Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE - Coggle Diagram
MALWARE
-
ci si riferisce a qualsiasi programma scritto appositamente per arrecare danno a un computer o a un insieme di computer ,per esempio dei computer connessi a una rette locale
di solito si propagano da computer a computer ,utilizzando di solito il CD-ROOM,DVD, ma soprattutto a traverso servizi di rette, come la posta elettronica o servizi basati su pagina web.
furto di dati e informazioni e l'interruzione dei servizi ,rendendo il pc inutilizzabile
i malware nascosti :si nascondono dentro ad altri programmi o che si installano a li saputa dell'utente ,non si possono auto replicarsi
il malware infettivo : e un tipo di codice ,che una volta eseguito, ha la capacità di riprodursi e propagarsi infettando altri file
i malware usati per furto di dati: sono usati per capitare informazioni all'insaputa del utente ,per tirare profitto o estorcere denaro
rootKit: sono dei software ,sviluppati per prendere il controllo di un sistema senza l'autorità dell'utente o di un amministratore di rete ,sono difficili da eliminare da comuni anti virus
i trojan o cavalli di troia :prendono il nome dal fatto che sono nascosti all'interno di programmi ,che contengono pericolose proprietà nascoste. Sono utilizzati dai cracker per diffondere virus o per ottenere il controllo di computer remoto
backdoor:(porta di servizio)è progettato per aprire fail nel sistema in modo da eludere totalmente o in parte le procedure di sicurezza in un sistema informatico ,consiste nel stabilire una connessione con un computer remoto all'insaputa del utente
i virus :sono dei piccoli frammenti di codice ,hanno la capacità di infettare altri file ,inserendo al loro interno le righe di codice ,il virus dipende sempre dal file eseguibile che lo ospita ,e per diffondersi deve necessariamente infettar altri file
botnet: è costituito da una rette di calcolatori collegata ad internet infettata da appositi malware di rette controllati da un un'inca applicazione detta bootmaster .attacchi di tipo DDoS
spyware: viene installato contestualmente a un'altra applicazione ,in maniera silenziosa ,raccogli i dati che gli utenti inviano in rete o digitano sulla tastiera come per esempio password o chiavi di cifratura ,dopo verranno mandati ad organizzazioni che ne tarano profitto
adware : sono componenti che inseriscono delle pubblicità all'interno di applicazioni rilasciate con licenza gratuita e spesso sono eliminabili acquistando la licenza per l'utilizzo dell'applicazione libera da pubblicità
worm: sono programmi autonomi che non hanno la necessità di infettare altri fili per essere eseguiti, hanno la capacità di auto replicarsi creando copi di se .l'worm viene lanciato all'avio del computer e rimane in esecuzione fino all'arresto del sistema ed in genere più difficile da rilevare e da rimuovere rispetto ad un virus
keylogger: sono delle applicazioni o driver di periferia che rimangano costantemente in in esecuzione registrando ogni tasto che viene digitato dall'utente .lo scopo e di carpire informazioni relative a password o numeri di carte di credito e inviarle a un computer remoto
dialer: sono programmi che all'insaputa del utente si connettono a internet utilizzando numeri a tariffazione speciale .effettua la connessione utilizzando metodi illegali per esempio nascondono l'indicazione del costo e per questo motivo sono collocabili nella categoria dei reati di truffa