purtroppo no, io sto con il mac ora...
su win ne ho provati tanti.... F-prot, kaspersky, McAfee enterprise (da non confondersi con il normale!!!), il nod, il systematec corporation, il trust, il Comodo, eScan e tanti altri......
ho un po' di amici che ne capiscono qualcosa che mi hanno consigliato il clamwin... :-)
andrè un firewall???no??
io cmq all'antivirus abbinerei in qualsiasi caso: firefox, un prog di posta diverso da outlook (ad esempio Mozilla Thunderbird o anche fox mail...son entrambi free), spyBoot: http://www.safer-networking.org/it/mirrors/index.html, AVG antispy: http://www.grisoft.cz/filedir/inst/a...p-7.5.1.43.exe, ottimo anche Trend Micro Anti-Spyware, ma versioni free #07 , e infine un anti Rootkit (per questo scrivimi su msn...
per chi non sapesse cosa siano i rootkit:
Quote:
Che cosa sono i Rootkits?
I "rootkit" sono tornati alla ribalta di recente, per la precisione nel 2005, a seguito dello scandalo dei CD musicali della Sony i quali, non appena venivano riprodotti su un PC con sistema operativo Windows, vi installavano surrettiziamente un rootkit che ne controllava l'utilizzo. In quella circostanza, la Sony non faceva menzione di tale evenienza, ma si citavano solamente generiche "misure di protezione contro violazioni del diritto d'autore".
Origine dei rootkits
Il termine "rootkit" è un termine piuttosto vecchio: risale probabilmente alla prima metà degli anni novanta, quando i sistemi Unix erano la regola.
Esso è la combinazione di due parole:
* root, che è il termine che, nei sistemi operativi Unix, indica l'utente con i prvilegi più ampi. È l'equivalente di "administrator" dei sistemi Windows;
* kit, che, nella lingua inglese, indica un insieme di strumenti adibiti allo svolgimento di un determinato compito.
Un rootkit, dunque, è un insieme di strumenti (programi software) di cui deve dotarsi chiunque, dopo avere avuto accesso (solitamente in maniera fraudolenta) a un computer, voglia mantenere nel tempo i privilegi di amministratore (root) del computer vittima. Per ottenere ciò, evidentemente, il rootkit deve anche essere in grado di riuscire a nascondere la propria presenza e le proprie tracce ai software anti-virus. Soprattutto per questa loro caratteristica, si ritiene che l'idea di base dei rootkits si ispiri ai virus creati per i vecchi sistemi MS-DOS. Quei virus, infatti, furono i primi che, modificando il sistema operativo, riuscivano a nascondere la loro presenza.
Esistono rootkits per la maggior parte dei sistemi operativi comunemente impiegati: Linux, Solaris e, naturalmente, tutte le versioni di Microsoft Windows. I rootkits riescono a modificare intere porzioni del sistema operativo del computer e si installano sotto forma di driver o moduli kernel.
Utilizzo dei rootkits
Come si è detto, un rootkit viene solitamente utilizato per nascondere altri software in cui scopo è quello di prendere il controllo del computer vittima, procurandovi danni di diversa natura quali:
* spiare il computer vittima per rubare logins e paswords di files contenuti nei suoi dischi fissi o richiesti dai siti Internet visitati dal legittimo proprietario del computer (banche, eBay, PayPall ...). L'autore del rootkit è in grado di registrare le informazioni raccolte da più di un computer contemporaneamente, consentendo poi al trojan (che dietro di esso si nasconde) di accedere alle informazioni riservate.
* inviare un attacco DDoS, per paralizzare le attività di uno o più server presenti in rete (solitamente Pubbliche Amministrazioni, Banche, Enti finanziari, Dipatimenti della Difesa), o del computer stesso;
* inviare spam;
* ...
Il computer infetto da un rootkit viene chiamato "zombie". Esso, infatti, viene utilizzato come "palcoscenico" dal quale inviare gli attacchi illeciti veri e propri verso altri computers o networks. In questo modo, gli illeciti appaiono originare dallo "zombie" e non dall'hacker realmente responsabile.
Differenze con virus e worms
È importante comprendere la differenza tra i rootkits e i viruses/worms. Ciò che li distingue è, fondamentalmente la loro capacità di "propagazione". In generale, un rootkit si limita a mantenere il controllo di un solo computer, mentre virus e worms tentano anche di propagarsi ad altri computer.
Tuttavia viruses, worms e rootkits utilizzano tecniche analoghe per infettare la loro vittima, modificando le componenti software fondamentali del computer attaccato e nascondendosi all'amministratore del sistema.
Naturalmente esistono anche degli ibridi: un worm può installare un rootkit e un rootkit può installare copie di uno o più worms o virus, spyware, scanner di porte, etc.
C'è da dire che i rootkits di per sé non sono di natura maligna. Essi non sono la causa diretta di danni, ma vengono utilizzati per nascondere codici maligni: un malware (virus, worms, backdoors, spywares ...) che si appoggia a un rootkit può restare attivo e nascosto in un sistema per lungo tempo, anche se il computer è protetto da un buon antivirus sempre aggiornato. Un malware, per esempio, può eseguire un particolare comando del rootkit di appoggio per controllare che i files init e inetd, fondamentali per il funzionamento corretto del computer, siano ancora infetti. In caso negativo, provvede automaticamente a reinfettarli nella maniera opportuna, tale da assicurare in controllo del computer vittima.
Il virus, però, solitamente cerca di propagarsi e di infettare altri computer, mente il rootkits si limita a risiedere all'interno dello "zombie" per continuare a mantenerne il controllo.
Individuare un rootkit
Trovare un rootkit al'interno di un computer infetto non è semplice. Questo è dovuto alla natura stessa del rootkit. Come si è detto, un rootkit è un insieme di programmi che modificano molte componenti fondamentali sulle quali si basa il funzionamento dei programmi software del computer.
Il problema fondamentale nella individuazione di un rootkit, dunque, è che non è più possibile fare affidamento sul sistema operativo, poichè è proprio quest'ultimo che è stato alterato nelle sue componenti di base. In altri termini, operazioni come la richiesta dell'elenco dei processi in esecuzione o dei files in una data cartella del disco rigido (indispensabili per poter individuare anomalie) non danno più risultati affidabili. I software anti-rootkit esistenti attualmente funzionano solamente perchè non si è ancora riusciti a sviluppare rootkits che riescono a nascondersi in maniera completa, ma lasciano qualche traccia, anche se minima, della loro presenza.
Il modo migliore per individuare un rootkit è, dunque, quello di spegnare il computer sospettato di infezione e controllarne il disco fisso utilizzando un'altro hardware (per esempio il CD-ROM di ripristino creato durante la prima installazione del computer o un drive USB flash). Solamente un rootkit che non è in esecuzione, infatti, non può nascondere la sua presenza e, in tal caso, un buon anti-virus dotato di anti-rootkit è in grado di individuarlo facilmente.
Rimuovere un rootkit
Sono molti coloro che ritengono che eliminare un rootkit sia praticamente impossibile. Anche se si conoscesse l'esatto funzionamento di un dato rootkit, il tempo, gli sforzi e le competenze tecniche richieste per riuscire ad "estirparlo" dal computer infetto sono tali da rendere preferibile formattare il disco fisso e reinsallare il sistema operativo vergine.
|
|