Rimozione Virus

Transcript

Rimozione Virus
Rimozione Virus
FAQ Come eliminare i Virus
Disattiva Ripristino di configurazione
Il Ripristino Configurazione di Sistema, è una funzione che esegue il backup del
sistema e del registro di configurazione. Se il sistema è infetto anche il virus
viene implementato nel backup. Pertanto Prima di procedere alla rimozione bisogna
disabilitare questa funzione.
Per Windows XP operate in questo modo
1) Cliccate con il pulsante destro del mouse sull'icona Risorse del computer nel
menù a tendina che compare cliccate su Proprietà
2) Selezionate la scheda " Ripristino configurazione di sistema "
3) Selezionate la voce " Disattiva ripristino configurazione di sistema "
4) Premete OK. Vi comparirà un avviso di conferma che verranno eliminati tutti i
punti di ripristino memorizzati premete sul pulsante SI
Avvio in Modalità Provvisoria
L'avvio in modalità provvisoria è una speciale funzione diagnostica dei sistemi
Windows. Questa operazione è necessaria quando gli Antivirus riescono a
individuare l'infezione ma non riescono a toglierla.
Avviando il sistema in questa modalità , chiamata anche Safe Mode, vengono
caricati il minimo di componenti e driver necessari al funzionamento del sistema
operativo. In questo modo l'antivirus è in grado di svolgere il suo lavoro e di
ripulire i file infetti.
Per avviare in modalità provvisoria è sufficiente accendere il computer e premere
ripetutamente il tasto F8 sulla tastiera subito dopo i test del Bios e alla finestra
che comparirà selezionare Avvia in modalità provvisoria con i tasti freccia e
premere Invio.
Se per qualsiasi motivo l'operazione non avviene è possibile eseguirla anche in
questo modo.
Avviate il computer normalmente e quando il sistema operativo è stato caricato
eseguite queste operazioni
1) Cliccate su Start selezionate nel menù di avvio Esegui
2) Nella finestra che compare digitate msconfig e premete il pulsante OK
3) Nella form che comparirà selezionate la linguetta BOOT.INI e spuntate
l'opzione / SAFEBOOT
4) Riavviate il sistema il quale ripartirà in modalità provvisoria
Scansioni Antivirus On Line e ActiveX
E' possibile effettuare Scansioni online ai siti dei vari produttori di Antivirus.
Una volta collegati al sito ci viene scaricato nel nostro Hard Disck un file
contenete un elenco aggiornato dei virus conosciuti e successivamente avviene la
scansione vera e propria. Per consentire che l'operazione avvenga dobbiamo avere
gli Activex attivati nelle impostazioni Internet. Per essere certi che l'operazione
avvenga operate nel seguente modo.
1) Cliccate su Start selezionate Pannello di controllo e successivamente
Impostazioni Internet
2) Cliccate due volte su Impostazioni internet e nella from che apparirà
selezionate la linguetta Protezione
3) Cliccate sul pulsante Livello Predefinito
4) Premete il pulsante Applica e confermate l'operazione al messaggio che
apparirà
Cliccate poi su OK e avviate la scansione Online ( NoTrace OnLine Virus Scan )
Visualizza file nascosti e di sistema
In caso di infezione da virus, per effettuare una pulizia del sistema è sempre
opportuno visualizzare i file nascosti di sistema in quanto certi virus posso
allocarsi in cartelle di sistema nascoste. per renderle visibili operate in questo
modo.
Fate Doppio clic su Risorse del computer , poi cliccate su strumenti ,e infine
cliccate sulla linguetta Visualizza
Alla finestra che appare selezionate l'opzione " Visualizza cartelle e file nascosti
" , e deselezionate l'opzione
" Non visualizzare le estensioni per i file registrati "
Fate clic sul pulsante Applica e uscite
Crea un punto di ripristino del sistema
E’ una funzione molto utile che permette di salvare la configurazione dell’intero
computer, in caso di infezione da virus una volta che avete pulito il sistema e
siete certi del perfetto funzionamento di tutte le applicazioni è utile creare un
punto di ripristino . Per crearlo operate in questo modo Premete Start –
Programmi – Accessori - Utilità di sistema - Ripristino configurazione di sistema
.Nella finestra che vi apparirà scegliere Crea un punto di ripristino, fate clic su
Avanti, e mettete descrizione (es. la data che avete creato il punto di ripristino)
fate clic su Crea.
Ripristino Sistema
Se notate delle anomalie nel funzionamento del sistema operativo , è possibile
riportare il sistema ad una configurazione che abbiamo precedentemente salvato
con " Crea punto di ripristino " . Per eseguire questa operazione operate nel
seguente modo:
Premete Start – Programmi – Accessori - Utilità di sistema - Ripristino
configurazione di sistema .Nella finestra che vi apparirà scegliere Avanti, vi
apparirà una schermata con un calendario sulla sinistra dove sono evidenziati in
grassetto i punti di ripristino creati . Selezionandone uno, vi compare nel box di
destra l’elenco delle modifiche apportate in quel specifico punto di ripristino.
Cliccate su quello che ritenete funzionante o che esclude le modifiche che avete
apportato e dopo cliccate su Avanti. A questo punto si avvia il processo di
ripristino il quale riavvia il computer ed effettua le modifiche al sistema. Questa
procedura si conclude con il messaggio Ripristino Completato
Backup del Registro di sistema
E’ possibile eseguire il backup del solo registro di sistema operando in questo
modo:
Premete Start – Esegui e nella form digitate regedit e premete Invio. Alla
schermata che vi appare troverete alla vostra sinistra l’elenco delle chiavi del
registro di Windows. Fate clik sulla prima voce " Risorse del computer " e poi
dalla barra del menù premete File – Esporta alla schermata che vi appare
scegliete un percorso e come nome file potete inserire la data del backup. Fatto
questo premete salva e il registro verrà esportato nel file
Ripristinare il registro di sistema
La procedura è uguale a quella seguita per creare il backup del registro,solo che
dal menu file scegliete " Importa " , cercate il percorso dove avete salvato
l’ultimo backup , selezionate il file e premete salva. La procedura andrà a
sovrascrivere il registro attuale con quello che avete scelto
Disabilita Centro di Sicurezza e Firewall di Windows (per SP 2)
E’ possibile che attivando il centro di sicurezza con il firewall di Windows se
installiamo altri prodotti si creino dei conflitti tra i vari software.
Se decidete di utilizzare altri software è necessario disattivare il centro di
sicurezza .
Operate in questo modo :
Start – Pannello di controllo - strumenti di amministrazione - servizi , a questo
punto cercate il servizio " Centro di sicurezza " selezionatelo e cliccate sul
collegamento in alto a sinistra su " Arresta " ,poi fate doppio clic su " Centro di
sicurezza " e nella form che compare in centro vedrete un box con una freccetta
a dx.
Fate clik sulla freccetta e selezionate " Disabilita " .
Se invece volete disattivare solo il firewall di Windows sempre in servizi cercate
il servizio " Windows firewall " selezionatelo e cliccate sul collegamento in alto a
sinistra su " Arresta " ,poi fate doppio clic su " Centro di sicurezza " e nella
form che compare in centro vedrete un box con una freccetta a dx.
Cavalli Di Troia
Trojan Virus
Come è stato detto nella rubrica su i Virus
IL TROJAN VIRUS: è un programma che al suo interno contiene un sottocodice
dannoso che si attiva al determinarsi di certe condizioni. Quello di cui ci
occupiamo in questa sezione è un tipo di cavallo di Troia che viene
chiamato,BackDoor Troyan Questi programmi si trovano dovunque in rete vengono
offerti gratuitamente con tanto di manuale d'uso, quindi anche un bambino
saprebbe configurarlo ed usarlo.
Uno di questi programmi è chiamato SubSeven Si introduce nei computers
nascondendosi in un qualsiasi file eseguibile ( a volte addirittura nel programma
che dovrebbe individuarlo e cancellarlo è il caso di BOSniffer che doveva
individuare un cavallo di Troia tipo SubSeven chiamato BackOrifice) quando questo
file viene eseguito SubSeven installa il server che tenta di contattare il suo
autore via Internet inviandogli tutto ciò che avete digitato fino a quel momento
(testi, password,numeri di carta di credito....) ciò avviene ad ogni connessione,
ed utilizza la sua parte client per prendere possesso del vostro P.C. permette al
computer client remoto di esplorare il vostro P.C. accedendo ed eseguendo
qualsiasi file.
SubSeven ha circa 113 funzioni conosciute ,ed è in continuo aggiornamento questo
per non essere individuato da programmi antivirus.
Il mio consiglio per difendersi da programmi di BackDoor Troyan è quello di
istallare un buon programma di rilevazione e aggiornarlo frequentemente, questo
programma dovrebbe essere affiancato da un buon antivirus (consiglio Norton
AntiVirus che tra l'altro è in grado di rilevare numerosi cavalli di Troia) che
occorre aggiornare continuamente e una FireWall (consiglio ZoneAlarm
http://www.zonelabs.com ) che controlla rigorosamente tutti i programmi che
tentano di accedere ad Internet o che cercano di penetrare nel nostro computer.
E' importante non fidarsi del primo programma di rilevazione di cavalli di Troia
che si trova in rete, potrebbe essere lo stesso programma a contenere all'interno
del suo codice il cavallo di Troia. E' anche importante non scaricare programmi di
rilevazione dai NewsGroup o da Allagati E-Mail qualsiasi sia la loro provenienza.
Anche se si prendono tutte le possibili precauzioni, è veramente difficile ritenersi
al sicuro da questi programmi, visto che sono realizzatori proprio per entrare ed
impossessarsi di un sistema senza che l'utente sia consapevole della loro
installazione visto che possono essere contenuti in programmi innocui
Anti-Trojan Shield programma
Lo scopo di questo dispositivo d'esplorazione impressionante è di rilevare e
rimuovere i cavalli di Trojan, le viti senza fine del calcolatore ed i virus
completamente. I risultati molto buoni sono raggiunti con l'uso di una base di dati
enorme di definizioni di Trojan/virus/worm, che è aggiornata su una base
settimanale. L'interfaccia amichevole contribuisce ad esplorare, trovare e
rimuovere Trojans o i virus ben noti con una pressa di un tasto. Anti-Trojan
Shield ha un cosiddetto "video del sistema", che rimane costantemente in una
memoria del calcolatore e controlla tutti i trasferimenti dal sistema centrale
verso i satelliti dal fotoricettore con i dispositivi di piegatura specificati per
tutto il codice cattivo possibile. Anti-Trojan Shield inoltre usa un programma di
utilità in linea dell'aggiornamento, che permette che rimaniate aggiornati in un
senso conveniente e rapido anche senza lasciare il programma. Ciò deve
accertarsi che abbiate sempre le ultime definizioni della vite senza fine di
Trojan/virus/. Ecco perchè Anti-Trojan Shield è considerato come una protezione
eccellente contro i cavalli di Trojan, i virus e le viti senza fine del calcolatore.
Porte e Trojan
Alcune delle porte utilizzate dai Cavalli di Troia
Porta Trojan
21 Blade Runner Doly Trojan Fore FTP trojan Invisible FTP Larva WebEx
WinCrash
23 Tiny Telnet Server
25 ProMail trojan Antigen Email Password Sender Haebu Coceda Kuang2 Shtrilitz
Stealth Tapiras Terminator WinSpy
31 Masters Paradise Agent 31 Hackers Paradise
41 DeepThroat
58 DMSetup
79 Firehotcker
80 Executor
110 ProMail trojan
121 JammerKillah
421 TCP Wrappers
456 Hackers Paradise
531 Rasmin
555 Ini-Killer Phase Zero
666 Attack FTP Satanz Backdoor
911 Dark Shadow
999 DeepThroat
1001 Silencer WebEx
1011 Doly Trojan
1012 Doly Trojan
1024 NetSpy
1045 Rasmin
1090 Xtreme
1170 Psyber Stream Server
1234 Ultors Trojan
1243 BackDoor_G SubSeven
1245 VooDoo Doll
1349 BO DLL
1492 FTP99CMP
1600 Shivka-Burka
1807 SpySender
1981 Shockrave
1999 BackDoor
2001 Trojan Cow
2023 Ripper
2115 Bugs
2140 Deep Throat The Invasor
2565 Striker
2583 WinCrash
2801 Phineas Phucker
3024 WinCrash
3129 Masters Paradise
3150 Deep Throat The Invasor
3700 al of Doom
4092 WinCrash
4567 File Nail
4590 ICQTrojan
5000 Bubbel Back Door Setup Sockets de Troie
5001 Back Door Setup Sockets de Troie
5321 Firehotcker
5400 Blade Runner
5401 Blade Runner
5402 Blade Runner
5555 ServeMe
5556 BO Facil
5557 BO Facil
5569 Robo-Hack
5742 WinCrash
6400 The Thing
6670 DeepThroat
6771 DeepThroat
6776 BackDoor_G SubSeven
6939 Indoctrination
6969 GateCrasher Priority
7000 Remote Grab
7300 NetMonitor
7301 NetMonitor
7306 NetMonitor
7307 NetMonitor
7308 NetMonitor
7789 Back Door Setup ICKiller
9872 al of Doom
9873 al of Doom
9874 al of Doom
9875 al of Doom
9989 iNi-Killer
10067 al of Doom
10167
10520
10607
11000
11223
12223
12345
12346
12361
12362
12631
13000
16969
20001
20034
21544
22222
23456
26274
29891
30029
30100
30101
30102
30303
31337
31337
31338
31338
31339
31666
33333
34324
40412
40421
40422
40423
40426
47262
50505
50766
53001
al of Doom
Acid Shivers
Coma
Senna Spy
Progenic trojan
Hack99 KeyLogger
GabanBus NetBus
GabanBus NetBus X-bill
Whack-a-mole
Whack-a-mole
WhackJob
Senna Spy
Priority
Millennium
NetBus 2 Pro
GirlFriend
Prosiak
Evil FTP Ugly FTP
Delta Source
The Unexplained
AOL Trojan
NetSphere
NetSphere
NetSphere
Sockets de Troie
Baron Night BO client BO2 Bo Facil
BackFire Back Orifice DeepBO
NetSpy DK
Back Orifice DeepBO
NetSpy DK
BOWhack
Prosiak
BigGluck TN
The Spy
Agent 40421 Masters Paradise
Masters Paradise
Masters Paradise
Masters Paradise
Delta Source
Sockets de Troie
Fore
Remote Windows Shutdown
54321 School Bus
60000 Deep Throat
61466 Telecommando
650 Devil
Proteggi i tuoi dati
Cancellare le tracce ed evitare la profilazione, prevenire il furto di identità
Proteggere le informazioni personali è una delle cose più importanti e complesse
nell’era informatica.Non sottovalutate i documenti e le informazioni che contiene
il vostro computer ; i dati che ritenete banali o non rilevanti, se in mani
sbagliate, possono crearvi grossi problemi. Ci sono hackers diventati famosi
grazie alle tecniche di dumpster diving che consistono nel cercare nell’immondizia
informazioni per effettuare attacchi , figuratevi cosa potrebbe fare un
malintenzionato se avesse accesso alle informazioni che voi ritenete non degne di
protezione come le vostre foto, i siti che visitate, i video visti su youtube tutte
cose che possono portare al furto di identità .
Una delle richieste di aiuto più frequenti su NoTrace riguarda il furto
dell’account di msn messenger o dell’account di posta elettronica e vi assicuro
che i metodi per rubarli sono estremamente semplici e con un po’ di attenzione
e diffidenza si potrebbero spesso evitare questi attacchi. Le informazioni
apparentemente innocue possono essere, contrariamente a quello che si pensa,
molto importanti .Permettono infatti di studiare la vittima dell’attacco e
raccogliere informazioni per aumentare la propria credibilità e fiducia. La
profilazione della vittima è una delle tecniche base di ingegneria sociale , spesso
utilizzata per persuadare la vittima in attacchi di phishing.
Come tuteliamo i nostri dati ?
Proteggere il computer
La prima cosa da fare anche se può sembrare per alcuni ovvia ,è l’utilizzo di una
password complessa. Il problema della complessità della password è come fare a
ricordarla.
La maggior parte delle persone, quando scelgono una password si guardano
intorno, cercano suggerimenti nell’ambiente che li circonda e spesso inseriscono
come password la marca del computer ,del mouse o qualcosa che in quel momento
cattura la loro attenzione come una foto , un quadro, ecc. Ci sono poi quelli che
utilizzano cose banali e scontate come la data di nascita, la targa dell’auto, ecc.
La scelta che si compie scegliendo la parola per la password è subordinata al
fatto di doversela ricordare. Quello che posso consigliare è di pensare ad una
frase, prenderne alcune lettere per parola e aggiungere dei simboli e numeri. Se
volete approfondire le tecniche di creazione password, vi invito a leggere
l’articolo sulla creazione di password efficaci.
Se il computer che usate è condiviso, un secondo passo è quello di creare più
account e di essere sicuri che l’account con permessi di Amministratore, Root
o God presente in quel computer ,sia a sua volta protetto da una password sicura
ed efficace. Per gli altri utenti è opportuno creare account limitati, in modo da
non poter avere accesso alla modifica della password di account di terzi.
Un modo per obbligare gli utenti che hanno accesso al computer ad utilizzare
password difficili è quello di Impostare il criterio per le password complesse.
Richiedere l'utilizzo di una password complessa in Windows XP
Menu di avvio Pannello di controllo.
Fare doppio clic su Strumenti di amministrazione.
Fare doppio clic su Criteri di protezione locali.
Espandere Criteri account e selezionare Criterio password.
Nel riquadro di dettagli, fare doppio clic sull'elemento che si desidera
Richiedere l'utilizzo di una password complessa in Windows Vista
Per aprire Criteri di protezione locali, fare clic sul pulsante Start, digitare
secpol.msc nella casella Cerca e quindi fare clic su secpol. Se viene chiesto di
specificare una password di amministratore o di confermare, digitare la password
o confermare.
Nel riquadro di spostamento fare doppio clic su Criteri account e quindi su
Criteri password.
Fare doppio clic sul criterio che si desidera modificare
E’ anche molto importante impostare uno screensaver o un processo di risparmio
energia quando vi assentate dalla scrivania e impostare la richiesta della
password alla riattivazione del computer. Se non vi va di utilizzare un
salvaschermo con password, vi consiglio se usate windows, di premere Ctrl + Alt
+ Canc e selezionare Blocca computer, oppure Cambia utente nel menu Chiudi
sessione.
Faccio comunque presente che bypassare la password di un sistema windows è
estremamente semplice. Esistono infatti molti tool come Trinity Rescue Kit
basato su una distribuzione linux,che inserito all’avvio di un computer permette di
resettare la password di qualsiasi account utente.
Proteggere le informazioni
Occorre valutare le informazioni che si devono proteggere ,se ad esempio volete
proteggere il vostro foglio di calcolo del bilancio familiare o un qualsiasi
documento, è opportuno utilizzare una seconda password per queste informazioni.
I metodi per proteggerli sono svariati. La maggior parte dei programmi che
utilizzate per scrivere questi documenti, permette d’ impostare delle password
all’apertura ma io non consiglio di utilizzare queste funzioni perché spesso sono
protezioni molto vulnerabili,sarebbe molto più efficace proteggere questi
documenti con software di compressione come rar o zip che permettono di
comprimere i file utilizzando una password. Spesso questa compressione avviene
utilizzando complessi algoritmi di crittografia come il DES. E’ appunto la
Crittografia il segreto per una protezione di buon livello. Esistono diversi
software che permettono di crittografare singoli file o meglio ancora che
permettono di creare unità virtuali, “ una sorta di contenitore ” dello spazio ,che
ritenete opportuno per inserire al loro interno tutte le informazioni che valutate
di proteggere. L’unità di memorizzazione cifrata, apparirà come un singolo file
senza significato a chi non possiede la password; un programma che fa questo
èTrueCript. Anche utilizzando la crittografia, la scelta di una password complessa
per la cifratura dei dati è di fondamentale importanza.
Cancellare le tracce ed evitare la profilazione.
Se vogliamo proteggere la nostra navigazione, è necessario eliminare tutte le
informazioni che si creano sul nostro computer durante questa attività ,come la
cronologia, la cache ecc. Questo è possibile farlo manualmente dal nostro
browser, oppure utilizzando un programma di pulizia come ccleaner che permette
oltre alla normale pulizia delle scorie della nostra navigazione, anche la pulizia dei
menu dei file aperti di recente, dei file temporanei ecc. ,Diciamo un ottimo
modo per eliminare tutte le informazioni non utili, ma che possono rivelare
informazioni su di noi, come i siti che abbiamo visitato, la nostra banca, ciò che
abbiamo fatto al computer ultimamente ecc. In pratica cerchiamo, nonostante il
computer sia nostro, di evitare che chi si siede dopo di noi, riesce a tracciare
un profilo delle nostre abitudini. Se installate ccleaner , vi consiglio di utilizzare
la cancellazione sicura che permette di sovrascrivere il file più volte con dati
casuali prima di eliminarlo, in questo modo sarà impossibile recuperare quelle
informazioni per approfondimenti su i metodi di eliminazione sicura delle
informazioni. Vi invito a leggere l’articolo sulle tecniche di wipe.
Concludendo, vi invito quindi a non sottovalutare mai le informazioni da proteggere
per quanto banali possano sembrare.
AVG Free
E’ probabilmente il miglior antivirus free esistente: è facile sia da
installare che da configurare e gli aggiornamenti vengono rilasciati con
frequenza quasi giornaliera. Degno di considerazione è il fatto che la
Grisoft, ovvero la casa produttrice, ha iniziato a distribuire
gratuitamente anche altri due prodotti finalizzati alla protezione e
sicurezza:
AVG Anti-Spyware e AVG Anti-Rootkit.
I software free distributiti dalla Grisoft possono essere utilizzati
sono da utenti privati su singolo computer e non a scopo commerciale.
2. ClamWin
ClamWin è basato su ClamAV, un popolare antivirus open-source
originariamente pensato per ambienti UNIX. Viene distribuito con
licenza GPL e di conseguenza anche in questo caso va benissimo per
l’utilizzo personale e non commerciale. L’interfaccia grafica è
1.
3.
4.
5.
6.
7.
8.
abbastanza spartana e la funzionalità di cui si sente maggiormente la
mancanza è senz’altro quella della scansione automatica del sistema:
attualmente viene fornita solo la funzionalità di scansione manuale dei
files.
PC Tools Anti-Virus 3.1 Free Edition
Relativamente alle funzionalità fornite è molto simile ad AVG: fornisce
la possibilità di effettuare scansioni manuali, automatiche e
schedulabili. Lo rende sicuramente interessante il fatto che la licenza
non inpone vincoli sull’utilizzo commerciale, per cui può rivelarsi un
prodotto adatto anche per le aziende medio-piccole.
A-squared Free
Incorpora le funzionalità di antivirus, spyware e rootkit remover: un
po’ come la somma dei 3 prodotti free distribuiti da Grisoft.
Interessante il fatto che gira praticamente su tutti i sistemi Windows
a partire fin da Windows 98.
La licenza ne consente solo l’utilizzo privato.
AVAST 4 Home Edition
E’ probabilmente il prodotto più completo in quanto fornisce
protezione anche da attacchi attraverso reti P2P o attraverso Instant
Messaging. Il problema però è che i termini di licenza sono molto
restrittivi per cui non può essere utilizzato neanche presso istituzioni
non commerciali, ma solo ed esclusivamente a livello home.
Viene distribuito per tutte le versioni di Windows a partire da Win98
a Windows Vista; sono inoltre supportate anche le versioni a 64 bit del
sistema operativo.
Avira AntiVir PersonalEdition Classic
Vanta 15 milioni di utenti in tutto il mondo e offre una protezione di
base che non prevede il controllo delle email o la protezione contro gli
spyware. Viene distribuito per tutte le versioni di Windows a partire
da Win98 a Windows Vista.
BitDefender 8 Free Edition
La versione free di BitDefender fornisce solo la funzionalità di
scansione manuale del filesystem, anche se esiste la possibilità di
effettuarne la schedulazione.
Google Pack
Google Pack fornisce un’insieme di ottimi tools gratuiti finalizzati ad
ottenere la massima produttività dal proprio computer. Inizialmente
tra i tools forniti vi era un’ edizione speciale di Norton Antivirus 2005
che di recente è stata sostituita con Norton Security Scan di
Symantec e PC Tools Spyware Doctor di PC Tools.
Non viene offerta una protezione “live” per cui questi tools vanno
utilizzati ed intesi come sistemi di protezione “on-demand” o
funzionanti su schedulazione.
9. TrendMicro HouseCall
La particolarità di questo servizio è che funziona interamente online.
Non è necessaria l’installazione di alcun software sul proprio PC: su
tratta di un antivirus web based che viene fornito sia come ActiveX
che come applet Java, quindi per funzionare necessita solo di un
browser e di una connessione Internet.
Chiaramente l’apsetto probabilmente più negativo è relativo alle
performances di scansione che sicuramente sono molto peggiori di
quelle che si possono ottenere con un tool installato sul PC.
10. VCatch Basic Version 5
E’ forse il meno conosciuto tra tutti quelli elencati finora: si tratta di
un antivirus di dimensioni molto ridotte (appena 1.9 MB) che fornisce
una protezione di base che comunque include anche il supporto contro
gli attacchi attraverso reti P2P.
1. AVG Free
E’ probabilmente il miglior antivirus free esistente: è facile sia da installare
che da configurare e gli aggiornamenti vengono rilasciati con frequenza quasi
giornaliera. Degno di considerazione è il fatto che la Grisoft, ovvero la casa
produttrice, ha iniziato a distribuire gratuitamente anche altri due prodotti
finalizzati alla protezione e sicurezza:
AVG Anti-Spyware e AVG Anti-Rootkit.
I software free distributiti dalla Grisoft possono essere utilizzati sono da
utenti privati su singolo computer e non a scopo commerciale.
2. ClamWin
ClamWin è basato su ClamAV, un popolare antivirus open-source
originariamente pensato per ambienti UNIX. Viene distribuito con licenza GPL e
di conseguenza anche in questo caso va benissimo per l’utilizzo personale e non
commerciale. L’interfaccia grafica è abbastanza spartana e la funzionalità di cui
si sente maggiormente la mancanza è senz’altro quella della scansione
automatica del sistema: attualmente viene fornita solo la funzionalità di
scansione manuale dei files.
3. PC Tools Anti-Virus 3.1 Free Edition
Relativamente alle funzionalità fornite è molto simile ad AVG: fornisce la
4.
5.
6.
7.
8.
9.
possibilità di effettuare scansioni manuali, automatiche e schedulabili. Lo
rende sicuramente interessante il fatto che la licenza non inpone vincoli
sull’utilizzo commerciale, per cui può rivelarsi un prodotto adatto anche per le
aziende medio-piccole.
A-squared Free
Incorpora le funzionalità di antivirus, spyware e rootkit remover: un po’ come
la somma dei 3 prodotti free distribuiti da Grisoft. Interessante il fatto che
gira praticamente su tutti i sistemi Windows a partire fin da Windows 98.
La licenza ne consente solo l’utilizzo privato.
AVAST 4 Home Edition
E’ probabilmente il prodotto più completo in quanto fornisce protezione anche
da attacchi attraverso reti P2P o attraverso Instant Messaging. Il problema
però è che i termini di licenza sono molto restrittivi per cui non può essere
utilizzato neanche presso istituzioni non commerciali, ma solo ed esclusivamente
a livello home.
Viene distribuito per tutte le versioni di Windows a partire da Win98 a
Windows Vista; sono inoltre supportate anche le versioni a 64 bit del sistema
operativo.
Avira AntiVir PersonalEdition Classic
Vanta 15 milioni di utenti in tutto il mondo e offre una protezione di base che
non prevede il controllo delle email o la protezione contro gli spyware. Viene
distribuito per tutte le versioni di Windows a partire da Win98 a Windows
Vista.
BitDefender 8 Free Edition
La versione free di BitDefender fornisce solo la funzionalità di scansione
manuale del filesystem, anche se esiste la possibilità di effettuarne la
schedulazione.
Google Pack
Google Pack fornisce un’insieme di ottimi tools gratuiti finalizzati ad ottenere
la massima produttività dal proprio computer. Inizialmente tra i tools forniti vi
era un’ edizione speciale di Norton Antivirus 2005 che di recente è stata
sostituita con Norton Security Scan di Symantec e PC Tools Spyware Doctor
di PC Tools.
Non viene offerta una protezione “live” per cui questi tools vanno utilizzati ed
intesi come sistemi di protezione “on-demand” o funzionanti su schedulazione.
TrendMicro HouseCall
La particolarità di questo servizio è che funziona interamente online. Non è
necessaria l’installazione di alcun software sul proprio PC: su tratta di un
antivirus web based che viene fornito sia come ActiveX che come applet Java,
quindi per funzionare necessita solo di un browser e di una connessione
Internet.
Chiaramente l’apsetto probabilmente più negativo è relativo alle performances
di scansione che sicuramente sono molto peggiori di quelle che si possono
ottenere con un tool installato sul PC.
10. VCatch Basic Version 5
E’ forse il meno conosciuto tra tutti quelli elencati finora: si tratta di un
antivirus di dimensioni molto ridotte (appena 1.9 MB) che fornisce una
protezione di base che comunque include anche il supporto contro gli attacchi
attraverso reti P2P.