Guida Malware I malware più diffusi su Internet?

Hope

Utente Emerald
6 Settembre 2011
1,433
69
354
590
Guida sulle principali tipologie di malware più diffuse su Internet nel 2021, il loro funzionamento e come si propagano all'interno di una rete.​

michael-geiger-JJPqavJBy_k-unsplash.jpg



1    Cos'è un Malware?


Il termine Malware proviene dall'unione di due parole inglesi: mal- che sta per malicious, ossia malvagio e -ware che sta per software.

1569837365067.png

In Informatica, con malware si intende una grande categoria che comprende tutti quei programmi che possono arrecare un qualsiasi tipo di danno ad un computer, a una rete di computer o a particolari utenti del computer.


I danni possono essere di varia natura: dal furto di credenziali o informazioni personali o riservate, al costringere l’utente ad inviare consapevolmente o meno denaro, dal dirottamento della navigazione su server stranieri.


Ci sono diversi tipi di malware che si possono incontrare in giro per la rete, vediamo una breve definizione di alcuni di questi.




1.1    SPYWARE


Gli spyware posso spiare il tuo computer e, eventualmente, anche prendere in parte il controllo del computer per indirizzarti in alcuni siti durante la navigazione, ma in genere il loro scopo è quello di raccogliere dati ed informazioni personali senza che tu te ne accorga.

1570183222212.png

Come fanno a raccogliere dati?

Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansionare il computer per individuare file e cartelle di dati personali.

Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam.

Oppure ad hackers (rari casi che si verificano nei confronti di aziende o persone importanti) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario per trasferire soldi.


Lo spyware, solitamente, si insedia all’interno del tuo computer quando:
  • scarichi programmi gratuiti da determinati siti che non danno importanza alla sicurezza ed al controllo di questi
  • installi add-ons o plugins infetti
  • visiti siti maligni
  • arrivano in combinazione con adware o trojans.



1.2    TROJAN


1570183478178.png
I trojan sono un particolare tipo di malware che un malintenzionato può usare per prendere il completo controllo del dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione, come se fosse collegato in desktop remoto.


Può, per esempio, monitorare le attività che svolgiamo sul dispositivo: dalla lettura di tutti i messaggi scritti attraverso qualsiasi piattaforma, alla geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.


Questo malware si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film.


Dunque i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente, come la maggior parte dei malware. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’, etc…), anche se spesso mascherano la loro origine rinominando il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni.


Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan; o Trojan Remover, ultima carta da giocare prima di pensare alla formattazione quando il nostro computer è stato infettato.



1.3    RANSOMWARE


1570183527012.png


Il significato letterario di Ransom è RISCATTO.

Il ransomware è una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perchè crittografa i files o protegge l’hard disk da accessi, visualizzando invece un messaggio per forzare l’utente a pagare per fargli riavere completo accesso al computer.

In pratica tiene in ostaggio un computer fino a quando non viene pagato il “riscatto” – da qui il nome.

Questo tipo di malware si diffonde come i worms, attraverso file scaricati o vulnerabilità in servizi di rete.



1.4    COINMINER


coinminer-gif.gif

Per diffondere il malware COINMINER, i criminali informatici utilizzano in genere programmi di aggiornamento falsi di Flash Player.

Questo metodo è chiamato "bundling" (anche i programmi potenzialmente indesiderati vengono diffusi in questo modo). Subito dopo l'infiltrazione, il software falso (il cosiddetto COINMINER) avvia l'estrazione di Bitcoin in background. In altre parole, i criminali informatici utilizzano in modo non corretto le risorse di sistema (in particolare, la GPU) per generare entrate senza il consenso degli utenti. Ciò riduce significativamente le prestazioni generali del sistema.


Suo obiettivo finale è quello di usare il tuo potere GPU e CPU per produrre token per il portafoglio di cryptocurrency di cyber criminali dietro di esso.




1.5    RAT


Se hai mai dovuto chiamare il supporto tecnico per un PC, probabilmente hai familiarità con la magia dell'accesso remoto. Quando l'accesso remoto è abilitato, i computer e i server autorizzati possono controllare tutto ciò che accade sul PC. Possono aprire documenti, scaricare software e persino spostare il cursore sullo schermo in tempo reale.

Un RAT è un tipo di malware molto simile ai programmi di accesso remoto legittimi. La differenza principale, ovviamente, è che i RAT sono installati su un computer all'insaputa dell'utente.


Come la maggior parte dei malware, i RAT si spostano su file dall'aspetto legittimo. Gli hacker possono allegare un RAT a un documento tramite e-mail o all'interno di un pacchetto software di grandi dimensioni, come un videogioco. Anche gli annunci pubblicitari e le pagine Web dannose possono contenere RAT, ma la maggior parte dei browser impedisce download automatici da siti Web o avvisa l'utente quando un sito non è sicuro.


A differenza di alcuni malware e virus, può essere difficile capire quando hai scaricato un RAT. In generale, un RAT non rallenta il tuo computer e gli hacker non si abbandonano sempre eliminando i tuoi file o ruotando il cursore sullo schermo. In alcuni casi, gli utenti sono infettati da un RAT per anni senza notare nulla di sbagliato. Ma perché i RAT sono così segreti? E come sono utili agli hacker?

I RAT sono speciali. Agiscono molto più efficacemente quando passano inosservati. Offrono agli hacker un controllo completo e anonimo dei computer infetti. Come puoi immaginare, un hacker con un RAT può fare praticamente qualsiasi cosa.

Nella maggior parte dei casi, i RAT vengono utilizzati come spyware. Un hacker assetato di denaro può utilizzare un RAT per ottenere sequenze di tasti e file da un computer infetto. Questi tasti e file potrebbero contenere informazioni bancarie, password, foto sensibili o conversazioni private. Inoltre, gli hacker possono utilizzare i RAT per attivare la webcam o il microfono di un computer in modo discreto. L'idea di essere spiato da un secchione anonimo è piuttosto sconvolgente, ma è un leggero reato rispetto a quello che alcuni hacker fanno con i RAT.
 
Cos'è un Malware?

Il termine Malware proviene dall'unione di due parole inglesi: mal- che sta per malicious, ossia malvagio e -ware che sta per software.

Visualizza allegato 38280
In Informatica, con malware si intende una grande categoria che comprende tutti quei programmi che possono arrecare un qualsiasi tipo di danno ad un computer, a una rete di computer o a particolari utenti del computer.


I danni possono essere di varia natura: dal furto di credenziali o informazioni personali o riservate, al costringere l’utente ad inviare consapevolmente o meno denaro, dal dirottamento della navigazione su server stranieri.


Ci sono diversi tipi di malware che si possono incontrare in giro per la rete, vediamo una breve definizione di alcuni di questi.




[SPYWARE]

Gli spyware posso spiare il tuo computer e, eventualmente, anche prendere in parte il controllo del computer per indirizzarti in alcuni siti durante la navigazione, ma in genere il loro scopo è quello di raccogliere dati ed informazioni personali senza che tu te ne accorga.

Visualizza allegato 38281
Come fanno a raccogliere dati?

Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansionare il computer per individuare file e cartelle di dati personali.

Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam.

Oppure ad hackers (rari casi che si verificano nei confronti di aziende o persone importanti) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario per trasferire soldi.


Lo spyware, solitamente, si insedia all’interno del tuo computer quando:
  • scarichi programmi gratuiti da determinati siti che non danno importanza alla sicurezza ed al controllo di questi
  • installi add-ons o plugins infetti
  • visiti siti maligni
  • arrivano in combinazione con adware o trojans.



[TROJAN]

Visualizza allegato 38282 I trojan sono un particolare tipo di malware che un malintenzionato può usare per prendere il completo controllo del dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione, come se fosse collegato in desktop remoto.


Può, per esempio, monitorare le attività che svolgiamo sul dispositivo: dalla lettura di tutti i messaggi scritti attraverso qualsiasi piattaforma, alla geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.


Questo malware si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film.


Dunque i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente, come la maggior parte dei malware. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’, etc…), anche se spesso mascherano la loro origine rinominando il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni.


Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan; o Trojan Remover, ultima carta da giocare prima di pensare alla formattazione quando il nostro computer è stato infettato.




[RANSOM]



Il significato letterario di Ransom è RISCATTO.

Il ransomware è una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perchè crittografa i files o protegge l’hard disk da accessi, visualizzando invece un messaggio per forzare l’utente a pagare per fargli riavere completo accesso al computer.

In pratica tiene in ostaggio un computer fino a quando non viene pagato il “riscatto” – da qui il nome.

Questo tipo di malware si diffonde come i worms, attraverso file scaricati o vulnerabilità in servizi di rete.




[COINMINER]

coinminer-gif.gif

Per diffondere il malware COINMINER, i criminali informatici utilizzano in genere programmi di aggiornamento falsi di Flash Player.

Questo metodo è chiamato "bundling" (anche i programmi potenzialmente indesiderati vengono diffusi in questo modo). Subito dopo l'infiltrazione, il software falso (il cosiddetto COINMINER) avvia l'estrazione di Bitcoin in background. In altre parole, i criminali informatici utilizzano in modo non corretto le risorse di sistema (in particolare, la GPU) per generare entrate senza il consenso degli utenti. Ciò riduce significativamente le prestazioni generali del sistema.


Suo obiettivo finale è quello di usare il tuo potere GPU e CPU per produrre token per il portafoglio di cryptocurrency di cyber criminali dietro di esso.





[RAT]

Se hai mai dovuto chiamare il supporto tecnico per un PC, probabilmente hai familiarità con la magia dell'accesso remoto. Quando l'accesso remoto è abilitato, i computer e i server autorizzati possono controllare tutto ciò che accade sul PC. Possono aprire documenti, scaricare software e persino spostare il cursore sullo schermo in tempo reale.

Un RAT è un tipo di malware molto simile ai programmi di accesso remoto legittimi. La differenza principale, ovviamente, è che i RAT sono installati su un computer all'insaputa dell'utente.


Come la maggior parte dei malware, i RAT si spostano su file dall'aspetto legittimo. Gli hacker possono allegare un RAT a un documento tramite e-mail o all'interno di un pacchetto software di grandi dimensioni, come un videogioco. Anche gli annunci pubblicitari e le pagine Web dannose possono contenere RAT, ma la maggior parte dei browser impedisce download automatici da siti Web o avvisa l'utente quando un sito non è sicuro.


A differenza di alcuni malware e virus, può essere difficile capire quando hai scaricato un RAT. In generale, un RAT non rallenta il tuo computer e gli hacker non si abbandonano sempre eliminando i tuoi file o ruotando il cursore sullo schermo. In alcuni casi, gli utenti sono infettati da un RAT per anni senza notare nulla di sbagliato. Ma perché i RAT sono così segreti? E come sono utili agli hacker?

I RAT sono speciali. Agiscono molto più efficacemente quando passano inosservati. Offrono agli hacker un controllo
completo e anonimo dei computer infetti. Come puoi immaginare, un hacker con un RAT può fare praticamente qualsiasi cosa.

Nella maggior parte dei casi, i RAT vengono utilizzati come spyware. Un hacker assetato di denaro può utilizzare un RAT per ottenere sequenze di tasti e file da un computer infetto. Questi tasti e file potrebbero contenere informazioni bancarie, password, foto sensibili o conversazioni private. Inoltre, gli hacker possono utilizzare i RAT per attivare la webcam o il microfono di un computer in modo discreto. L'idea di essere spiato da un secchione anonimo è piuttosto sconvolgente, ma è un leggero reato rispetto a quello che alcuni hacker fanno con i RAT.
Allora, mi è piaciuta questa lista ma ho alcune cose da dire: 1- Hai parlato poco del ransomware, ad esempio che si deve fare per toglierlo se si è stati infettati da questo malware? oppure se sono stato infettato se pago il riscatto mi ridanno i dati?...per la prima fai prima a fare un backup recente (nei casi peggiori una formattazione completa), altrimenti dovresti scoprire come e in che codice è stato criptato, poi imparare come funziona il codice e se è già stato decriptato, poi provare a decriptarlo ma fai prima a fare un backup... 2- I Trojan sono per lo più un pacchetto di diversi malware, ad esempio un trojan può contenere spyware, coinminer, RAT, Virus (per informazione virus non significa malware...) ecc... servono per coprire i malware all'interno (per questo prendono il nome di cavallo di *****, per chi non lo sapesse Ulisse decise di creare un cavallo di legno come "bottino di guerra" per i gli abitanti di *****, all'esterno pareva un normale cavallo di legno per questo ingannò gli abitanti di *****, la notte dopo la festa per la "vittoria" contro i greci uscirono dei soldati dal cavallo e distrussero l'accampamento e la città di *****, analfabetizzazione is a true problem), più che malware direi che è un contenitore di malware che li nasconde in un programma...
Per il resto può andar bene, Bella Lista
 
  • Mi piace
Reazioni: Mak_aku_ e Hope
Allora, mi è piaciuta questa lista ma ho alcune cose da dire: 1- Hai parlato poco del ransomware, ad esempio che si deve fare per toglierlo se si è stati infettati da questo malware? oppure se sono stato infettato se pago il riscatto mi ridanno i dati?...per la prima fai prima a fare un backup recente (nei casi peggiori una formattazione completa), altrimenti dovresti scoprire come e in che codice è stato criptato, poi imparare come funziona il codice e se è già stato decriptato, poi provare a decriptarlo ma fai prima a fare un backup... 2- I Trojan sono per lo più un pacchetto di diversi malware, ad esempio un trojan può contenere spyware, coinminer, RAT, Virus (per informazione virus non significa malware...) ecc... servono per coprire i malware all'interno (per questo prendono il nome di cavallo di *****, per chi non lo sapesse Ulisse decise di creare un cavallo di legno come "bottino di guerra" per i gli abitanti di *****, all'esterno pareva un normale cavallo di legno per questo ingannò gli abitanti di *****, la notte dopo la festa per la "vittoria" contro i greci uscirono dei soldati dal cavallo e distrussero l'accampamento e la città di *****, analfabetizzazione is a true problem), più che malware direi che è un contenitore di malware che li nasconde in un programma...
Per il resto può andar bene, Bella Lista
Grazie per i consigli.
Per quanto riguarda il ransomware e in generale come rimuovere uno di questi malware, non l'ho approfondito in quanto sto creando una guida a se stante.
 
  • Mi piace
Reazioni: DarkRelease
Cos'è un Malware?

Il termine Malware proviene dall'unione di due parole inglesi: mal- che sta per malicious, ossia malvagio e -ware che sta per software.

Visualizza allegato 38280
In Informatica, con malware si intende una grande categoria che comprende tutti quei programmi che possono arrecare un qualsiasi tipo di danno ad un computer, a una rete di computer o a particolari utenti del computer.


I danni possono essere di varia natura: dal furto di credenziali o informazioni personali o riservate, al costringere l’utente ad inviare consapevolmente o meno denaro, dal dirottamento della navigazione su server stranieri.


Ci sono diversi tipi di malware che si possono incontrare in giro per la rete, vediamo una breve definizione di alcuni di questi.




[SPYWARE]

Gli spyware posso spiare il tuo computer e, eventualmente, anche prendere in parte il controllo del computer per indirizzarti in alcuni siti durante la navigazione, ma in genere il loro scopo è quello di raccogliere dati ed informazioni personali senza che tu te ne accorga.

Visualizza allegato 38281
Come fanno a raccogliere dati?

Possono monitorare la tua attività accedendo a file di logs, registrare quello che digiti sulla tastiera, scansionare il computer per individuare file e cartelle di dati personali.

Tutte le informazioni raccolte vengono inviate ad aziende che li usano per pubblicità, sondaggi ed altre forme di spam.

Oppure ad hackers (rari casi che si verificano nei confronti di aziende o persone importanti) che li usano per attività illegali ben più serie, quali ad esempio accedere al tuo conto bancario per trasferire soldi.


Lo spyware, solitamente, si insedia all’interno del tuo computer quando:
  • scarichi programmi gratuiti da determinati siti che non danno importanza alla sicurezza ed al controllo di questi
  • installi add-ons o plugins infetti
  • visiti siti maligni
  • arrivano in combinazione con adware o trojans.



[TROJAN]

Visualizza allegato 38282 I trojan sono un particolare tipo di malware che un malintenzionato può usare per prendere il completo controllo del dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione, come se fosse collegato in desktop remoto.


Può, per esempio, monitorare le attività che svolgiamo sul dispositivo: dalla lettura di tutti i messaggi scritti attraverso qualsiasi piattaforma, alla geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.


Questo malware si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film.


Dunque i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente, come la maggior parte dei malware. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’, etc…), anche se spesso mascherano la loro origine rinominando il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni.


Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan; o Trojan Remover, ultima carta da giocare prima di pensare alla formattazione quando il nostro computer è stato infettato.




[RANSOM]



Il significato letterario di Ransom è RISCATTO.

Il ransomware è una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perchè crittografa i files o protegge l’hard disk da accessi, visualizzando invece un messaggio per forzare l’utente a pagare per fargli riavere completo accesso al computer.

In pratica tiene in ostaggio un computer fino a quando non viene pagato il “riscatto” – da qui il nome.

Questo tipo di malware si diffonde come i worms, attraverso file scaricati o vulnerabilità in servizi di rete.




[COINMINER]

coinminer-gif.gif

Per diffondere il malware COINMINER, i criminali informatici utilizzano in genere programmi di aggiornamento falsi di Flash Player.

Questo metodo è chiamato "bundling" (anche i programmi potenzialmente indesiderati vengono diffusi in questo modo). Subito dopo l'infiltrazione, il software falso (il cosiddetto COINMINER) avvia l'estrazione di Bitcoin in background. In altre parole, i criminali informatici utilizzano in modo non corretto le risorse di sistema (in particolare, la GPU) per generare entrate senza il consenso degli utenti. Ciò riduce significativamente le prestazioni generali del sistema.


Suo obiettivo finale è quello di usare il tuo potere GPU e CPU per produrre token per il portafoglio di cryptocurrency di cyber criminali dietro di esso.





[RAT]

Se hai mai dovuto chiamare il supporto tecnico per un PC, probabilmente hai familiarità con la magia dell'accesso remoto. Quando l'accesso remoto è abilitato, i computer e i server autorizzati possono controllare tutto ciò che accade sul PC. Possono aprire documenti, scaricare software e persino spostare il cursore sullo schermo in tempo reale.

Un RAT è un tipo di malware molto simile ai programmi di accesso remoto legittimi. La differenza principale, ovviamente, è che i RAT sono installati su un computer all'insaputa dell'utente.


Come la maggior parte dei malware, i RAT si spostano su file dall'aspetto legittimo. Gli hacker possono allegare un RAT a un documento tramite e-mail o all'interno di un pacchetto software di grandi dimensioni, come un videogioco. Anche gli annunci pubblicitari e le pagine Web dannose possono contenere RAT, ma la maggior parte dei browser impedisce download automatici da siti Web o avvisa l'utente quando un sito non è sicuro.


A differenza di alcuni malware e virus, può essere difficile capire quando hai scaricato un RAT. In generale, un RAT non rallenta il tuo computer e gli hacker non si abbandonano sempre eliminando i tuoi file o ruotando il cursore sullo schermo. In alcuni casi, gli utenti sono infettati da un RAT per anni senza notare nulla di sbagliato. Ma perché i RAT sono così segreti? E come sono utili agli hacker?

I RAT sono speciali. Agiscono molto più efficacemente quando passano inosservati. Offrono agli hacker un controllo
completo e anonimo dei computer infetti. Come puoi immaginare, un hacker con un RAT può fare praticamente qualsiasi cosa.

Nella maggior parte dei casi, i RAT vengono utilizzati come spyware. Un hacker assetato di denaro può utilizzare un RAT per ottenere sequenze di tasti e file da un computer infetto. Questi tasti e file potrebbero contenere informazioni bancarie, password, foto sensibili o conversazioni private. Inoltre, gli hacker possono utilizzare i RAT per attivare la webcam o il microfono di un computer in modo discreto. L'idea di essere spiato da un secchione anonimo è piuttosto sconvolgente, ma è un leggero reato rispetto a quello che alcuni hacker fanno con i RAT.
Ho letto la guida ed è stata molto interessante, però una cosa che non ho letta (forse mi sarà sfuggita all'occhio), io per esempio uso avira con licenza basta e avanza? Li rileva facendo una scansione veloce?
 
Ho letto la guida ed è stata molto interessante, però una cosa che non ho letta (forse mi sarà sfuggita all'occhio), io per esempio uso avira con licenza basta e avanza? Li rileva facendo una scansione veloce?
Non ti è sfuggita, non l'ho citato come argomento.
A parer mio, a meno che non si abbia un Anti-virus scadente, anche la scansione veloce intercetta eventuali software malevoli.
 
Ho letto la guida ed è stata molto interessante, però una cosa che non ho letta (forse mi sarà sfuggita all'occhio), io per esempio uso avira con licenza basta e avanza? Li rileva facendo una scansione veloce?

IMHO, gli antivirus non sono necessari se segui le regole di "buona navigazione" in Rete. Capire quali siti sono rischiosi e non aprire alla C.D.C. file che provengono da sorgenti sconosciute è già un gran lavoro di prevenzione.

GG per @Hope e per la spiegazione sintetica ma precisa dell'argomento malware! :frog-good:

MP
 
  • Mi piace
Reazioni: Hope
Darkrelase grazie mille per ricordarci quello che abbiamo studiato in epoca alle scuole medie
Messaggio unito automaticamente:

*epica
Messaggio unito automaticamente:

*epica