loading...
Visualizzazione post con etichetta VIRUS. Mostra tutti i post
Visualizzazione post con etichetta VIRUS. Mostra tutti i post

lunedì 28 maggio 2018

Ecco i Virus Svuota Conto Corrente

Virus Svuota Conto Corrente


Scoperta una nuova famiglia di trojan bancari che impiega tecniche innovative per aggirare le protezioni dei moderni browser e rubare soldi dai conti correnti delle vittime. E' quanto hanno rilevato i ricercatori di ESET, in riferimento ad una nuova minaccia chiamata 'BackSwap'.

Il primo esemplare di questo malware - si legge sul sito del Cert Italia (Computer Emergency Response Team) - è stato rilevato come Win32/BackSwap.A e individuato lo scorso 13 marzo, distribuito in una serie di campagne di e-mail fraudolente ai danni di utenti polacchi.

VIA MAIL - "I messaggi di spam utilizzati in queste campagne includono un allegato malevolo contenente codice JavaScript altamente offuscato, identificato come una variante del trojan downloader Nemucod" avvertono gli esperti.

"Il dowloader scarica sul PC della vittima una versione modificata di un’applicazione apparentemente legittima, contenente il payload del malware e progettata in modo da confondere la vittima e rendere più difficile l’individuazione del codice malevolo". Tra le applicazioni utilizzate da chi ha creato BackSwap per nascondere il trojan figurano TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg e FileZilla Server.

COSA ACCADE - "Allo scopo di intercettare le comunicazioni del browser della vittima e dirottare le transazioni bancarie - aggiungono gli esperti - la maggior parte dei trojan bancari attivi in-the-wild, come Dridex, Ursnif, Zbot, TrickBot, Qbot e molti altri, inietta il proprio codice nello spazio di indirizzamento del browser e aggancia le funzioni specifiche che gli consentono di intercettare il traffico HTTP in chiaro".

Questa è però una tecnica di "difficile attuazione in quanto prevede l’impiego di moduli progettati specificamente per i diversi browser e per le diverse architetture (32 e 64 bit) e può essere intercettata dalle misure di sicurezza anti-hijacking degli applicativi o da soluzioni di sicurezza di terze parti".

NUOVO VIRUS - BackSwap, invece, "utilizza un approccio completamente diverso". Al posto di interagire coi browser al livello di processo, "questo trojan registra funzioni di 'hook' per eventi di Windows relativi ad elementi di interfaccia utente delle applicazioni, tra i quali ad esempio EVENT_OBJECT_FOCUS, EVENT_OBJECT_SELECTION, EVENT_OBJECT_NAMECHANGE".

Sfruttando questi eventi, "il malware è in grado di rilevare quando un browser Web si connette a specifici URL corrispondenti ad applicazioni di home banking note. Una volta individuata la banca bersaglio, il malware carica nel browser il codice JavaScript malevolo corrispondente".

TECNICA INNOVATIVA - Inoltre, "invece di utilizzare la console dello sviluppatore per caricare ed eseguire il codice malevolo, come fanno molti altri malware di questo tipo, BackSwap fa in modo che il codice venga eseguito direttamente dalla barra degli indirizzi del browser, mediante il protocollo standard javascript:".

Insomma, sottolineano gli esperti, "il malware simula tutti gli eventi di tastiera necessari a scrivere il codice direttamente nella barra degli indirizzi e a mandarlo in esecuzione. BackSwap è in grado di applicare questa tecnica in Google Chrome, in Mozilla Firefox e - in versioni più recenti del malware - anche in Internet Explorer, aggirando con successo le funzioni di protezione di questi browser".

OCCHIO AI BONIFICI - Gli script malevoli vengono iniettati da BackSwap in pagine specifiche dei siti bancari, da cui "l'utente può effettuare trasferimenti di denaro, ad esempio con un’operazione di bonifico verso un altro conto corrente. Quando viene avviata la transazione, il codice malevolo sostituisce di nascosto il codice del conto di destinazione con quello dell’attaccante, che riceverà quindi il denaro al posto del corretto beneficiario".

"Questa tecnica non può essere contrastata dalle misure di sicurezza delle applicazioni di home banking, in quanto l’utente risulta già autenticato e l’operazione già autorizzata mediante l’uso di sistemi a due fattori (OTP, codici di autorizzazione, token crittografici)".

CHI COLPISCE - Al momento, si legge sul sito del CERT, "BackSwap colpisce unicamente un numero limitato di banche polacche ma non si può escludere che i suoi autori possano ampliare in futuro il loro raggio di azione, prendendo di mira istituti bancari di altri Paesi europei".


LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO



venerdì 25 novembre 2016

Sicurezza Informatica


Siamo circondati da tecnologia. 
Le nostre attività quotidiane sono legate a computer e internet, ragion per cui è importante essere consapevoli della sicurezza informatica, essere consci della terminologia base per non cadere in tranelli.

Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è essere consapevoli dei rischi, conoscere la terminologia base, e che cosa possiamo fare per proteggerci.

Cos'è la sicurezza informatica?

Sembra che ora tutte le attività quotidiane ruotino intorno a computer e Internet: la comunicazione (email, cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, i sistemi GPS), acquisti (negozi on-line, carte di credito), medicina (attrezzature e documentazione medica) e la lista va oltre. Quanto della nostra vita quotidiana si affida alla tecnologia? Quanto delle nostre informazioni personali sono memorizzate sul proprio computer o sul sistema di qualcuno altro?

La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e rispondendo agli attacchi.

Quali i rischi?

Ci sono molti rischi, più o meno gravi. Fra questi i più pericolosi sono i virus, che possono compromettere l'intero disco rigido del nostro pc, alterare i nostri files, permettere a qualcun'altro di usare il nostro computer per attaccarne altri, o rubare le informazioni sul nostro conto bancario o della nostra carta di credito. Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità.

Come fare per proteggersi?

In primo luogo per proteggersi è importante riconoscere i rischi e avere un minimo di conoscenza della terminologia connessa:

• Codice cattivo. Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati scambievolmente, essi hanno caratteristiche uniche.
• Virus. Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il nostro computer. Questa può avvenire aprendo un allegato di una mail o visitando una particolare pagina Web.
• Worms. I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete. L'autopropagazione automatica li distingue dai virus.
• Trojan horses. Un programma Trojan Horse, o cavallo di Troia, è un software che sostiene essere una cosa mentre in effetti fa qualcos’altro di diverso alle spalle, come del resto ha fatto il vero cavallo di Troia della storia. Per esempio, un programma che reclami di rendere più veloce il nostro computer ma che in realtà apre un canale di trasmissione che permette l'intrusione di un malintenzionato.

Hacker, attacker, o intruder. Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono nella stragrande maggioranza dei casi benigne e motivate solo dalla curiosità, dalla semplice sfida di essere in grado di violare un sistema informatico, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano.
.
COSA TI PORTA IL 2017 ?



mercoledì 15 giugno 2016

Facebook invita a segnalare le notizie false



Facebook invita a segnalare le notizie false
Una nuova funzione permette di indicare i contenuti non veritieri per ridurre la loro circolazione sul social network più frequentato del mondo. È la fine delle bufale sul web?


Quante volte vi siete arrabbiati nel vedere una notizia falsa condivisa dai vostri amici su Facebook? E quante volte siete stati voi, in un momento di inconsapevole leggerezza, a diffondere una bufala? A livello di qualità dell’informazione, quello delle “fake stories” è uno dei grandi problemi dei social network e – più in generale – dell’era della condivisione istintiva. Un problema di cui si sono resi conto anche nel quartier generale di Facebook. 

Come segnalare le notizie false: dopo aver cliccato sulla freccia a lato del post bisogna selezionare ‘segnala questo post’ e poi scegliere ‘non credo che debba essere su fb’. Infine potremo scegliere l’opzione ‘è una notizia falsa’.


In un post pubblicato ieri , la società di Menlo Park ha annunciato un’importante novità nella gestione delle news sul suo network. Tra le opzioni offerte agli utenti per segnalare un contenuto sgradito, sarà aggiunta anche quella riservata alle notizie false. Man mano che le segnalazioni relative a una news aumenteranno, questa inizierà a comparire con meno insistenza sulle bacheche degli utenti. Inoltre, nella parte alta della notizia sarà aggiunta la frase “many people on Facebook have reported that this story contains false information” (“secondo molte persone su Facebook questa storia contiene informazioni false”).  
La nuova funzione – che al momento non appare disponibile nella versione italiana del social network – sta inevitabilmente attirando le prime reazioni e discussioni sull’effettiva efficacia e sui possibili effetti collaterali. Un dubbio, già emerso per altri strumenti di Facebook, riguarda il suo potenziale abuso: il rischio che qualcuno inizi a segnalare notizie come false perché non è d’accordo sul loro contenuto. Un altro, più inedito, coinvolge i siti satirici come l’americano The Onion o l’italiano Lercio, le cui notizie per definizione sono false (anche se a volte tremendamente verosimili). Da questo punto di vista, il team di sviluppatori di Facebook è tranquillo: “Dai nostri test risulta che gli utenti tendono a non segnalare i contenuti umoristici e satirici. Su di loro la novità non dovrebbe avere effetti”. 

LEGGI ANCHE
VIRUS CHE METTE COMMENTI E VIDEO

.
Sono Web Designer, Web Master e Blogger, creo siti internet , blog personalizzati.
Studio e realizzo i vostri banner pubblicitari con foto e clip animate. 
Creo loghi per negozi , aziende, studi professionali,
 campagne di marketing e vendite promozionali.

POI CONTATTAMI E TI PROGRAMMO LE PAGINE
IN BASE ALLE TUE ESIGENZE
IL TUO SITO E' LA TUA VETRINA NEL MONDO

.

Mi trovi QUI 


.
 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
esempio Sito Responsive
MUNDIMAGO


domenica 1 maggio 2016

Virus imperversa sui profili Facebook



«Sei stato menzionato in un commento»

 L’esca è fin troppo ghiotta: bastano pochi clic per essere contagiati dall’ultimo virus che si sta diffondendo a macchia d’olio sui profili Facebook.
Molti utenti i sembra che ne siano stati particolarmente colpiti, visto che già dalle prime ore di domenica 1 maggio in tantissimi si sono visti pubblicare in automatico un post relativo a un video. La catena di Sant’Antonio si alimenta grazie al primo commento sotto il post in cui viene taggata gran parte degli amici della persona colpita. Come non essere «contagiati»? Per prima cosa non si deve cliccare nel post del video. Evitate anche commenti e repliche. Segnalate il virus alla persona che vi ha inconsapevolmente taggato, nell’attesa che intervenga Facebook per eliminare il problema.

.
Sono Web Designer, Web Master e Blogger, creo siti internet , blog personalizzati.
Studio e realizzo i vostri banner pubblicitari con foto e clip animate. 
Creo loghi per negozi , aziende, studi professionali,
 campagne di marketing e vendite promozionali.
MIO SITO  :  http://www.cipiri.com/


 I TUOI SOGNI DIVENTANO REALTA'
 OGNI DESIDERIO SARA' REALIZZATO 
IL TUO FUTURO E' ADESSO .
MUNDIMAGO


mercoledì 2 settembre 2015

ATTENZIONE al Cryptolocker un VIRUS



ATTENZIONE al Cryptolocker un VIRUS

si sta diffondendo tramite email un virus denominato Cryptolocker 
che è particolarmente pericoloso 

perché cripta i dati presenti sul pc rendendoli inutilizzabili.
Nella email di solito viene menzionato un rimborso relativo ad un ordine fatto e si viene invitati ad aprirle l’allegato che solitamente ha l’estensione .cab.
Per prevenire spiacevoli sorprese di seguito riporto alcune linee guida che andrebbero sempre adottate:

1) Installare ed aggiornare periodicamente un buon antivirus
2) Scaricare ed installare gli aggiornamenti periodici di Windows, Java, Adobe e tutti gli altri software vulnerabili
3) Non aprire mai email ricevute da mittenti sconosciuti e soprattutto non aprire mai gli allegati o i
collegamenti in esse contenuti (non fatevi incuriosire)
4) Se ricevete email “strane” da mittenti conosciuti verificate con attenzione l’oggetto ed il testo, se
contengono parole che sembrano frutto di una cattiva traduzione in italiano potrebbero contenere un
virus, anche in questo caso mai aprire gli allegati oppure i collegamenti
5) Se ricevete email da mittenti conosciuti senza averne richiesto l’invio e magari sono prive di testo ma con allegato, chiedete al mittente che sia realmente lui ad averla inviata, prima di aprire l’allegato o i collegamenti in essa contenuti
6) Se avete documenti, foto o altri file importanti sul pc, effettuate sempre un backup periodico



Abbiamo creato un SITO
per Leggere Le Imago
Poni una Domanda
e Premi il Bottone il
Sito Scegliera' una Risposta a Random
Tra le Carte che Compongono il Mazzo
BUON DIVERTIMENTO
gratis

PER TABLET E PC

LE IMAGO
.

 ANCHE

PER CELLULARE


NON SI SCARICA NIENTE
TUTTO GRATIS


DOMANDA
CLIK
E
RISPOSTA

FAI VOLARE LA FANTASIA 
NON FARTI RUBARE IL TEMPO
 I TUOI SOGNI DIVENTANO REALTA'
 OGNI DESIDERIO SARA' REALIZZATO 
IL TUO FUTURO E' ADESSO .
 MUNDIMAGO
http://www.mundimago.org/
.

.

giovedì 20 dicembre 2012

il primo virus per computer


 Trent'anni fa il primo virus per computer Nato per scherzo, infettava i floppy degli Apple II e conobbe una grande diffusione.Se il primo Windows per computer IBM compatibili (che adottavano PC-DOS o MS-DOS) ha compiuto 25 anni nel 2011, il primo virus in assoluto che si è diffuso al di fuori dei laboratori è ancora più vecchio, e compie ora 30 anni. Si chiama Elk Cloner ed è stato scritto nel 1982 per i sistemi Apple II dall'allora quindicenne Rich Skrenta, che oggi è CEO della startup che sta dietro al motore di ricerca Blekko.

Tutto nacque come uno scherzo. All'epoca, gli appassionati di computer si scambiavano programmi tramite i floppy disk e Skrenta, affascinato dalla programmazione sin da quando gli era stato regalato il suo primo Apple II, si divertiva a inserire nei floppy degli amici alcuni scherzi.

Rapidamente, però, gli amici erano diventati diffidenti e Skrenta decise di trovare un sistema che gli permettesse di alterare il contenuto di un floppy senza che dovesse alterarli personalmente.

Nacque così l'idea di Elk Cloner, un programma che sarebbe rimasto residente nella RAM del computer in attesa che un disco venisse inserito e, quando questo fosse successo, si copiasse nel settore di boot del disco stesso. Skrenta impiegò due settimane per realizzare, in assembly, Elk Cloner, che di per sé era sostanzialmente innocuo: ogni cinquantesimo boot del computer faceva apparire una sorta di poesia scritta da Skrenta stesso.

«Funzionava magnificamente» - ha di recente dichiarato Skrenta, ricordando i tempi passati - «e si diffuse ovunque» anche perché allora non esistevano antivirus che potessero rivelarlo, sebbene un modo per accorgersi dell'infezione esistesse. «Elk Cloner generava un rumore quando il programma si avviava. Se un disco veniva infettato, lo si poteva sentire: se si inseriva un disco infetto in un Apple II, si poteva udire il fruscio della testina, una firma riconoscibile» spiega Skrenta.

Nonostante i decenni passati da allora, secondo il creatore di Elk Cloner la situazione non è affatto migliorata: se il virus del 1982 sfruttava un bug in uno dei software, ancora adesso un sistema operativo perfettamente sicuro non esiste. «L'industria degli antivirus mi intristisce» spiega Skrenta. «Dovremmo costruire sistemi più resistenti ai virus per computer anziché affidare le pulizie a un'industria multimilionaria».



-
- beruby.com - Risparmia acquistando online
-
.
 .
 .

-

giovedì 17 maggio 2012

Il virus SIAE e il copyright


Il virus SIAE e il copyright


- -
 Avv. Angelo Greco TG RAI3 - La crisi del Diritto d'autore
 - Il copyright tra mercato legale e pirateria
 - Anticipazioni sul convegno del 17.05.2012

. Get cash from your website. Sign up as affiliate. .


Avranno avuto un gran spavento quelli che, nei due giorni scorsi, scaricando dalla rete del materiale coperto da copyright, si sono visti apparire sul monitor una sedicente rivendicazione della S.I.A.E. (con tanto di logo “originale”), che annunciava il blocco del computer. E tanto avveniva: insieme all’arresto della macchina, in questi casi (tutt’altro che isolati, stando al numero di segnalazioni arrivate alla stessa S.I.A.E.) lo schermo impazzito mostrava una scritta con una richiesta di pagamento di multa, da versare presso la competente sede della Società degli Autori ed Editori.


In solo ventiquattro ore, le telefonate – allarmate, indignate, scandalizzate, spaesate – con richieste di chiarimenti, si sono moltiplicate.
Si trattava però di un semplice virus, ben ideato e poi spammato da qualche bontempone, il cui divertimento è stato rovinato solo dall’impossibilità di vedere in faccia, al momento dell’ “infezione”, le proprie vittime.

Quanto agli utenti, questi hanno avuto il privilegio di poter sperimentare, sia pure per un solo pomeriggio, quali scenari potrebbero aprirsi in un contesto (ad oggi tuttavia scongiurato) in cui leggi come quella dell’HADOPI francese o il regolamento AgCom o ancora l’ACTA o la TPPA dovessero essere approvate. La possibilità di trovare, di punto in bianco, un distacco dell’accesso al server o ancora il blocco del proprio sito internet o di una qualsiasi libertà digitale potrebbe in futuro non essere un semplice maleware, ma l’effetto di una legalità distorta, che interviene senza giudici e senza processi, ma solo attraverso un coattivo intervento dell’autorità amministrativa.

Pericolo scampato. Per ora.
DI Angelo Greco 

 http://www.laleggepertutti.it/12383_il-virus-siae-e-il-blocco-di-tutti-i-computer

-
  
.
 .
 .

. .

mercoledì 4 maggio 2011

Facebook e lo spam su Bin Laden come proteggersi dal virus ...


Facebook e lo spam su Bin Laden come proteggersi dal virus... ECCO LA SOLUZIONE

Un finto video sull'esecuzione di Osama è in circolazione sul social network. Ecco come riconoscerlo e evitare il contagio:    sono già migliaia gli utenti rimasti scottati da un nuovo virus che si sta diffondendo su Facebook, facendo leva sulla curiosità... della gente di sapere sempre di più sulla morte di Bin Laden. "Questo video è davvero scioccante" è la descrizione del virus, che appare come un normale link video. Ma che se riesce ad attecchire - c'è un procedimento da seguire perché questo avvenga, o meglio da non seguire - produce spam a tutti i livelli dalla propria utenza Facebook. Scrive in bacheca, apre finestre di chat, e si diffonde sulle bacheche di contatti dell'utente. Ci sono diverse varianti del messaggio di adescamento, tra cui "Il video dell esecuzione di bin Laden!", "Guarda cosa fanno questi soldati ad Osama!" e varianti, anche in lingua inglese Per riconoscere che si tratta di un virus è sufficiente tenere a mente che non esiste alcun video dell'uccisione di Osama e ogni link del genere deve ritenersi sospetto.  La prima cosa da fare è non cliccare o condividere il video, ma puntare sulla "x" che serve a nascondere il post e segnalarlo come spam. Se si clicca sul link, si arriva ad una pagina che chiede di copiare e incollare del codice nella barra di navigazione del browser, operazione che va assolutamente evitata perché attiva l'infezione. Attenzione perché il virus si diffonde anche sotto forma di falsa chat da un vero contatto dell'utente. Il meccanismo è lo stesso, e la miglior difesa è evitare di cliccare e chiudere le finestre di conversazione fasulle. 


-


.

mercoledì 13 maggio 2009

Le cose a cui tieni veramente, tienile al sicuro!





1) Le cose a cui tieni veramente, tienile al sicuro!

2) I virus non si diffondono solo tramite la mail o le pagine web Il social network è una perfetto veicolo per i virus perché tutti noi ci fidiamo di quello che ci inviano i nostri amici. Non cliccate su link che sembrano strani o su messaggi non coerenti con la persona che ve li invia. Tenete un antivirus sempre aggiornato e segnalate eventuali anomalie ai gestori del social network.

3) Se un amico si maschera nella vita reale e cerca di fingersi qualcun altro, la riconosci subito. Nei social network invece, non puoi essere mai sicuro dell’identità della persona che ti contatta: anche se si tratta del profilo di un tuo amico. Quindi se i contenuti di questo messaggio non sono coerenti col rapporto reale che hai con quella persona, fai attenzione! La sua identità potrebbe essere stata rubata.

4) Hai mai fatto volantinaggio delle foto dei tuoi figli o della tua famiglia in strada nella tua città? Se non vuoi farlo neanche sul Social Network non pubblicare le foto della tua famiglia oppure, se le pubblichi, controlla che i livelli di privacy impostati siano adeguati, altrimenti qualcuno potrebbe abusarne.

5) Sul social network decidi tu chi può vedere le informazioni che ti riguardano e come gli altri possono interagire con te. Quando crei il tuo profilo, prima di tutto fatti un giro nella pagina di impostazione dei livelli di privacy: non farti scorrazzare dagli altri, sul social network guida tu!

..-


.

mercoledì 1 aprile 2009

Conficker, il pesce avariato di aprile



"Si teme che Conficker possa approfittare di oggi per diffondersi a macchia d'olio"
Conficker è il worm più temuto del momento, soprattutto a causa dell'annunciata apocalisse che dovrebbe concretizzarsi oggi 1 aprile. Pare che nel mondo – dalla sua scoperta – siano già stati infettati quasi 10 milioni di pc. Ma oggi, per alcuni esperti, potrebbe essere la giornata virale più calda degli ultimi anni.

In pratica potrebbe scattare l'attivazione di un nuovo algoritmo capace di accelerare il processo di generazione di domini casuali, fondamentali per la diffusione del worm e contrastare le azioni anti-virali.

"È possibile che il primo di aprile i sistemi colpiti dall'ultima versione di Conficker vengano aggiornati con una sua nuova versione, contattando i domini presenti nel nuovo elenco", si legge in una FAQ di Trend Micro. "Bisogna comunque considerare che questi sistemi potrebbero essere aggiornati anche in qualunque altra data prima o dopo il primo di aprile usando il canale di aggiornamento P2P presente nell'ultima versione di Conficker".

.-


.

lunedì 23 febbraio 2009

Come proteggersi dalle chiavette USB infettate




.
L’utilità delle chiavette USB non può essere quantificata! Grazie infatti ad una minuscola chiavetta USB riesco a scambiare centinaia e centinaia di file con tutti i miei amici. Le chiavette USB sono però la preda perfetta per virus e software maliziosi: basta collegare una chiavetta USB infettata da un virus ad un PC “sano” per infettarlo!

Nove delle dieci chiavette USB che ho collegato al mio computer nei giorni scorsi erano infettate da pericolosi virus, pronti ad infettare il mio computer. Come fa una chiavetta USB ad infettare un computer? Semplice, la colpa è di un file chiamato “autorun.inf“. Questo file contiene l’indicazione di quale programma, contenuto o meno nella chiavetta USB, deve essere avviato quando si collega la chiavetta USB al PC.

Nelle chiavette USB infettate, il file “autorun.inf” dice al nostro PC di avviare il virus contenuto nella chiavetta USB in modo tale che possa infettare il nostro PC.

 Il modo per proteggersi? Anche in questo caso la risposta è semplice: cancellare i file “autorun.inf” contenuti nelle chiavette USB, impedendo così che vengano avviati programmi o virus della chiavetta USB senza il nostro consenso. Questo è possibile automaticamente con il programma gratuito iKill.

Collegati sul sito Internet di iKill e fai click sulla voce Download al termine della pagina per scaricare il programma sul tuo computer. Al termine dello scaricamento, estrai l’archivio scaricato in una cartella qualsiasi del tuo computer ed avvia il file di installazione estratto. Nella finestra che si apre, fai sempre click sul pulsante Next e, al termine dell’installazione, sul pulsante Close.

Per aprire il programma iKill, fai doppio click sulla sua icona creata sul Desktop del tuo computer. Per fare avviare iKill automaticamente all’avvio del computer, assicurati che sia spuntata la voce Startup with Windows nella finestra principale del programma. Spunta infine la voce Enable AutoProtect per fare in modo che il programma elimini automaticamente i file “autorun.inf” contenuti nelle chiavette USB che colleghi al PC

L’utilizzo di iKill non può prescindere dalla presenza nel nostro PC di un buon antivirus perché, anche se impediamo ad un virus di avviarsi quando la chiavetta USB infettata viene collegata al PC, nulla ci vieta di avviarlo per sbaglio, quando lavoriamo coi file della chiavetta USB. Un buon antivirus ci protegge da questo rischio.

-

.
 .
 .

-
loading...
Related Posts Plugin for WordPress, Blogger...

sconti per Te

Sosteniamo Mundimago

Segui RIFLESSI da Facebook

Segui RIFLESSI da Facebook
Siamo anche qui

Seguici da FACEBOOK

Seguici da FACEBOOK
siamo anche qui

Post più popolari

Elenco blog AMICI