Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Abbiamo provato le nuove CPU Intel Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: più core e ottimizzazioni al funzionamento interno migliorano le prestazioni, anche in virtù di prezzi annunciati interessanti. A questo si aggiungono nuove ottimizzazioni software. Purtroppo, a fronte di prestazioni di calcolo elevate, il quadro rimane incerto nel gaming, dove l'andamento rimane altalenante. Infine, rimane il problema della piattaforma a fine vita.
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-10-2011, 16:37   #1
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
Come lavorano gli antivirus?

vorrei sapere in che modo un programma antivirus può scovare un file infetto, o il virus stesso. Si capisce a livello di byte e c'è uno specifico algoritmo??
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2011, 16:46   #2
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 22048
google ti è amico
http://en.wikipedia.org/wiki/Antivirus_software
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2011, 17:17   #3
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
eccellente... quindi se voglio fare una ricerca per trovare dei file infetti potrei semplicemente controllare la loro firma con quella presente tipo in un database...
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2011, 19:29   #4
Eress
Senior Member
 
L'Avatar di Eress
 
Iscritto dal: Jan 2010
Messaggi: 37099
C'è anche la scansione comportamentale dei processi definita HIPS
__________________
Analemma - Slowdive - Facebook
Motto Microsoft: "If it's broken, and I'm the one who broke it, don't fix it!"
Eress è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 10:38   #5
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
Invece come funziona la quarantena?
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 11:54   #6
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
la quarantena è una zona circoscritta in cui l'antivirus archivia il file virale e tutte le informazioni necessarie per l'eventuale ripristino.
mettere un file in quarantena equivale a eliminare il file dal sistema, l'unica differenza è che la quarantena garantisce di poter ripristinare il file in caso si notassero anomalie nel pc.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 12:46   #7
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
in modo più specifico in che modo il file viene reso inutilizzabile ma allo stesso tempo ripristinabile?... se volete postatemi anche pezzi di codice per chiarirne il significato
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 13:30   #8
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
per rendere il file inaccessibile basta spostarlo all'interno di una directory criptata o protetta da password.
per salvare invece le informazioni che lo riguardano di solito si salvano le chiavi di registro che puntano a quel file e si memorizza il percorso in cui era collocato originariamente
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 13:48   #9
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
altra domanda... come si riesce a ricavare la firma del virus?
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 14:16   #10
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
per cosa intendi la firma del virus?
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 14:23   #11
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
Gli antivirus si basano quindi su questa propria firma ad ogni virus per rilevarli. Si tratta del metodo di ricerca della firma (scanning), il metodo più vecchio usato dagli antivirus.
Questo metodo è affidabile soltanto se l'antivirus ha una base virale aggiornata, cioè con le firme di tutti i virus conosciuti.

Fonte: http://it.kioskea.net/contents/virus/virus.php3
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 17:21   #12
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
visto che hai fatto il compitino ora dicci che cosa volevi sapere
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 21:16   #13
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
?? ... non ho capito, cosa vuoi dire?
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2011, 23:10   #14
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
se non argomenti e riporti un semplice estratto di un testo con relativo link forse le persone non possono comprendere a cosa vuoi arrivare.
di sicuro non è nemmeno un compito mio fare il psicologo e comprendere le parole lasciate intentate dalle tue mani.
questa premessa è d'obbligo visto che non siamo seduti in un tavolo uno di fronte all'altro e nemmeno fianco a fianco, ma siamo perfetti sconosciuti che si scambiano frasi e argomenti per la prima volta.

ad ogni modo presumo volessi sapere più dettagliatamente come agisca la firma digitale.

i virus informatici traggono le loro caratteristiche dai virus che esistono in natura, ne imitano il comportamento e l'adattamento. così come in natura esiste la firma di un virus, che non è altro che il genoma costituito da rna o dna distintivo che lo marchia rendendolo unico, viene usato per infettare il corpo ospitante e trasporta l'informazione ereditaria, così anche in informatica è caratterizzato da codice virale che viene iniettato nei file per dare corso all'infezione, tale codice lo identifica e determina le azioni del virus.

il modo con cui agisce è definito dai creatori e può inglobare le tecniche più variegate questo per renderlo il più duttile e il più versatile possibile, ma sopratuutto per garantire la maggior efficacia e durata. quindi oltre alle procedure di ricerca, dei file da infettare e di eventuali tracce virali precedenti o di virus già attivi, e oltre alle procedure infettive (tutta la sequenza di operazioni automatizzate da compiere per rendere il sistema un pc zombie pronto a ricere comandi dal burattinaio della botnet di cui è entrato a far parte con l'infezione virale), può contenere anche procedure di cifratura, decifratura e mutazione.

ovviamente il virus migliore è quello che riesce a non mostrare segnali ambigui al legittimo proprietario e utilizzatore del pc, che non viene identificato con facilità dagli antivirus e programmi di sicurezza, che riesce a mietere più vittime e rimane attivo nel pc vittima il più a lungo possibile, ed infine che porta più incassi possibili al virus writer.

Ultima modifica di xcdegasp : 18-10-2011 alle 07:26.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2011, 08:52   #15
Nicodemo Timoteo Taddeo
Senior Member
 
L'Avatar di Nicodemo Timoteo Taddeo
 
Iscritto dal: Mar 2008
Messaggi: 20689
Quote:
Originariamente inviato da topix93 Guarda i messaggi
altra domanda... come si riesce a ricavare la firma del virus?
Analizzando, da parte dei produttori di antivirus, un file che è sicuramente infetto o un file malware lui stesso, da esso si ricava una firma virale che viene messa nell'archivio delle firme virali dell'antivirus.

La firma virale è in poche e semplici parole una stringa caratteristica del malware. Gli antivirus analizzano il codice del file e una volta che verificano l'esistenza di una stringa contenuta nel proprio database di firme virali, segnalano la presenza di un possibile malware. Anche da qui derivano i problemi relativi ai falsi positivi se la stringa è presente anche in file "legittimi" e l'innovazione apportata qualche tempo fa dai virus polimorfici programmati per cambiare continuamente il codice in modo da non rendere possibile rintracciare una firma univoca.

Dal riuscire o meno ad avere un database di firme virali più esteso della concorrenza, e dal riuscire ad avere un programma che riesce a limitare il numero dei falsi positivi, si ricava la bontà o meno di un antivirus.

Come già scritto si tratta di descrizione terra terra, l'argomento è vasto e difficilmente lo si può racchiudere in un post su un forum, comunque penso possa darti un'idea di base della problematica.


Saluti.
Nicodemo Timoteo Taddeo è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2011, 15:56   #16
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
Quote:
Originariamente inviato da Nicodemo Timoteo Taddeo Guarda i messaggi
Analizzando, da parte dei produttori di antivirus, un file che è sicuramente infetto o un file malware lui stesso, da esso si ricava una firma virale che viene messa nell'archivio delle firme virali dell'antivirus.

La firma virale è in poche e semplici parole una stringa caratteristica del malware. Gli antivirus analizzano il codice del file e una volta che verificano l'esistenza di una stringa contenuta nel proprio database di firme virali, segnalano la presenza di un possibile malware. Anche da qui derivano i problemi relativi ai falsi positivi se la stringa è presente anche in file "legittimi" e l'innovazione apportata qualche tempo fa dai virus polimorfici programmati per cambiare continuamente il codice in modo da non rendere possibile rintracciare una firma univoca.

Dal riuscire o meno ad avere un database di firme virali più esteso della concorrenza, e dal riuscire ad avere un programma che riesce a limitare il numero dei falsi positivi, si ricava la bontà o meno di un antivirus.

Come già scritto si tratta di descrizione terra terra, l'argomento è vasto e difficilmente lo si può racchiudere in un post su un forum, comunque penso possa darti un'idea di base della problematica.
hai ragione xcdegasp scusami, spiego meglio dove voglio arrivare... faccio 5 informatica e mi sto informando per il mio progetto che ho intenzione di realizzare per la tesina. ciò che voglio fare è un antivirus e quindi volevo appunto informarmi il più possibile per tutto ciò che è necessario sapere... per iniziare volevo implementare nel mio codice il metodo sicuramente utilizzato da tutti gli antivirus ovvero quello del confronto delle firme... quindi estrapolare la firma che caratterizza il file che devo scansionare e andare a confrontarla con quelle presenti in un database... quello che mi stavo chiedendo è come fare a estrapolare la firma da un file, cosa che non sono ancora riuscito a capire...
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2011, 16:19   #17
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
creare un antivirus e relativa enciclopedia virale non è una cosa così semplice e immediata sopratutto per ottenere un programma efficace.
devi già essere in grado di fare il reverse engineering e devi già avere dimestichezza con i virus.

fosse così semplice i virus non esisterebbero dagli anni '80

mi permetto di darti un parere, forse potrebbe essere più istruttivo (a llivello di tesina/tesi) partire da un progetto OpenSource già collaudato e lavorare su questo per realizzare la tesina, che non sarà più "creare un antivirus" fine a se' stesso ma sarà qualcosa di più specialistico tipo "realizzazione di un antivirus per l'ambiente ..." . detto in altri termini adattare l'antivirus a quella rete, azienda, sistema informativo, magari con nuove funzionalità appartenenti proprio a questo scopo e non solo completare la tesi/tesina con qualcosa di funzionante e ampiamente superato ma proprio dare vita a un qualcosa di realmente utilizzabile e realmente utile alla collettività qualcosa che attualmente di fatto non è attualmente presente.
la possibilità di fare questo c'è e sicuramente ha un peso maggiore di un qualcosa che poi viene cestinato e di cui hai speso inutilmente risorse e tempo (può essere un lavoro per conseguire poi uno stage o il risultato di uno stage svolto presso la ditta ...).

Ultima modifica di xcdegasp : 18-10-2011 alle 16:29.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2011, 16:40   #18
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
hai anche ragione, cmq ovviamente se dovessi trovarmi le firme di tutti i virus ci impiegherei ua vita, ma io una file con migliaia e migliaia di firme già ce l'ho...
diversamente se volessi applicare la tua idea il problema resterebbe comunque in che "ambiente" voglio applicare il mio programma
topix93 è offline   Rispondi citando il messaggio o parte di esso
Old 19-10-2011, 07:16   #19
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
ovviamente devi già ora (in ogni caso) muoverti per progettare il tuo futuro e la tesi non dovrebbe essere vista come un qualcosa fine a se' stessa ma come un opportunità per il proprio futuro, il tassello conclusivo di un percorso formativo che può benissimo già inglobare lo stage (nessuno obbliga a fare lo stage dopo la tesi).
quindi è ora il momento giusto per organizzare le necessità e adoperarsi in tal senso

un altra idea che mi è venta ora in mente pensando a qualcosa che ti serva come biglietto da visita è quello di seguire il mercato e quindi studiare un antivirus cloud e quindi realizzare l'infrastruttura necessaria.
questa potrebbe benissimo essere un lavoro da svolgere con altri studenti dove ognuno realizzerà una componente.
del resto se l'università deve tagliare i costi la virtualizzazione potrebbe essere la strada giusta per risparmio energetico e gestionale.

Ultima modifica di xcdegasp : 19-10-2011 alle 07:21.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 19-10-2011, 15:11   #20
topix93
Member
 
Iscritto dal: Dec 2009
Messaggi: 98
sarebbe molto interessante, anche perche è un qualcosa che non si vede ancora molto in giro... ma come funziona piu o meno un antivirus del genere
topix93 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Analisi Opensignal 2026: TIM si prende l...
Revolut sfida le grandi banche: utile da...
La NASA parla del futuro delle missioni ...
HP TPM Guard chiude la falla di BitLocke...
HP Imagine 2026: dalle workstation con c...
HP IQ: 20 miliardi di parametri sul PC, ...
Claude Code, il piano Max brucia la quot...
Scoperto un secondo esopianeta nel giova...
Account inaccessibili su Windows 11: Mic...
OpenAI punta sull'energia da fusione: tr...
Apple lavora su un sensore domestico con...
Ecco come Microsoft sta frenando (per or...
Le batterie allo stato solido funzionano...
"Aurion - La prima luce": il p...
Niente più Account Microsoft su W...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v