-->

Intelligenza Artificiale

A un certo punto non fu più la biologia a dominare il destino dell'uomo, ma il prodotto del suo cervello: la cultura.
Cosicché: "Le uniche leggi della materia sono quelle che la nostra mente deve architettare e le uniche leggi della mente sono architettate per essa dalla materia".
JAMES CLERK MAXWELL

Tipi di Malware


Elenco delle tipologie malware e funzionamento

Tipi Malware

Virus

Un virus si attacca a un programma legittimo e si diffonde quando l'utente esegue il programma infetto.
Si replica e infetta altri file, spesso causando danni al sistema, rallentamenti o perdite di dati.

Worm

Diversamente dai virus, i worm non necessitano di attaccarsi a un programma esistente.
Si diffondono autonomamente attraverso le reti, replicandosi e inviando copie di sé stessi ad altri computer vulnerabili.

Trojan Horse (Trojan)

I trojan sembrano programmi legittimi, ma una volta installati, aprono una backdoor che consente a malintenzionati di accedere al sistema dell’utente, rubare informazioni, modificare dati o eseguire altre azioni malevole.

Ransomware

Cripta i file dell'utente o blocca l'accesso al sistema e chiede un riscatto (ransom) per ripristinare l'accesso o decriptare i dati.
Se l'utente non paga, spesso perde permanentemente l'accesso ai propri file.

Spyware

Spia le attività dell'utente, raccogliendo dati come informazioni bancarie, password, cronologia di navigazione, ecc. Spesso agisce in modo furtivo, senza che l'utente si accorga della sua presenza.

Adware

Mostra pubblicità indesiderate sul sistema dell'utente.
Sebbene non sia sempre dannoso, può rallentare il sistema e tracciare le attività di navigazione per mostrare annunci mirati.

Keylogger

Registra ogni tasto premuto dall'utente sulla tastiera, catturando password, numeri di carte di credito o altre informazioni sensibili che possono essere inviate a un attaccante.

Rootkit

Consente un controllo remoto e segreto del sistema compromesso, spesso invisibile all’utente. I rootkit possono nascondere altri malware e mantenere il controllo su un sistema compromesso per lungo tempo.

Botnet

Trasforma il computer dell’utente in un "bot" o "zombie", che diventa parte di una rete di computer controllati da malintenzionati. Questi bot vengono utilizzati per lanciare attacchi distribuiti, come i DDoS (Distributed Denial of Service).

Backdoor

Crea una via d'accesso segreta nel sistema dell'utente, consentendo agli hacker di entrare in modo furtivo nel computer senza passare attraverso i normali meccanismi di sicurezza.

Exploit

Utilizza vulnerabilità software o difetti nei sistemi operativi o nelle applicazioni per eseguire codice dannoso o ottenere l'accesso non autorizzato al sistema.

Fileless Malware

Non si basa su file tradizionali per infettare il sistema, ma utilizza la memoria o i processi esistenti per eseguire azioni dannose, rendendosi più difficile da rilevare dai software antivirus tradizionali.