protezione dai virus
DESCRIPTION
Protezione dai virus. Corso di Informatica 2009 - 2010. L’attacco. . Definizione virus:. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/1.jpg)
Corso di Informatica2009 - 2010
Protezione dai virus
1Informatica prof.Giovanni Raho maggio 2010
![Page 2: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/2.jpg)
.• Un virus è un programma che
può essere nascosto all'interno di un altro file, in grado di replicarsi e di propagarsi in altri file e computer. Esistono virus diversi che possono causare tipi di danni differenti, ad o virus in grado di distruggere effettivamente tutte le informazioni presenti nel disco rigido.
• .
L’attaccoDefinizione virus:
2Informatica prof.Giovanni Raho maggio 2010
![Page 3: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/3.jpg)
Da dove vengono i virusIl computer è
sempre a rischio di un attacco virus
I file condivisi, la rete - WEB i flash disk gli allegati di posta
elettronica, la posta basata su Web,
i download e i siti Web contraffatti.
3Informatica prof.Giovanni Raho maggio 2010
![Page 4: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/4.jpg)
Alcuni virus eseguono una scansione della Rubrica di Microsoft Outlook® per inviare posta indesiderata a tutti gli indirizzi trovati.
Talora la posta contiene il virus come allegato.
La posta e gli allegati
4Informatica prof.Giovanni Raho maggio 2010
![Page 5: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/5.jpg)
Gli allegati
Presenza di un allegato.Potrebbe contenere un virus !!
5Informatica prof.Giovanni Raho maggio 2010
![Page 6: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/6.jpg)
Attenzione alla postaIl messaggio indicato
non contiene l’oggetto.
ATTENZIONE!Oppure l’oggetto è
inconsueto talora contiene
caratteri non latini ДЖЙЫ
H2INser
6Informatica prof.Giovanni Raho maggio 2010
![Page 7: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/7.jpg)
La posta e gli allegati documenti o allegati apparentemente innocui
possono contenere virus devastanti.
La graffetta indica che un messaggio di posta elettronica di Outlook include un allegato
7Informatica prof.Giovanni Raho maggio 2010
![Page 8: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/8.jpg)
PROB: probabilità di spam
8Informatica prof.Giovanni Raho maggio 2010
Messaggi spam
ora PROB Da Oggetto 01:08 100% [email protected] (Qua) Attenzione! Notifica di emergenza! 01:14 92% [email protected] (Qua) Mid-Year vendita su tutti gli articoli di marca 14:12 82% [email protected] (Qua) Clicca e vinci una Fiat 500!
![Page 9: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/9.jpg)
Cosa fanno?Tutti i virus sono
programmati per tentare di replicarsi e di infettare altri file o computer.
9Informatica prof.Giovanni Raho maggio 2010
![Page 10: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/10.jpg)
Non aprire il fileI programmi di posta permettono di conoscere
Mittente – oggetto del messaggio – data di invioSenza aprire il file!
ATTENZIONE: se si cancella un messaggio …Viene talora chiesta la conferma di ricezione o
lettura o cancellazioneNON RISPONDERE: è il segnale che lo spione
attende per individuarvi.
Protezione drastica
10Informatica prof.Giovanni Raho maggio 2010
![Page 11: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/11.jpg)
ProtezioneUsare la massima
cautela se il messaggio proviene da uno sconosciuto (o da qualcuno che solitamente non invia messaggi) oppure se l'oggetto del messaggio è strano.
11Informatica prof.Giovanni Raho maggio 2010
![Page 12: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/12.jpg)
Aggiornare i programmi• Installare un
programma antivirus e mantenerlo aggiornato
• Scaricare regolarmente gli ultimi aggiornamenti del programma antivirus.
• Scaricare regolarmente le correzioni più aggiornate per la protezione dai siti Microsoft® Windows Update e Microsoft Office Update
12Informatica prof.Giovanni Raho maggio 2010
![Page 13: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/13.jpg)
Le password complesse hanno le caratteristiche seguenti: • Includono minimo 7 caratteri. • Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in sostituzione di lettere simili. Ad esempio, $ per S o 1 per l. • Includono un simbolo tra le seconda e la sesta posizione. • Non includono caratteri ripetuti. • Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty. • Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole
complete (in nessuna lingua). Non includono nessuna parte del nome utente utilizzato per l'accesso
13Informatica prof.Giovanni Raho maggio 2010
![Page 14: Protezione dai virus](https://reader036.vdocuments.pub/reader036/viewer/2022062305/5681668c550346895dda5360/html5/thumbnails/14.jpg)
Password
14Informatica prof.Giovanni Raho maggio 2010