• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Malware 2.0:l'evoluzione della specie

LudoExtreme

Utente Mitico
Autore del topic
6 Maggio 2009
6.494
0
Miglior risposta
0
L'evoluzione del malware è un tema che sta sollevando, negli ultimi tempi, enormi dibattiti. Lo scenario a livello globale è mutato drasticamente rispetto agli inizi del millennio, e le previsioni future non sono semplici. In questo articolo analizzeremo i cambiamenti filosofici e strutturali dei software nocivi, vedendo quanto e come sono cambiati in termini di scopo e tecnologie adottate; verrà spiegato come funzionano i malware moderni, anche per mezzo di un esempio pratico: la recente analisi del bot Bootkit presentata da Kaspersky Lab. Prima però è bene fare un po' di chiarezza nell'uso della terminologia.

I termini virus e worm indicano malware pensato per replicarsi lungo la rete, nel primo caso infettando un eseguibile già presente nel sistema e nel secondo caso in modo del tutto indipendente e spesso trasparente, ad esempio mediante un exploit di una vulnerabilità nota. È evidente che i virus per propagarsi dipendono dalla diffusione dell'eseguibile infetto, mentre i worm sono in questo del tutto autonomi, e anche per questa ragione sicuramente più efficienti e diffusi oggigiorno.

I termini trojan, rootkit e backdoor definiscono invece malware in grado, rispettivamente, di insediarsi nel sistema camuffandosi in un'applicazione legittima, di nascondere la propria presenza e quella di altri processi o file dannosi nel sistema e di garantire una via d'accesso alla macchina che aggiri le regolari procedure di autenticazione e autorizzazione.

Infine, ricordiamo che una botnet è una rete di computer infettati da un malware (bot) comandabile da remoto, solitamente per mezzo di un cosiddetto server di command and control (C&C), il cui scopo è sia consentire l'ulteriore propagazione del malware sia recapitare i comandi ai singoli bot - solitamente indicazioni per ingenti operazioni di spamming o denial of service.

Fonte:html.it
 
Ultima modifica:
teoria finalmente un pò di teoria ero stanco di tutte quelle guide che dicono fai questo e ottieni questo .... BRAVO xD
 
tu non ci credere grazie a tutti

La fonte non è assolutamente tua.
Le stesse identiche parole sono citate in questo articolo :
Perfavore, Entra oppure Registrati per vedere i Link!


Dato che non è un Forum non mi pongo il problema di citare la fonte originale ù_ù

SE NON CITI LA FONTE ORIGINALE NEL TUO TOPIC SARò COSTRETTO A SEGNALARE.

Ahh..dimenticavo, bella guida ;)
 
La fonte non è assolutamente tua.
Le stesse identiche parole sono citate in questo articolo :
Perfavore, Entra oppure Registrati per vedere i Link!


Dato che non è un Forum non mi pongo il problema di citare la fonte originale ù_ù

SE NON CITI LA FONTE ORIGINALE NEL TUO TOPIC SARò COSTRETTO A SEGNALARE.

Ahh..dimenticavo, bella guida ;)

stavo per dirlo io :emoji_relieved:


citare una fonte non costa nulla

comunque i malware andranno sempre peggio
 
stavo per dirlo io :emoji_relieved:


citare una fonte non costa nulla

comunque i malware andranno sempre peggio

Il problema è che io ho postato alle 22:09 tu stavi per dire la stessa cosa dopo un ora e più xD (Ovvero le 23:43) (Scherzo Abe ^^)

Comunque il bello è che non solo non ha citato la fonte originale ma ha anche postato una fonte fasulla!

Odio le persone come te, Ludo.
 
Ultima modifica: