COME AGISCE IL VIRUS SIRCAM?


Il SIRCAM è un VIRUS worm che si trasmette via e-mail, e infetta tutti i contatti presenti in rubrica. SirCam, si copia in Scam32.exe e sirc32.exe, si sposta nel cestino con gli attributi nascosti. Sostituisce il rundll32.exe (rinominando l'originale in run32.exe) e aggiunge questa linea:
@win nell'AUTOEXEC.BAT.
Si carica da solo all'avvio, tramite la seguente key del registro di windows: HKEY_LOCAL_MACHINE
Il Sircam modifica inoltre la seguente chaive di registro: HKEY_CLASSES_ROOT .
Quando entra in azione, cancella un po di roba e trasmette via e-mail i dati confidenziali, unitamente ad un allegato "infetto", a tutti gli indirizzi in rubrica.


Procedura per eliminare il SIRCAM

1 Operazioni preliminari
1.1 - Chiudere il collegamento internet (se attivo).
1.2 - Rinominare REGEDIT.EXE in REGEDIT.COM.
(questa modifica non permette al virus di "difendersi" dalle modifiche che apporteremo in seguito al registro di Windows)
2 Agire sul Registro di Windows
2.1 - Avviate REGEDIT (da Start=>Esegui).
2.2 - Portatevi sulla seguente Chiave di registro:
HKEY_LOCAL_MACHINE2.3 - Cercate ed ELIMINATE (sulla finestra di destra) la chiave:
Driver32
2.4 - Portatevi quindi sulla seguente chiave ed ELIMINATELA:
HKEY_LOCAL_MACHINE
2.5 - Portatevi ora sulla seguente chiave:
HKEY_CLASSES_ROOT le
2.6 - Qui troverete all'interno della voce (DEFAULT) la seguente stringa:
"C:
2.6 - Modificate questa stringa come segue (eliminando il link a SirC32):
"%1"%*
3 Rimozione dei Virus file
3.1 - Portatevi all'interno della cartella di sistema "C: " (o C: ) e togliere tutte le protezioni dal file del virus, con il seguente comando DOS:
ATTRIB -r -h -s SCAM32.EXE
3.2 - ELIMINATE il file con il seguente comando DOS:
DEL SCAM32.EXE
3.3 - Portatevi all'interno della cartella del Cestino "C: " e togliere tutte le protezioni dal file del virus, con il seguente comando DOS:
ATTRIB -r -h -s SIRC32.EXE
3.4 - ELIMINATE il file con il seguente comando DOS:
DEL SIRC32.EXE
4 Ripristino di RUNDLL32.EXE
4.1 - Portatevi all'interno della cartella di Windows "C: " e cercate il file RUN32.EXE
4.2 - Se trovate il file, vuol dire che il virus ha ricreato il file Rundll32.exe rinominando l'originale in Run32.exe.
4.3 - ELIMINATE quindi il file RUNDLL32.EXE e RINOMINATE il file RUN32.EXE in RUNDLL32.EXE.
5 Normalizzare l'AUTOEXEC.BAT
5.1 - Aprite il file AUTOEXEC.BAT con NOTEPAD.
5.2 - Cercate ed ELIMINATE la seguente riga:
@win Ecco Fatto!! Riavviate il sistema.... Il SIRCAM è stato completamente rimosso dal vostro PC.

 

 

 

Come difendersi dal virus SASSER


Non riuscite a rimanere connessi più di due minuti e il vostro pc inspiegabilmente si riavvia da solo? Oppure compare il messaggio di errore "LSASS.EXE ha causato un errore di sistema"? Ok, il vostro computer si è preso il temutissimo worm SASSER.
Questo worm colpisce soltanto i computer con i più recenti sistemi operativi Microsoft: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003. Sono invece immuni i sistemi windows 95/98/ME, linux e Mac.
Va chiarito che, a differenza di quasi tutti i virus più comuni, Sasser non si propaga tramite e-mail: le macchine infette tentano direttamente e a casaccio di infettare le altre macchine che trovano su Internet, quindi se non avete installato la patch, verrete probabilmente infettati, anche se non avete mai ricevuto nessun tipo di file.
Se non siete ancora stati infettati da Sasser, scaricate ed installate la patch di protezione che trovate qui: http://www.microsoft.com/italy/technet/.....asp
(scegliete il sistema operativo e successivamente selezionate la lingua)
Se invece il vostro PC è già infetto, prima di installare la patch di protezione dovete eliminare il virus utilizzando questo tool gratuito:
· FixSasser (Symantec)
Dopo aver eliminato il worm, riavviate windows e senza connettervi ad internet, fate partire la patch di sicurezza e riavviate nuovamente il sistema.

 

 

 

Come rimuovere il fastidioso (WZCSLDR2.exe) che compare ad ogni riavvio!

-------------------------------------------------------------------

Ecco la procedura da fare:.
Da TaskManager killare il processo: WZCSLDR2.exe Rimuovere la cartela c:\ programmi\ANI Da Regedit, rimuovere il programma che parte all’avvio di windows:

    * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

ANIWZCS2Service -> C:\Programmi\ANI\ANIWZCS2 Service\WZCSLDR2.exe
e poi, per rimuovere le disintallazioni finte (sono due):

    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall

e rimuovere:

    * HKEY_LOCAL_MACHINE\Software\ANI

Rimuovere le due cartelle che puntano le due disinstallazioni:C:\Programmi\InstallShield Installation Information\…(apri le cartelle e cerca i file Setup.INI con dentro ANI o ANIO…)Di solito:C:\Programmi\InstallShield Installation Information\{4C590030-7469-453E-8589-D15DA9D03F52}C:\Programmi\InstallShield Installation Information\\ par

 

 

 

Due trucchi per scovare i WORM Virus


Il più delle volte, l'ultimo ad accorgersi della presenza di un Worm virus sul PC è il proprietario. Infatti se ne accorgeranno immediatamente gli amici e tutti coloro che sono inseriti nella rubrica.
I trucchi che andremo ad illustrarvi di seguito, sfruttano la caratteristica principale dei worm virus....l'uso della Rubrica indirizzi.

TRUCCO n.1 (testato su Outlook Express)
Il funzionamento del trucco è reso possibile grazie all'inserimento di un nome "non valido" nella rubrica indirizzi....
- Portatevi sulla Rubrica;
- Fate click su "Nuovo=>Nuovo contatto";
- Inserire nella casella "Nome" la seguente stringa:
!00112233
- Quindi date l'OK e chiudete la rubrica.
(non inserite nessun indirizzo e-mail)

In caso di presenza di virus Worm sul PC, visto che il virus si auto-invia utilizzando gli indirizzi della rubrica, questo indirizzo non valido genererà un messaggio di errore. In tal modo sapremo subito che un Virus ha inviato delle
e-mail e ......occorre fare pulizia nel PC.
TRUCCO n.2 (valido per tutti i sw di posta)
Sfruttando sempre la rubrica, stavolta andremo a sfruttare anche i Server SMTP....
- Portatevi sulla Rubrica;
- Fate click su "Nuovo=>Nuovo contatto";
- Inserire nella casella "Nome" un nome a vs. piacere:
Per es.: "Mi sono beccato un Virus"
- Inserire nella casella "Indirizzo posta elettronica", un indirizzo assurdo.. che non può mai funzionare a vs. piacere:
Per es.: "Mi_hai_fregato@ConUnVirus.tuo"
- Quindi date l' OK e chiudete la rubrica.

In questo caso, il messaggio di errore verrà generato dal server smtp, che ovviamente non riuscirà mai a raggiungere l'indirizzo e-mail "falso" da noi inserito in rubrica e quindi ci invierà una notifica..... allora capiremo...

 

 

 

Guida alla sicurezza su internet


Guida alla sicurezza Internet, ovvero come difendersi dai Crackers, dai Virus e da i Dialer.

Molti di voi dopo aver letto il titolo, magari si staranno facendo una risata, o pensando: "ma questo ha sbagliato, si chiamano Hackers!".
Questo è sbagliato!
Le persone che i media definiscono Hackers, se tali, entrerebbero anche nei vostri sistemi, ma non farebbero alcun danno.
Prima di iniziare, voglio che abbiate in mente il concetto che divide queste due parole.

Hackers

Si definiscono tali, gli esperti di informatica che hanno ottime conoscenze per ciò che riguarda Internet e l'integrazione dei sistemi operativi, con essi.
Un Hackers, a parte il fatto che non verrebbe mai ad attaccare, il vostro computer di casa, se anche lo facesse, non lo danneggiarebbe in alcun modo, magari si limiterebbe a cancellare qualche file che possa servire ad identificarlo, e a prelevare il vostro indirizzo di posta, al quale poi magari manderà un'email contenente le spiegazioni per correggere il difetto che ha potuto sfruttare per avere accesso al vostro pc.
Quindi ribadisco il concetto: gli hackers, non sono responsabili degli atti CRIMINALI di cui parlano spesso i mass-media.
L'unico motivo per cui si infiltrano nei computer è o per scopo di aiuto a difendersi "dai cattivi" o per scopo di studio.

Crackers

Loro, sono i veri colpevoli degli atti criminosi che vengono commessi su internet a danno delle società.
Un cracker, definito tale, infatti si infila nel vostro sistema solo per il gusto della sfida, ma non si accontenta di ciò, vuole lasciare un segnale visibile del loro passaggio, o cancellando qualcosa o addirittura tutto.

Parte I - I Firewall

Per evitare che persone o programmi non autorizzati abbiano accesso al vostro computer, esistono da molto tempo dei software, in grado di controllare le comunicazioni tra voi e internet, tali software, si chiamano "Firewall", in italiano, risulterebbe come "Muro di fuoco", è un nome che rende abbastanza bene il loro lavoro.
Ogni computer, ha per comunicare con il modem e quindi con internet, a disposizione delle "porte" tali postre consentono lo scambio di dati. Ogni computer, ha 65535 porte dentro di se, queste porte, virtuali, proprio come quelle di casa, possono essere aperte o chiuse; aperte consentono lo scambio, dati, chiuse no.
Le porte aperte in un computer sono generalmente molto poche, in genere c'è la porta: 23 per Telnet, un programma di comunicazione, la 135, per i servizi Microsoft, la 80, per Internet, la 400, la 1025, la 1026, e varie.
Ogni porta aperta, poi cambia da computer a copmuter, dipende dai programmi che avete e dall'uso che ne fate.
I Firewall, in pratica, hanno una lista che voi dovete fornigli, di programmi che hanno l'accesso verso internet, come magari la posta elettronica, ed un sistema di controllo che non fa altro che mettersi a controllare in continuazione le porte che avete aperte e vi segnala ogni cosa anomala che accade.
Esistono molti Firewall, alcuni distribuiti gratuitamente, come ZoneAlarm o Sygate Personal Firewall, solo che naturalmente la qualità e la sicurezza sono abbastanza per gli utenti normali, altrimenti esistono molto buone alcune versioni a pagamento come il pacchetto Norton Internet Security, che però ha un costo.
Le grandi ditte, invece si affidano oltre che ad un personale specializzato, ad una macchina firewall, che non è software, ma è un'altro apparecchio che viene messo prima della linea di entrata del segnale al vostro computer, ma questa apparecchiatura ha un notevole costo.

Parte II - I Dialer

A) Cosa sono?
Tasto molto dolente, in quanto questi piccoli programmi, sono molto comuni e si espandono sempre di più, nonostante come vedremo più avanti, non siano strumenti molto leciti.
Sono dei piccolo programmi "di connessione gratuita" che si scaricano gratuitamente da internet.
Li troviamo principalmente sui siti di carattere sessuale (porno, in parole povere), ma non sono certo rari su siti dedicati a sfondi per computer e ai famosi Loghi&Suonerie oppure per lo scaricamento di programmi, ed infine come evidenziato da una retata della Polizia Postale addirittura da siti di previsioni meteorologiche.
B) Il funzionamento
Il funzionamento di questi piccoli programmi, è molto semplice, dialer in italiano significa qualcosa come "chiamatore, compositore"; infatti questi programmi, una volta attivati, hanno il solo scopo di staccare l'attuale connessione internet in uso (o di attivarla se non siete su internet) e dirottarla verso le cosiddette "Numerazioni per servizi a sovrapprezzo" ovvero verso numerazioni 144, 166, 899, 163 e 164. Talvolta cercando una interpretazione al piano di numerazione questi programmi compongono numerazioni 701, 702, 709, che per definizione dell'ultimo "Piano numerazione nazionale" sono "Numerazioni per servizi Internet". Una volta fatto ciò, si disattivano da soli, per riattivarsi al vostro prossimo clic.
Il guaio è che talvolta questa procedura è abilmente mascherata (non esiste infatti un solo messaggio che vi informi delle operazioni in corso) oppure non viene chiaramente indicata la tariffa che andremo a pagare. Tutto ciò si ripercuote sulla bolletta telefonica dell'utente: le "Numerazioni per servizi a sovrapprezzo" infatti sono numeri assegnati da Telecom Italia a subconcessionari che rivendono queste numerazioni e che hanno un costo largamente superiore a quello della comune chiamata internet. Ad esempio chiamate su numerazioni 144, 166, 899, 163 e 164 possono arrivare a costare circa 2,50 euro al minuto più IVA, numerazioni verso 709 attualmente costano circa 0,06 euro al minuto.
Naturalmente c'è un massimo di tot minuti, solo che questo massimo è di solito fissato verso i 75 minuti, quindi alla fine dei conti viene fuori un conto purtroppo molto salato.
La fregatura (o "sola" in romanesco) è che le società che gestiscono questi programmi, pubblicano queste informazioni in caratteri piccolissimi, cossicchè risulti difficile, sia notarle che leggerle; anche se questa pratica può risultare illegale, purtroppo per il consumatore, non lo è affatto, la legge infatti stabilisce che l'informazione deve essere riportata, ma non ne specifica le dimensioni minime del carattere.
C) Aspetti legali
Come dicevamo inizialmente questi programmi non sono legali o meglio, nel migliore dei casi chi propone questi programmi commette un illecito amministrativo. Nello specifico la legislazione sulla fornitura di servizi su numerazioni telefoniche apposite viene definito dal "Piano di numerazione nazionale" definito dalla "Autorità per le Garanzie nelle comunicazioni" e possiamo leggerlo a questo link http://www.agcom.it/comunicati/cs_040703.htm e per completezza anche a questo link http://www.agcom.it/provv/d_09_02_CIR.htm avremo un utile integrazione di quanto stabilito dal Piano di Numerazione Nazionale. Di interesse per quanto vedremo di seguito è il primo comma dell'articolo 4.
Il Piano di Numerazione Nazionale stabilisce chiaramente e senza problemi di interpretazioni che "Viene ribadito il divieto di offerta di servizi a sovrapprezzo per le numerazioni dedicate ai servizi di accesso a Internet (701, 702, 709)" ovvero su numerazioni 701-2-9 non puoi fornire servizi a sovrapprezzo. Le "numerazionie per servizi a sovraprezzo" vengono definite sempre dall'Autorità e sono state suddivise in 3 categorie: "1) Sociale-informativo: si tratta di servizi riguardanti pubbliche amministrazioni ed enti locali, servizi di pubblica utilità e servizi di informazione abbonati, 2) Servizi di assistenza, consulenza tecnico-professionale e di intrattenimento, 3) Servizi di chiamate di massa, quali sondaggi di opinione, televoto, servizi di raccolta fondi" escludendo così di fatto la fornitura di servizi internet e/o di connettività internet su queste numerazioni. In totale riferimento a questa legislazione recentemente la Polizia Postale ha indicato chiaramente che si può richiedere un rimborso in caso di fatturazione di servizi non autorizzati. La Polizia Postale indica i passi da eseguire per richiedere tale rimborso.
http://www.poliziadistato.it/pds/primapagina/709/index.htm
su questo sito è possibile anche scaricare il modulo per la denuncia da effettuare per ottenere il rimborso.
L'ADUC oltre a questo mette a disposizione un modulo per richiedere il rimborso e la disattivazione di tali numerazioni:
http://www.aduc.it/dyn/sosonline...
Il Senato sta per approvare un disegno di legge che senza ogni dubbio chiude questi "sfruttamenti" poco leciti:
http://www.senato.it/bgt/showDoc.asp...
D) Come difendersi
Naturalmente un rimedio c'è e consiste nel fatto di stare attenti quando navigate su internet a dei messaggi con riportato, "Installare ed eseguire XXXXX ?", il messaggio si presenta quasi sempre con un altra parte con scritto "Autenticità verificata da XXXX".
Spiegazione: la maggior parte delle volte, questi messaggi mascherano il download di questi cosiddetti Dialer.
Le uniche volte che possono essere "vere" queste richieste di installare e d eseguire un determinato programma, sono da parte del "Flash plugin X" di 'Macromedia, Inc.' e di "Windows Update versione X" da parte della 'Microsoft', programmi che servono, il primo per visualizzare animazioni, il secondo per aggiornare e rendere sicuro Windows. Controllate bene però che si stratti di prodotti delle rispettive società, altrimenti potrebbe essere anche un Dialer, chiamato così per scopi "poco nobili".
Questi programmi funzionano solo per gli utenti che hanno le connessioni con il numero telefonico da comporre, infatti gli utenti xDSL, non hanno bisogno di comporre niente, poichè sono sempre connessi alla rete. Se invece disponete delle meno veloci connessioni Dialup come con modem analogico o ISDN, dovete fare molta attenzione.
E' altrettanto vero che questo programmi funzionano solo su sistemi operativi MICROSOFT, e non su sistemi operativi su MAC o sistemi operativi Linux. Un buon consiglio è quello di installare un programma firewall per evitare l'installazione di quel tipo di dialer AUTOMATICI.
Un buon metodo per riconoscerli è guardare il nome sotto il quale si presentano, come "supersesso.exe", "scarica.exe", "345255.exe", "loghi.exe" che hanno tuti in comune il fatto di essere degli exe, ovvero il formato dei programmi che usa Windows, pensateci, se dovete scaricarvi un immagine che di solito ha il formato "jpg, jpeg, gif, png", che diavolo ci fà quell'exe??
E) Riferimenti Legislativi e modulistica varia
http://www.agcom.it/provv/d 467 00 cons.htm
Disposizioni in materia di autorizzazioni generali
http://www.agcom.it/L naz/I 59 2002.htm
Disciplina relativa alla fornitura di servizi di accesso ad internet
http://www.agcom.it/provv/d 09 02 CIR.htm
Norme di attuazione dell'articolo 1, comma 1, della legge n. 59 dell'8 aprile 2002:
Criteri di applicazione agli Internet Service Provider delle condizioni economiche dell'offerta di riferimento.
Di rilievo: Articolo 4 comma 1
http://www.agcom.it/provv/d 6 00 CIR.htm
Piano di numerazione nel settore delle telecomunicazioni e disciplina attuativa
Di rilievo: Artivolo 21
http://www.agcom.it/comunicati/cs 040703
Piano di numerazione nazionale attualmente in vigore
http://www.poliziadistato.it/pds..pds....
Modulo di querela precedente alla richiesta di rimborso.
http://www.aduc.it/dyn/sosonline/...
TELECOMITALIA: RIMBORSO TELEFONATE 70X E DISATTIVAZIONE DELLE STESSE DIRETTRICI NUMERICHE

Parte III - I Virus, cosa sono, come si suddividono, come difendersi.

A) Cosa sono?
Principalmente i virus sono "Malicious code", come certamente saprete infatti qualsiasi programma alla sua origine non è altro che un ammassso di codice, ove per codice si intende il linguaggio di programmazione.
Per malicious code, si intende un codice che riporta istruzioni sulle operazioni da far compiere al vostro computer, che è malicious in quanto le suddette operazioni posso andare dalla semplice cancellazione di qualche file fino alla perdita completa di tutti i dati presenti nel vostro computer.
B) Suddivisione
I virus si suddividono in varie categorie: analizziamole una per una.
B1) Worm
Si definiscono worm (vermi) tutti i virus più diffusi, che si presentano sotto forma di piccoli programmi.
Alcuni non sono dannosi come il W32.Blaster.B.Worm che sebbene riavvii il computer ogni 60 secondi, non cancella niente.
Il perchè di quel nome? Analizziamolo: W32, sta per Windows 32 ovvero tutti i Sistemi operativi Windows in modalità 32 bit (Win98, Win 2000, WinME, WinXP, Ecc.), il punto serve solo per dividere, poi Blaster, è il nome vero e proprio del virus,
la B sta per la versione, infatti di ogni virus, possono esistere moltissime versioni; l'ultima parola sta ad indicare di che tipo di virus si tratta ovvero di un worm.
B2) Trojan
Sono programmi, che stanno nel computer, e di solito non cancellano niente, ma hanno la brutta abitudine di aprire una di quelle porte di cui vi parlavo prima, consentendo al suo programmatore di prendere il controllo completo (anche del mouse e della tastiera) del vostro computer. In questo caso, i Firewall, sono importantissimi, in quanto chiedendovi se il programma, "netbus.exe" può andare su internet, voi che non avete mai installato un programma di nome "Netbus", insospettiti, dapprima gli negherete il permesso, successivamente farete un'indagine per stabilire se il programma sia un programma per la posta, per internet o se invece sia un pericoloso Trojan.
B3) MacroVirus
Si tratta di virus contenuti nei file come i documenti di Word o nelle cartelle di Excel. Questi virus, sfruttano uno strumento presente in tutti i programmi per videoscrittura, il gestiore delle Macro.
Le Macro non sono altro che semplici istruzioni che inserite nei documenti, permettono cose come animare il titolo del vostro racconto, o far cambiare il colore del testo a seconda dell'ora, ecc.
Sfortunatamente i creatori di virus (virus writer) usano questa funzione per creare dei virus che danneggiano il vostro computer.
B4) Vari
Fanno parte di questa sezione tutti quei virus che magari, inibiscono il collegamento ad internet, oppure vanno ad infettare il sistema di avvio del computer e quindi non fanno caricare il sistema operativo, rendendo molto più difficile la loro rimozione.
C) Come difendersi
La precauzione prima di tutto. I virus possono purtroppo arrivare da qualsiasi parte, via internet, via posta elettronica e via programmi.
Uno strumento indispensabile è un ottimo "Antivirus", in commerciò c'è ne sono molti, il migliore a detta dei 'critici' è il Norton Antivirus, ma che purtroppo ha la sfortunata caratteristica di voler molta memoria per essere eseguito, se non disponete di tanta memoria o vi serve per un' altra cosa, e meglio scegliere prodotti come McAffee, F-Secure o Panda Antivirus, che sebbene non così potenti, offrono un ottima protezione con poca richiesta di memoria.
Uno strumento comune a tutti gli antivirus è l'auto-update, si tratta di uno strumento che ogni volta che voi andate su internet, si collega al sito del produttore e scarica le cosidette "Impronte dei virus" aggiornando quelle precedenti, ogni virus, ha infatti delle impronte, proprio come quelle digitali, che permette di riconoscerlo ed eliminarlo dal sistema.
Quasi tutti i sistemi Antivirus offrono anche l'auto-protect, ovvero hanno un programma che controlla constantemente il computer alla ricerca di file infetti e che vi avvisa qualora siate in procinto di aprire un file che ritiene sospetto.
Come dicevo sopra la precauzione prima di tutto, perciò quando navigate su internet, se non siete molto esperti, navigate solo su siti ritenuti sicuri, per quanto riguarda le e-mail, diffidate sempre da quelle che hanno allegati, controllandoli con un antivirus prima di aprirle sopratutto se hanno formati come "vbs", "exe", "com", "bat", "doc".
Se poi vi arriva un e-mail da vostro padre, con in oggetto una qualsiasi frase in inglese, è meglio che la cancelliate subito, primo perchè vi può anche telefonare, e poi perchè dovrebbe essere con l'oggetto in inglese? E' un classico trucco adottato da molti virus.
Il sistema di trasmissione dei virus sono molteplici, possono essere trasmessi attraverso altri programmi comuni o via posta elettronica, molti virus, infatti quando vi infettano, aprono il programma di posta elettronica e si autospediscono ad ognuno degli indirizzi che trovano nella rubrica.

Parte IV - I Crackers

All'inizio ho anticipato questo argomento, naturalmente uno dei principali pericoli della rete è rappresentato anche da loro.
Una brutta notizia che devo darvi, è che se sono bravi, non c'è nessun sistema per negargli l'accesso al vostro computer.
Ma come sempre esistono delle soluzioni, potete difendervi da loro grazie a degli accorgimenti:
- non andate su siti che contengono materiale di dubbia provenienza (pirata tanto per intenderci)
- evitate i siti pornografici
- usate un buon Firewall, dovete metterci tanta pazienza a configurarlo, ma dopo i risultati saranno ottimi
- se usate una connessione DSL o a fibre ottiche, chiedete al fornitore se potete non avere l'indirizzo IP fisso.
L'indirizzo IP è infatti una sigla composta da quattro blocchi di numeri da 0 a 255 separati da un punto
(es. 123.245.185.254), chi infatti ha una connessione DSL, ha di solito l'IP fisso, cioè ogni volta che va su internet rimane quello, cosa che invece non succede per chi usa i tradizionali modem come la Dialup, l'ISDN e NetSystem.
Sarebbe come andare in giro con il volto coperto ma con sotto scritto: sono "tizio caio" ogni volta che si esce, a che servirebbe la maschera? Gli utenti invece con modem normale, invece ogni volta che escono, cambierebbero nome, difficile, andarlo a rintracciare no?

 

 

 

Virus informatici: cosa sono e come difendersi





Cosa sono

Iniziamo subito a parlare di cosa sono.
Un virus informatico (d'ora in poi solo virus), per essere definito tale, deve rispondere a certi requisiti; il più importante è la capacità di replicarsi, ovvero di copiarsi e di riuscire ad infettare con copie di se stesso, quanti più computer può.
Dopo aver completato la procedura i replicazione, di cui parleremo più avanti, normalmente il virus attacca il computer infetto, eseguendo le operazioni per cui è stato creato, che vanno dal semplice cambiamento delle icone di Windows fino alla formattazione dell'intero disco fisso, passando per il furto di dati personali.

Categorie

I virus dal 1984 (anno della creazione del primo virus), si sono evoluti (ad oggi esistono circa 65.000 virus) e sono stati pian piano raggruppati in categorie, vediamo quali esistono:
+ Worm: sono i tipi più diffusi, sfruttano problemi di sicurezza dei programmi di posta elettronica e di internet.
+ MacroVirus: si tratta di virus che sono scritti in linguaggio macro, un linguaggio usato nei documenti, come quelli di Word ed Excel
+ Trojan: o Troiani, sono dei virus che non fanno alcun danno ma permettono, attraverso internet, al loro creatore di accedere al computer e di prenderne il pieno possesso.
+ Vari: fanno parte di questa sezione tutti quei virus che magari, inibiscono il collegamento ad internet, oppure vanno ad infettare il record di avvio del computer (M.B.R., Master Boot record) e quindi non fanno caricare il sistema operativo, rendendo molto più difficile la loro rimozione.
Esistono poi caratteristiche che un virus può avere:
+ Polimorfici: un virus "evoluto" ha questa caratteristica, questi virus sono in grado di modificare la propria struttura, per non essere individuati dai programmi antivirus; fortunatamente esistono sistemi di scansione "euristici", che vanno a capire le azioni che un programma potrebbe compiere e avvertono se potrebbero essere dannose.
+ Retrovirus: i virus dotati di questa caratteristica, oltre al danno normale, va ad attaccare i programmi antivirus, facendoli funzionare male o rendendo impossibile la loro installazione.
+ Bombe a tempo (Timer Virus): un virus che è così definito, è progettato per avviarsi solo dopo una certa data, ora o azione, può per esempio essere programmato per avviarsi il 25 dicembre a mezzanotte e durare solo un minuto....sta alla fantasia del creatore.
+ Spyware: non è nè una caratteristica ne un virus, ma alcuni li considerano tali, sono dei programmi che non danneggiano niente all'interno del computer, ma una volta collegati ad internet, inviano informazioni personali ai loro autori.
Esistono poi altre caratteristiche meno importanti, le elenco:
Memory Resident, resta scritto nel computer anche in seguito alla cancellazione, per eliminarlo di deve eseguire la cancellazione ed il secure erase, un operazione che cancella definitivamente i dati dal disco fisso.
Size Stealth, dimensioni nascoste, impedisce di sapere quali sono le sue dimensioni.
Full Stealth Encrypting, invisibilità piena, non viene visualizzato dal sistema operativo, viene però rilevato dai programmi antivirus
Encrypting, si cripta (codifica) per restare nascosto (simile al polimorfico).

Difesa

Come sempre la miglior difesa è la prevenzione, qualora questa non sia stata sufficiente, e ci ritrovassimo il computer infetto, dobbiamo contrattaccare.
Innanzi tutto dobbiamo aver già installato ed aver aggiornato un software antivirus.
In commercio ne esistono tanti, si differenziano però dalla facilità d'uso e dalla richiesta di potenza.
Il numero uno, come è stato definito, è il Symantec Norton Antivirus, giunto all' edizione 2003.
Ma non sono da meno anche il McAfee Virus Scanner e il F-Secure.
Come prestazioni sono quasi uguali, F-Secure, è abbastanza buono e ha bisogno di poca potenza per funzionare.
Il McAfee, secondo al mondo, è ormai giunto ad essere quasi alla stessa stregua del Norton.
Se siete stati infettati, non fatevi prendere subito dalla preoccupazione, ci sono ottime speranze di rimettere tutto (o quasi) in ordine.
La prima cosa che si deve fare, è sapere se si ha il controllo del computer, o meno.
se, come nella maggior parte dei casi, il computer, seppur infetto è nelle nostre mani, non preoccupatevi e seguite queste istruzioni: accertate che il virus non si autoavvii ogni volta che accendete il computer, per fare questo andate su: Start/Avvio -> Esegui -> Scrivete "Regedit" e date OK, vi si aprirà un programma, dalla colonna di sinistra individuate la stringa "HKEY_LOCAL_MACHINE" e successivamente "SOFTWARE" -> "Microsoft" -> "Windows" -> "CurrentVersion".
Da qui dovete controllare la stringa "Run" e "RunServices", se avete un sistema NT (Windows NT, NT Workstation, 2000, 2000 Server, XP Home, XP Pro, 2003 Server) anche le stringhe "RunOnce", "RunOnceEx".
Una volta cliccato su quelle stringhe vi comparirà nella schermata di destra delle "chiavi", in pratica delle stringhe cui sono assegnati dei valori. Cancellate ogni stringa che vi insospettisca, occhio ad avere buon senso.
Fatto ciò dovete chiudere Regedit e andare su Start/Avvio -> Programmi -> Esecuzione automatica, anche qui cancellate le voci sospette. Ora passiamo al contrattacco, fin quì infatti abbiamo prevenuto il reavvio dei virus.
Provate innanzitutto a far partire la scansione del software antivirus, qualunque esso sia; al termine della scansione, avrete un rapporto (report) di tutti i file infetti che l'antivirus ha rilevato nel vostro computer.
Se siete riusciti ad avere il report, soffermatevi sugli elementi riportati, il miglior rimedio sarebbe eliminare tutti i file infetti per scongiurare il pericolo; alcuni file però potrebbero esservi utili o addirittura necessari, magari il vostro curriculum è infetto o magari qualche componente di Windows stesso. Quindi la miglior cosa da fare è provare a riparare (fix, in inglese) i file infetti; purtroppo quest'operazione non sempre riesce e bisgna per forza ricorrere ad una cancellazione.
Se siete stati attaccati da un virus, cercate prima nei siti dei produttori, molto spesso, per i virus più diffusi i produttori, rilasciano piccoli programmi (tools), atti a rilevare e riparare la maggior parte dei danni fatti dal virus; attenzione però questi tools valgono solo per un certo virus.
Un altra operazione che potete fare invece di cancellare i file è quella di mettere in quarantena i file infetti, in attesa di un (improbabile) sistema per ripristinarli correttamente.
Una credenza molto diffusa è che i virus possano rompere il computer; ciò è assolutamente falso, i virus in quanto software, non possono in alcun modo danneggiare a livello fisico il pc, possono al massimo cancellare tutto o formattare i dischi, ma non possono danneggiarli.

Prevenzione
Come tutte le cose, la difesa migliore oltre che alla prevenzione con Antivirus e Firewall, è affidata al vostro buon senso.
Un particolare riguardo all'antivirus, se sarete infettati o se sul vostro pc ci sarà mai un virus, lui sarà il vostro più caro amico.
Quindi cominciamo con l'elenco:
+ Installate un potente antivirus (Norton, McAfee, Panda, F-Secure, Trend, ecc.).
+ Mantenetelo aggiornato scaricado gli aggiornamenti dai siti dei produttori.
+ Installate un potente Firewall (Norton Personal Firewall, ZoneAlarm, Sygate Personal Firewall, ecc.)
+ Configurate con pazienza il Firewall (se non siete molto esperti, rivolgetevi a dei tecnici competenti).
+ Aggiornate in continuazione con le opportune "Patch" sia il programma per la posta elettronica (Outlook, Eudora, ecc.) che il vostro Web Browser (Internet Explorer, Netscape, Opera, Mozilla, ecc.)
+ Siate paranoici, scansionate qualsiasi cosa che deve essere immessa nel vostro computer, quindi scansionate qualsiasi cd prima di avviarlo, scansionate qualsiasi programma vi scarichiate da internet, scansionate qualsiasi e-mail che ricevete.
+ Non aprite allegati o e-mail "strane", magari è un e-mail di vostro padre, con un allegato tipo "Report.exe" e coll'oggetto in inglese, e magari vostro padre neanche lo sa l'inglese; vi sembra abbastanza strana?
I virus usano ogni mezzo per diffondersi, ultimamente però quello che viene sfruttato di più è la posta elettronica.
Quindi, controllate scrupolosamente tutte le e-mail

 

 


Warm Nopir cancella MP3 e video !!!


Descrizione: Un worm molto insolito che cancella tutti i files MP3 delle macchine infettate....

Si chiama W32/Nopir-C o anche Nopir e sembra stato creato per contrastare la pirateria musicale (da cui l'assonanza nopir-->No-peer to peer)

Classificato di pericolosità MEDIA infetta i sistemi Win9x/ME/NT/2000/XP e sembra sia contenuto in molti programmi crakkati per masterizzare CD e DVD....

Ma non si limita a distruggere in poco tempo i files audio MP3....interessa anche i seguenti tipi di files: AVI MP3 MPEG MPG RAR , per cui siamo praticamente tutti quanti a rischio anche solo per avere un film delle vacanze digitalizzato in uno di questi formati o per avere un file qualsiasi compresso....

Tra le altre cose fa anche un po il protagonista, salvando sullo schermo del computer un'immagine contro la pirateria informatica...a dir poco teatrale...

Ha molte funzioni dannose che mirano alla sua protezione da eliminazione o disinfestazione, per cui è bene non prenderlo sotto gamba!

Aggiornate subito il vostro antivirus.....