Zirvehit.info

Zirvehit.info

Fixio pc cleaner italiano scaricare

Posted on Author Dujin Posted in Rete

  1. Opinioni su FIXIO PC Cleaner
  2. Ricerca di disc cleaner free download per Windows - Softonic
  3. Computer e Internet in sicurezza. Mario Pascucci

Scarica l'ultima versione di FIXIO PC Cleaner per Windows. Migliora la stabilità e le performance del tuo PC. FIXIO PC Cleaner è uno strumento che ti aiuta. FIXIO PC Cleaner Dimensione: MB. Downloads: Lingua: Italiano. Licenza: Freeware Tooltip. Autore: LULU Software. Sito Web: Homepage. Scarica l'ultima versione di FIXIO PC Cleaner: Il centro di pulizia per il tuo PC. xNavigation è un servizio di download software gratis ita per PC, iPhone, iPad e Android. © xNavigation (Responsive). Tutti i diritti riservati.

Nome: fixio pc cleaner italiano scaricare
Formato: Fichier D’archive
Sistemi operativi: iOS. Windows XP/7/10. MacOS. Android.
Licenza: Gratuito (* Per uso personale)
Dimensione del file: 69.75 Megabytes

Il poema in terza rima, da inquadrare nell'ambito culturale aragonese, registra anche una notevole importanza di Bernardino da Siena e Giovanni da Capestrano, vi si incontrano la tradizione orale degli Ordini mendicanti e la retorica dei generi letterari. L'appello al lettore di metà canto è un'esplicita dichiarazione della necessità di considerare la "Commedia" opera di poesia; anche il mito quindi viene utilizzato per innalzare il livello della scrittura.

Il dialogo trova il suo antecedente filosofico nel neoplatonismo di Plotino e di Marsilio Ficino. Interessanti tracce di questi rapporti negli scambi epistolari, ricchi anche di notizie preziose sugli studi del letterato. Come già ha scelto di fare Gianfranco Contini, l'indagine si appunta sullo stile nominale, sulla dislocazione dei complementi nella frase e sull'uso del 'che'.

Nei discorsi il concetto di identità si compone di amore, divinità e attività bellica. E' centrale il tema dell'amicizia, che si sviluppa attraverso una 'lunga conversazione'fra Farra e i suoi tre interlocutori.

Nei protagonisti della novella mancano in primo luogo 'ratio' e 'temperantia', su cui si fonda il trattato latino; le regole di comportamento sono invece quelle che si andavano affermando nelle città.

Opinioni su FIXIO PC Cleaner

Lettura macrotestuale della prima raccolta montaliana L'autore si preoccupa di tracciare le coordinate in base alle quali Montale ha organizzato e 'rivoluzionato' "Ossi di seppia", percorrendo la sequenza dei componimenti per cogliere le modifiche nel tempo nella struttura dell'opera. I versi, soprattutto nelle ultime due fra le quattro sezioni, si pongono come un libro che descrive la vita nella sua parabola esemplare.

Le citazioni in Imbriani sono dirette, cioè riproducono esplicitamente un testo - e possono essere anche autocitazioni o autotrasposizioni fra generi diversi - o rinviano ad esso anche in nota ; indirette, cioè sottintese, o, all'opposto, bibliograficamente sovrabbondanti; perfino finte.

Le citazioni sono anche indice delle letture dell'autore e richiamano il lettore a risalire da un testo a quelli precedenti; esse producono una contaminazione di generi.

Con una conversazione inedita di Vittorio Sereni La conoscenza fra Solmi e Sereni, culturalmente vicini già nella Milano degli anni Trenta e nella redazione di "Corrente", nonché nella predilezione per Saba e Montale, risale al periodo fra l'autunno del e la primavera del e diviene in seguito una profonda amicizia, arricchita dalla collaborazione in riviste e collane editoriali.

La D'Alessandro ripercorre brevemente i motivi di vicinanza - etici ed estetici - fra i due intellettuali e pubblica una conferenza inedita registrata su nastro magnetico dal titolo "Sergio Solmi, poeta", tenuta da Sereni presso la Fondazione "Corrente" il 23 novembre per ricordare l'amico scomparso. Il nastro magnetico è conservato presso la Fondazione stessa e, in copia, negli archivi privati Solmi e Sereni.

L'autore privilegia il dibattito teorico sviluppato dalla neoavanguardia e su di essa al fine di rintracciare i legami fra i progetti di quella e i più recenti romanzi contemporanei. Accennando alla situazione del romanzo in Italia a metà degli anni Cinquanta, Di Gesù si ferma sulla nuova avanguardia espressa dal Gruppo 63, ritenendola in molte teorizzazioni e nelle pratiche derivatene già 'postmoderna'.

Oggi invece è diffuso il superlativo dei sostantivi attraverso il suffisso 'issimo'. Il saggio è arricchito da un'ampia bibliografia. L'opera del Petrarca, conclude l'autore del saggio, costituisce una premessa necessaria ad intendere sia i dibattiti attuali sull'etica della scrittura , sia il dibattito filosofico sull'etica come riconoscimento dell'alterità che si esprime nel volto dell'altro.

Dalle istanze politico-materialiste del dibattito culturale assunte da molti intellettuali come parte della propria opposizione all'egemonia politica cristiano-democratica, si è passati ultimamente a considerazioni più spiritualistiche che coinvolgono tematiche come l'etica ed il ruolo che la spiritualità ed il sacro esercitano nell'esistenza umana.

L'autore del saggio distingue tra le opere narrative che impongono al lettore una sorta di interpretazione etica e quelle che provocano il lettore ad una reazione etica senza forzarlo ad una specifica interpretazione. Nella novella di Calvino, infatti, il dialogo tra questi due personaggi verte sul tema della trascendenza. L'immediatezza della sua empatia caratteriale con gli umiliati e gli oppressi è basata sul primato del corpo nel costruire l'esperienza ed il linguaggio è il mezzo privilegiato per trasmettere anche se frammentariamente, questa immediatezza.

Tabucchi propone la possibilità di indagare l'Altro come altro ed, allo stesso tempo, se stesso. L'autore del contributo sostiene che in essi il poeta assume la statura del "poeta di oggi": il poeta dei suoi giorni e del destino. Ungaretti è "vate" nel significato oracolare di chi vede più profondamente nella natura sia le realtà che le illusioni umane. Primo Levi and the Ethics of Home L'autore analizza il motivo della casa nelle opere di Primo Levi e nota come in esse lo scrittore tracci la mappa di un universo etico nel tentativo di spiegare sia il profondo male dell'Olocausto sia le virtù ed i vizi ordinari della nostra vita quotidiana.

Intellettuali e società di massa secondo Nicola Chiaromonte Si esamina l'eredità di giornalista e di critico di Chiaromonte, singolare per la franchezza e la forza degli imperativi etici che proclama.

Parafrasando lo studioso, l'autore del contributo si domanda cosa sia rimasto al giorno d'oggi di una cultura millenaria.

Montani dimostra non solo l'abilità di Manganelli di identificare i tratti peculiarmente letterari di un lavoro, ma anche di scoprire le aree più oscure della psiche umana.

TeSelle considera queste tre fondamentali sfide intellettuali: non chiudersi in una torre d'avorio, non diventare fanatici nell'impegno politico, mantenersi indipendenti. Intervista ad Andrea Zanzotto L'intervista ad Andrea Zanzotto si articola sull'ultima produzione montaliana, dalle innovazioni formali di "Satura" , al riconoscimento di una linea di continuità con le altre raccolte, proseguendo con l'esame degli influssi reciproci tra i due poeti.

A questa predilezione si devono far risalire i "Venticinque Discorsi politici sopra Livio", incompiuti rispetto al progetto iniziale e pubblicati postumi dai nipoti, riguardanti la terza deca dello storico latino e improntati con estremizzazioni a quelli sopra la prima deca del Segretario fiorentino. Non è determinabile la data di composizione dei "Venticinque Discorsi", ma essi segnano comunque il ritorno importante al commento puntuale di Livio; Russo ne indaga i contenuti cogliendo l'apprezzamento e il confronto evidente, e tuttavia autonomo, con le posizioni di Machiavelli.

Nel "Mondo creato" sono di fronte le concezioni teologica e mondana del cosmo; la problematica innescata da esse trova una riconsiderazione di natura critica nei "Dialoghi". Il neoplatonismo, accettato dal poeta, vede negli astri segni di salvezza, segni che indicano il futuro senza per questo determinarlo.

Una questione di onomastica pascoliana Si rievoca la leggenda secondo cui il figlio di Federico II di Svevia re Enzo durante la sua prigionia a Bologna si era innamorato di una bella contadina di nome Lucia. Quanto a 'Flor d'uliva', è forse ricordo di un nome di donna trovato nella "Cronica" di Salimbene, ma comunque in sintonia con le scelte pascoliane di nomi di fiori per le proprie figure femminili e nella scia degli 'incipit' degli stornelli popolari.

Le attestazioni della fisiologia rivendicano il ruolo patologico della malinconia e, nel secolo studiato, le negano l'influsso positivo sul talento, considerandola piuttosto a guisa di 'malattia professionale' dei letterati. Terrusi riassume gli sparsi antecedenti novecenteschi in Italia e la diversa attenzione dedicata invece al settore in campo internazionale; delinea i percorsi dell'onomastica applicata alla letteratura nei dodici anni in questione e traccia le coordinate di futuri sviluppi.

E' segnalato anche il settimo intervento sulla storia della critica relativa alle due novelle e il disegno elaborato a computer sulla sopraccoperta dedicata a questa sezione del fascicolo. I due protagonisti hanno ispirato ai lettori un sentimento di pietà. E' da rilevare che sia Verga che Pirandello ebbero esperienza del mondo della miniera; nei protagonisti delle due novelle esaminate sono posti in rilievo i riferimenti precisi alla realtà e il concetto di 'primitivo' a cui vengono associati.

Clemente dà poi delle annotazioni sul tipo di lingua, sull'utilizzo della fiaba, sulla presenza di leggende, soprannomi, proverbi, sull'uso di analogie fra uomini e animali nei due testi esaminati.

L'atteggiamento di Pirandello nei confronti di Ciaula è invece ritenuto di evidente simpatia e la natura - la luna - permette al protagonista di accedere a una dimensione 'umana'. La lotta per la vita è fondamentale in Malpelo, mentre Ciaula trova un riscatto nell'esperienza interiore ed esistenziale della scoperta della luna, che pure appare all'autore come estranea.

Per entrambi gli autori, invece, la realtà dei rapporti umani e sociali appare 'immodificabile'. Seleziona quindi i software che non vuoi far più avviare con il sistema operativo e pigia sul pulsante Disable che si trova sulla destra. Ti ho spiegato come utilizzarla per bonificare i drive nel mio tutorial su come formattare hard disk esterno Mac. Nessun problema, CCleaner è disponibile anche per il sistema operativo del robottino verde! Con CCleaner per Android puoi cancellare tutti i file superflui dalla memoria del tuo device es.

A questo punto, scegli i file da eliminare modifica le impostazioni di default solo se sai bene dove mettere le mani! Autore Salvatore Aranzulla Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia.

Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla. Ha pubblicato per Mondadori e Mondadori Informatica. Allora ho comprato la versione completa, quella gratuita faceva soltanto la scansione, tanto costava poco.

Il problema è che mi sono arrivati in breve tempo altri due addebiti sulla carta di credito, non molti euro per volta, ma in tutto siamo già a quasi centocinquanta euro. E se poi questi continuano? Sullo schermo il Presidente Napolitano sta parlando, ed io non ho la cuffia indosso. Fammi capire, dopo che ho lavorato per una intera serata sul tuo computer per rimetterlo in condizione di essere usato, tu decidi che è troppo lento, per fare cosa non si sa, e ti affidi al primo programma scaricato da Internet che ti promette di far tornare il computer come appena comprato?

Mi pareva di averti già spiegato, più di una volta, che l unico sistema per far tornare il tuo computer co- 2 15 Capitolo 1. Prima di iniziare me appena comprato è cancellare tutto e ripartire da zero, installando un decimo dell immondizia che c è ora.

Sono tutti programmi che uso, mi servono. E poi guarda che il programma funziona, adesso quando navigo in Internet è velocissimo. Anche se trovo spesso le pagine dei siti non aggiornate Certo, ti ha impostato il browser per controllare solo una volta se la pagina che ha in cache è più vecchia di quella remota. E scommetto che ti ha messo il tema del desktop come se fosse Windows , giusto? Pensavo fosse una mia manovra sbagliata.

L unica manovra sbagliata è stata quella di aver scaricato quel programma. L errore vero è aver comprato il computer penso, ma non è il caso di infierire. Ti ha eliminato tutti gli effetti grafici aggiuntivi, una cosa che potevi fare da solo senza spendere un centesimo. Ora sarà anche difficile rimuoverlo, il programma, vedrai. In effetti ho provato a rimuoverlo e mi ha dato un errore. Non è che puoi venire Sullo schermo i due astronauti stanno mostrando una bandiera italiana.

Chiama il numero per bloccare la carta. Aspettati altri addebiti a breve. Insiste: E che mi stanno arrivando parecchie di notifica da Facebook di amici che si lamentano per un link che avrei inviato, ma io non ho inviato niente. Solo che appena provo ad entrare su Facebook sto cavolo di programma che ho comprato blocca tutto, segnalando dei pericoli per la privacy. Stavolta non ce la faccio a trattenermi: Da non credere, l ha capito anche un programma pensato per svuotare le carte di credito ai polli.

Attraverso il telefono sento un trillo. Un momento di silenzio, poi: Mi hanno preso altri cinquanta euro! Scusa, ci sentiamo dopo e la telefonata termina. Il collegamento è finito e l equipaggio ha ripreso le proprie occupazioni. Prima di iniziare Sipario. Dell episodio raccontato, naturalmente, l unica cosa successa realmente è il collegamento fra il Presidente Napolitano e i due astronauti a bordo della stazione, che ho potuto seguire in tutta tranquillità, avendo preventivamente staccato i telefoni.

In ogni caso, nessuno dei fatti che ho raccontato è del tutto inventato. Programmi che spaventano e confondono le persone per farsi acquistare, rivelandosi quanto meno di dubbia utilità per chi li compra e strane epidemie di like su Facebook sono purtroppo due delle tante forme che hanno assunto i rischi per la nostra sicurezza al computer. Perché A distanza di alcuni anni dalla pubblicazione del mio precedente libro, Windows XP in sicurezza 4, vari motivi mi hanno spinto a riprendere in mano il testo e vedere cosa è ancora valido e cosa non lo è più.

Il primo motivo è sempre l aura magica che circonda in generale tutto quello che ha a che fare con i computer, immutata nonostante gli anni trascorsi, a cui si aggiunge la novità relativa di Internet, almeno per molte persone, anch essa con il suo contorno di miti: su Internet si trova tutto, basta scovare il sito giusto.

Anche stavolta la risposta a questa affermazione è un sonoro NO. Internet non è l albero della cuccagna.

Non lo è mai stato e non lo sarà mai. Chi offre beni e servizi su Internet lo fa per soldi, quindi anche le cose che sembrano gratuite, in qualche modo, non lo sono. Un altro motivo è l esplosione dei cosiddetti social network, con la grave sottovalutazione relativa ai dati personali diffusi da ognuno di noi, consapevolmente o meno. Pochissime persone hanno coscienza di quante informazioni lasciano volontariamente in giro sui tanti servizi disponibili in Internet.

Questi dati sono 17 Capitolo 1.

Ricerca di disc cleaner free download per Windows - Softonic

Prima di iniziare preziosissimi, come vedremo, e tante sono le trappole congegnate per convincerci a rivelare spontaneamente cose che non diremmo ai nostri vicini di casa. Nella precedente versione eravamo concentrati su Windows XP e su come renderlo ragionevolmente sicuro: molte delle regole e delle strategie sono tuttora valide ed applicabili, ma non è più sufficiente. Le nostre abitudini si stanno modificando: il nostro computer rimane un bersaglio primario, ma si aprono nuovi fronti, con nuove falle e nuove vulnerabilità, su cui non abbiamo alcun controllo, né possiamo rimediarvi direttamente.

Stavolta il nemico è molto più pericoloso: non si tratta solo di programmi automatizzati, le cui risposte sono limitate e prevedibili. Abbiamo di fronte delle trappole pensate per l essere umano: il principale bersaglio siamo diventati noi. Trappole che possono assumere centinaia di forme differenti, e che sono in continua evoluzione.

Non esiste una risposta per tutte, anche perché, al tempo in cui forse questa nuova versione vedrà la pubblicazione, ve ne saranno altre di trappole, a cui nessuno poteva pensare.

Se arrivassimo a identificare i principali bersagli e gli schemi di attacco, potremmo definire un ristretto numero di segnali da trattare come un allarme, a rivelare un potenziale tentativo di attacco.

Questa è la nuova sfida. Cosa c è e cosa non c è Se stiamo cercando un libro pieno di belle schermate a colori, con procedure passo-passo e di sicuro successo, beh, mi dispiace, non è questo che avete per le mani: anche in questa nuova versione rimarremo delusi.

Qui non si vendono ricette o strumenti magici: talismani e incantesimi li possiamo trovare presso qualsiasi esperto di magia, non qui. Le immagini ci saranno, ma spesso serviranno a mostrare il risultato di manovre sconsiderate o di operazioni che di solito facciamo nella modalità cervello spento.

Se qualcuno ci proponesse l acquisto di un particolare portafogli, presentato come capace di sventare qualsiasi tentativo di borseggio, è probabile che gli ri- 5 18 Capitolo 1. Prima di iniziare deremmo in faccia, e sonoramente. Eppure in informatica la sicurezza è vista in questo modo: l acquisto dello strumento giusto. Ho usato deliberatamente il verbo acquistare e non il verbo impiegare per un motivo preciso: troppo spesso vedo strumenti di sicurezza acquistati e mai utilizzati a dovere.

Il compito è arduo: se per proteggere il nostro computer si possono adottare comportamenti e strategie di provata efficacia, con il supporto di alcuni strumenti basilari, in Internet tutto questo non vale più: le regole sono totalmente differenti. Occorre trovare nuove strategie e soprattutto capire cosa vogliono da noi i tanti mentecatti che girano in Rete. Come abbiamo già detto, anche questa volta sarà una bella sfida. Cose di cui non voglio parlare Vi sono poi delle cose di cui proprio non intendo parlare, in parte perché esulano dallo scopo di questo libro, ed in parte perché trovo che non possano aggiungere nulla a quanto verrà detto, o a quanto altri hanno già trattato.

E un tema abbastanza ampio da meritare un testo a parte. Ne hanno parlato in tanti, meglio di quanto possa fare io. L argomento diventerà sempre più attuale, in funzione di quanti punti di accesso liberi verranno installati, ma al momento, almeno in Italia, è un argomento tabù.

E un malware molto particolare e, paradossalmente, rappresenta per gli utenti un pericolo veramente ridotto, dato che, da voci che si fanno sempre più insistenti in questo periodo, era una particolare arma di attacco puntata a certi impianti di raffinazione del combustibile nucleare.

Il pericolo è molto più grave per l allegra sottovalutazione che i protagonisti diretti ed indiretti stanno dando all accaduto: un malware in grado di cercarsi il bersaglio un determinato sistema di controllo di una specifica installazione industriale e comprometterne il funzionamento.

Generatori di energia, impian- 6 19 Capitolo 1. Prima di iniziare ti di raffinazione carburanti, industrie chimiche, tanto per fare qualche esempio, rientrano tutti nella categoria installazione industriale. Quali sicurezze vengono attuate perché un malware come Stuxnet non possa spegnere una decina di centrali elettriche, magari nell ora di punta?

Tablet, smartphone e icosi. Sotto altra forma, sono computer connessi a Internet, niente di più, niente di meno. Al momento non c è motivo di dedicargli uno spazio distinto rispetto ad un normale computer. Il phishing funziona indipendentemente da come leggo la posta. Ed uno smartphone colpito da un malware che riconosce un numero di carta di credito scandito a voce per telefono 5, negli effetti, in cosa è differente da un computer in cui è annidato un keylogger?

Crittografia come strumento di sicurezza. Nelle mani di chi non capisca a fondo funzionamento e limiti di questa tecnologia, per molti versi meravigliosa, non aggiungerebbe un grammo di sicurezza in più, ma alimenterebbe falsamente la sensazione di essere in una botte di ferro.

Sistemi di autenticazione biometrici. E una mia opinione assolutamente personale, quindi criticabile a piacere: c è un problema di fondo con questi sistemi, ossia che si basano su qualcosa che non è segreto, ma anzi lasciamo come una scia ovunque passiamo.

Impronte digitali, DNA, la nostra faccia, il fondo della retina, il timbro di voce e innumerevoli altre peculiarità del nostro corpo sono certamente uniche, ma assolutamente note e riproducibili, spesso con poco sforzo e nessuna spesa.

Se seguite Bruce Schneier 6, vedrete che spesso pubblica articoli di ricercatori che con pochissimo impegno hanno ingannato i più disparati sistemi basati sulla biometria. Cosa occorre Un computer con qualsiasi sistema operativo. Faremo comunque un ripasso delle regole di base e delle principali strategie difensive, generalizzandolo per 20 Capitolo 1. Prima di iniziare qualsiasi sistema operativo. Si presume che il lettore conosca il proprio sistema operativo, in particolare sappia effettuare le normali operazioni di gestione e configurazione del computer.

E inutile ripetere qui quello che si trova nelle guide fornite con i sistemi operativi. Legalese Nel testo saranno spesso mostrati siti web il cui contenuto è da considerarsi ad alto rischio. Si fa presente quindi che eventuali danni causati dall incauto o incosciente uso di quanto spiegato in questo testo sono completamente a carico di chi opera. Non sono e non posso essere responsabile di errori e danni commessi per incoscienza, inesperienza o imperizia.

L errore è in agguato, sempre, e l evoluzione nella giungla virtuale di Internet è rapidissima: quello che in questo istante è sicuro e provato, fra dieci minuti potrebbe non valere più. Né, tanto meno, lo posso fare con questo testo: ogni giorno qualcuno inventa nuovi modi per aggirare le protezioni e le contromisure, anche le più sofisticate, quindi l unica salvezza è diffidare, dubitare e controllare. Tenere sempre presente il motto del protagonista di X-Files: Trust no one. Non fidarti di nessuno.

Come leggerlo A computer spento e cervello acceso, niente altro. Fine delle raccomandazioni. Ri-conosci il Nemico Siamo già in guerra. Il nemico appare mutevole e pieno di risorse. Ogni giorno una tecnologia, un servizio o un protocollo usato da decenni diventa un arma di offesa. Non c è limite alla fantasia perversa di chi vuole mettere le mani nel nostro portafogli e nella nostra vita privata.

Sappiamo che il nemico c è, il problema è riconoscerlo. I problemi di qualsiasi sistema operativo Mi capita troppo spesso di assistere a discussioni sulla presunta superiorità di questo o quel sistema operativo, questo o quel programma, questa o quella tecnologia. Ho sempre sostenuto e sostengo che la presenza di discussioni interminabili è la più lampante dimostrazione che non vi sono elementi definitivi per determinare chi sia il migliore, per cui le discussioni e le prese di posizione sono solo un inutile dispendio di energia.

Senza contare che nella quasi totalità dei casi gli argomenti portati a sostegno delle varie tesi sono inconsistenti, a voler essere buoni. Semmai la discussione dovrebbe essere orientata su argomenti del tutto differenti, come ad esempio la libera utilizzazione e la trasparenza nel trattamento delle informazioni, ma questa è una storia totalmente differente, e ne parleremo più volte nel seguito.

Questa lunga premessa è per dire che nessun programma, quindi nessun sistema operativo, che è in definitiva un programma molto grande e complesso, è esente da errori e difetti. Proprio come non esiste un sistema operativo, per quanto ben progettato e realizzato, tale da non poter essere usato talmente male da essere una vera e propria calamita di catastrofi.

Ri-conosci il Nemico Anatomia dei malware Ne parliamo in continuazione, li nominiamo, li combattiamo e spesso li sperimentiamo sulla nostra pelle, ma poco sappiamo di come siano fatti i malware. Vediamo di mettere qualche punto fermo, prima di proseguire: servirà a impedire fraintendimenti e incomprensioni.

Prima di tutto, un malware è un software. Quale che sia il linguaggio, quale che sia la funzione, quale che sia lo scopo, si tratta di un programma, niente di più, niente di meno. Questo programma ha differenti funzioni, progettate per lo scopo che il creatore si è prefisso e, per quante possano essere, le possiamo dividere in un numero non troppo esteso di categorie: Propagazione.

L insieme delle funzioni previste per la diffusione del malware, ossia il mezzo con cui si propaga da un computer colpito ad uno integro. Il sistema con cui oltrepassa le difese del computer bersaglio. Le operazioni eseguite per consolidare la propria presenza nel computer conquistato Carico bellico in inglese: payload. L attività che intraprende una volta insediato nel computer conquistato.

Strategie con cui impedisce sia la rilevazione sia la rimozione dal computer colpito. Non è detto che un malware possieda tutte le funzioni elencate. Attacco: sfrutta una vulnerabilità del software per far eseguire codice arbitrario. Insediamento: unicamente in memoria, nessun file viene crea 23 Capitolo 2. Ri-conosci il Nemico to o modificato nel computer colpito. Carico bellico: soltanto la propagazione, diffusione verso altri computer. Contromisure: nessuna.

Conficker C 2 - Propagazione: rete, supporti removibili. Attacco: via rete, sfrutta una vulnerabilità del sistema operativo; se il sistema operativo è aggiornato, tenta un attacco a dizionario sulle cartelle condivise; nei supporti removibili usa il meccanismo di autorun.

Insediamento: crea file dal nome casuale nel disco del computer colpito, modifica alcuni servizi di sistema, apre una backdoor attraverso il firewall del computer. Carico bellico: aggregazione ad una botnet, compiti aggiuntivi decisi da chi controlla la botnet, attraverso aggiornamenti automatici del malware.

Contromisure: occultamento in particolari chiavi di registro delle istruzioni per l avvio; modifica dei permessi di accesso alle aree modificate del registro; ricerca attiva e terminazione di un nutrito elenco di applicazioni di sicurezza antivirus, programmi di gestione ed aggiornamento, programmi di configurazione, ecc.

Zbot 3 ZeuS Bot 4 - Propagazione: campagne di spam, server trappola, social engineering; il malware non ha capacità di diffusione autonoma. Attacco: iniettato attraverso vulnerabilità nel browser o inducendo la vittima umana ad attivarlo; il malware non ha capacità di attacco in sé, necessita di un meccanismo esterno per essere depositato nel computer vittima.

Insediamento: se avviato da un account amministrativo, si inserisce nelle cartelle di sistema, altrimenti in quelle dell utente che lo ha attivato; modifica chiavi di registro per essere avviato alla partenza del computer; apre una backdoor, ed attraverso il protocollo UPnP tenta la configurazione di un eventuale router locale; scarica la configurazione dal server da cui dipende.

Carico bellico: aggregazione in botnet; furto di informazioni; furto di credenziali bancarie; controllo remoto del computer. Contromisure: usando tecniche da rootkit, rende invisibile la propria esecuzione, tanto da non apparire nell elenco dei processi attivi 24 Capitolo 2. Ri-conosci il Nemico Con solo tre malware piuttosto conosciuti abbiamo un quadro di come possano essere costituiti i malware e di come funzionino, a grandi linee.

Possiamo anche vedere la grande varietà di tecniche e di strategie per ottenere il risultato voluto, quale che sia. Torneremo più avanti su Zbot, dedicandogli un intero capitolo. Per intanto, possiamo prendere spunto da quanto detto qui per notare innanzitutto che parlare genericamente di virus o di malware non è soddisfacente. Data la grande varietà di funzioni e comportamenti, pensare ai malware soltanto come programmi dannosi che si propagano via rete sfruttando vulnerabilità del sistema operativo è oggi estremamente riduttivo: esistono malware che non sfruttano nessuna vulnerabilità, o che comunque sono in grado di diffondersi in assenza di esse.

Altra cosa degna di nota: per operare a piacimento, i malware sfruttano in gran parte di casi le funzioni messe a disposizione dal sistema operativo, ossia non fanno nulla di illegale, dal punto di vista dell integrità del sistema operativo stesso. Mitologie pericolose Ora che abbiamo chiarito, a grandi linee, come sono fatti e quali funzioni possiedono i malware, passiamo ad esaminare alcune convinzioni che mettono a repentaglio la sicurezza dei nostri computer, snocciolate come verità assodate ed incontestabili.

Ecco le più pericolose. Niente virus leggi malware per Linux Possiamo sostituire Linux con altro nome a piacere, purché diverso da Windows. Per prima cosa occorre definire esattamente cosa si intenda con virus. Come spesso fa chi vuol avere ragione a tutti i costi, ci si mette a cavillare sul termine, dicendo che il virus è quello che si attacca ai programmi, modificandoli, e replicandosi all interno di un computer fino a conquistare tutti i file eseguibili disponibili, affermando poi che non ne esistono per Linux, perché l architettura non lo permette.

Ebbene, abbiamo una serie di brutte notizie. I virus 12 25 Capitolo 2. Ri-conosci il Nemico di questo tipo sono perfettamente realizzabili 5 anche in Linux, in Rete si trovano vari articoli 6 anche non troppo vecchi sull argomento 7.

Computer e Internet in sicurezza. Mario Pascucci

Quindi, virus ve ne sono e si possono creare. Vogliamo, per amore di discussione, considerare nulli i virus per Linux, perché nessuno ne ha mai sentito parlare o perché non hanno fatto grandi danni? Linux e Unix in generale ha un paio di primati che Windows non ha. Il primo worm malware che si propaga e replica via rete senza intervento umano che ha fatto grandi danni era il Morris worm 8, nel , che prendeva di mira alcuni servizi di Unix per trasferirsi da un computer all altro.

Si stima che il costo della rimozione sommato al costo dei disservizi abbia superato il milione di dollari. I servizi colpiti facevano capo a programmi ancora oggi utilizzati in Linux, fra cui sendmail, il server di invio posta elettronica tuttora presente in molte installazioni naturalmente la versione usata oggi non ha più le falle che permisero la creazione del worm.

Il secondo primato è quello dei rootkit. Oltre questo, molti rootkit mettono in atto sofisticatissime tecniche per nascondersi agli occhi dell amministratore legittimo, che praticamente non ha più la reale disponibilità del computer, ma non ha modo di rendersene conto. Questo metodo di attacco, che mira a poter gestire il computer colpito come se fosse il proprio, rende perfettamente l idea del perché un computer colpito da un rootkit sia definito in gergo owned di proprietà, che appartiene , a volte scritto 0wn3d o pwned: chi attacca si appropria del computer colpito.

Entrambi questi primati appartengono a Linux e Unix, non a Windows. Per cui, dato che stiamo parlando di informatica, in cui le cose sono o vere o false, non vi sono vie di mezzo, la risposta è che non solo esistono e possono esistere virus per Linux, ma anche volendo dar ragione a chi la vuole a tutti i costi, pos 26 Capitolo 2. Ri-conosci il Nemico siamo dire che anche i soli rootkit non ci fanno sentire la mancanza dei semplici virus.

Inoltre vi è un problema non da poco: nelle recenti versioni di Windows da Vista in poi, ma anche in Windows XP il sistema era parzialmente implementato tutti i file vitali del sistema sono firmati crittograficamente applicazioni, driver, librerie, ecc.


Articoli popolari: