziando i difetti del software che ha consentito l'attacco.Di solito il produttore del software che ha consentito l'attacco rilascia una 'fix' od una 'patch' per rimediare al difetto. Queste patch vengono spesso messe a disposizione per il download tramite Internet, ma non sempre vengono adeguatamente pubblicizzate presso gli utilizzatori del software, in quanto il produttore non vuole farsi brutta pubblicità.Non è raro, poi , che una patch per rimediare ad una carenza di sicurezza dia adito a sua volta ad altri exploit.
Fonte http://www.pc-facile.com/glossario/exploit/

(Questa è solo una introduzione, continua la lettura all'interno del file PDF dove trove l'intera guida.)



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Istituto-Majorana
Responsabile account:
Antonio Cantaro (Docente responsabile del settore informatica)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 161306