{"id":352,"date":"2008-11-02T10:48:53","date_gmt":"2008-11-02T08:48:53","guid":{"rendered":"http:\/\/www.work4net.it\/?p=352"},"modified":"2008-11-02T10:48:53","modified_gmt":"2008-11-02T08:48:53","slug":"un-po-di-storia-da-dove-sono-nati-i-virus-informatici","status":"publish","type":"post","link":"https:\/\/www.italiamac.it\/work4net\/2008\/11\/un-po-di-storia-da-dove-sono-nati-i-virus-informatici\/","title":{"rendered":"Un po di storia: Quando e come sono nati i virus informatici"},"content":{"rendered":"<p><center><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/11\/default.gif?resize=100%2C100\" alt=\"default Un po di storia: Quando e come sono nati i virus informatici\" title=\"default\" width=\"100\" height=\"100\" class=\"alignnone size-full wp-image-353\" \/><\/center><br \/>\n<br \/>\nLa storia di questo fenomeno nasce con l\u2019inizio stesso dell\u2019informatica: Nel 1959 tre programmatori dei Bell Laboratories svilupparono \u201cCore Wars\u201d, un gioco in cui ognuno dei programmatori scriveva dei programmi in grado di riprodursi, nascondendoli nel computer. Ad un segnale convenuto, ogni virus cercava di riprodursi e distruggere gli altri virus. Alla fine vinceva colui che poteva vantare un maggior numero di virus riprodotti, cio\u00e8 chi aveva creato il virus pi\u00f9 potente.<br \/>\n<br \/>\nNel 1970 nasce Creeper. Si tratta di un virus creato da Bob Thomas diffuso nella rete ARPAnet. Il virus si presentava scrivendo a video \u201cI\u2019m creeper, catch me if you can!\u201d. Negli anni 80 nasce il primo Cavallo di Troia. Un programmatore cre\u00f2 una versione di un famoso gioco chiamato Animal, che durante l\u2019esecuzione si riproduceva andandosi a porre in tutti i sistemi collegati. Lo scopo del programmatore era di diffondere un nuovo metodo di distribuzione del software chiamato \u201cPervasive Release\u201d. Quel tipo di programma prese il nome di \u201ccavallo di Troia\u201d per indicare che conteneva al suo interno un agente infettivo.<br \/>\n<br \/>\n<!--more--><br \/>\nNel 1985 in Italia nasce Ping Pong, un virus che simpaticamente faceva comparire sullo schermo una pallina, la quale rimbalzava producendo danni. Ping Pong proveniva dal Politecnico di Torino, nello stesso istituto universitario fu sviluppata l\u2019utilit\u00e0 Devirus che individuava il codice Ping Pong e lo eliminava.<br \/>\n<br \/>\nNel 1986 viene alla luce Brain, un virus che infettava il settore di boot del floppy disk. Brain fu sviluppato in Pakistan da due fratelli, Basit e Amjad. Brain non aveva un codice dannoso, ma si limitava a riprodursi su tutti i dischetti inseriti nel lettore di un PC infetto modificandone \u2019etichetta con il testo \u201c(c) Brain\u201d.<br \/>\n<br \/>\nNel 1990 la complessit\u00e0 dei virus fece un passo in avanti. Furono creati, infatti, virus definiti polimorfi. Un hacker noto come Dark Avenger, distribu\u00ec il Mutation Engine; un programma che consentiva a tutti di creare virus polimorfi. L\u2019arrivo di Windows 95 segn\u00f2 un punto di svolta.<br \/>\nIniziarono ad apparire i primi virus capaci di sfruttare le debolezze di questo sistema operativo. Una vera e propria rivoluzione avvenne quando si present\u00f2 una minaccia quasi del tutto inattesa: quella dei virus macro. La prima infezione di questo tipo ad entrare in libera circolazione fu Word.Concept, che usava il linguaggio di programmazione di Microsoft Word.<br \/>\nSiccome lo stesso linguaggio di scripting viene usato anche da altri programmi Microsoft, primo tra tutti Outlook e la sua versione gratuita Outlook Express, hanno cominciato a diffondersi virus specifici per la posta elettronica, che utilizzano questi programmi come veicolo di contagio. Sono quindi nati virus con una velocit\u00e0 e una vastit\u00e0 di diffusione mai vista prima: Melissa, I Love You e molti altri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La storia di questo fenomeno nasce con l\u2019inizio stesso dell\u2019informatica: Nel 1959 tre programmatori dei Bell Laboratories svilupparono \u201cCore Wars\u201d, un gioco in cui ognuno dei programmatori scriveva dei programmi in grado di riprodursi, nascondendoli nel computer. Ad un segnale convenuto, ogni virus cercava di riprodursi e distruggere gli altri [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[15,41,100],"tags":[959,960,961,962,312,14,963,964,965,966,25,21,967,210,685,968,48,420,141,969,414,1494],"class_list":["post-352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-curiosita","category-opensource","category-sicurezza","tag-arpanet","tag-bell-laboratories","tag-bob-thomas","tag-catch-me-if-you-can","tag-codice","tag-computer","tag-core-wars","tag-creare-virus","tag-creeper","tag-da-dove-sono-nati-i-virus-informatici","tag-hacker","tag-microsoft","tag-nascita-dei-virus","tag-outlook","tag-ping-pong","tag-politecnico-di-torino","tag-rete","tag-software","tag-virus","tag-virus-informatici","tag-vista","tag-windows"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/default.gif?fit=100%2C100&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8fSv5-5G","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":124,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/06\/computersight-recensione-dei-7-migliori-antivirus-completamente-gratuiti\/","url_meta":{"origin":352,"position":0},"title":"Computersight : recensione dei 7 migliori antivirus completamente gratuiti","author":"Dev","date":"19 Giugno 2008","format":false,"excerpt":"Computersight ha elencato i 7 migliori antivirus completamente gratuiti scaricabili in rete. L'offerta \u00e8 completa e comprende antivirus in tempo reale, scanners euristici, anti rootkit, anti spyware ecc. Avast Anti Virus Home Edition Oltre a Antivirus \u00e8 un anti-spyware ed un anti rootkit. Si aggiorna automaticamente ma non ha un\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/06\/antivirus-300x272.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":862,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/11\/come-gestire-pc-condivisi-in-internet-cafe-biblioteche-scuole-ecc\/","url_meta":{"origin":352,"position":1},"title":"Come gestire pc condivisi in internet caf\u00e8, biblioteche, scuole ecc..","author":"Dev","date":"18 Novembre 2009","format":false,"excerpt":"Sia che si gestiscano computer nel laboratorio di informatica di una scuola, in un Internet caf\u00e9, in una biblioteca o persino a casa propria, Windows SteadyState semplifica le operazioni di gestione necessarie per garantire modalit\u00e0 di esecuzione appropriate dei computer, indipendentemente da chi li utilizza. La gestione di computer condivisi\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"internet_cafe","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2009\/11\/internet_cafe-300x184.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":62,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/virus-total-controlla-da-32-antivirus-i-file-che-scarichi-da-internet\/","url_meta":{"origin":352,"position":2},"title":"Virus Total: controlla da 32 Antivirus i file che scarichi da internet","author":"Dev","date":"2 Maggio 2008","format":false,"excerpt":"VirusTotal ci permette di uploadare dal nostro computer un file di qualsiasi dimensione e di farlo esaminare direttamente online da ben 32 antivirus diversi tra cui i migliori: Kaspersky Lab (AVP) McAfee (VirusScan) Bit9 (FileAdvisor) Cat Computer Services (Quick Heal) ClamAV (ClamAV) Microsoft (Malware Protection) Norman (Norman Antivirus) Panda Security\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"virus","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/virustotal.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":106,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/10-strumenti-immancabili-per-la-sicurezza-di-un-sistema-linux\/","url_meta":{"origin":352,"position":3},"title":"10 strumenti immancabili per la sicurezza di un sistema Linux","author":"Dev","date":"30 Maggio 2008","format":false,"excerpt":"Al giorno d' oggi non si e\u2019 mai troppo sicuri. Virus, spyware, rootkit, exploits, non potrete mai sapere che tipo di problema di sicurezza sara\u2019 la vostra rovina. Ed e\u2019 per questo che come amministratore linux e\u2019 importante conoscere alcuni dei migliori tool disponibili per la sicurezza sotto linux. In\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/05\/linux-security-295x300.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":962,"url":"https:\/\/www.italiamac.it\/work4net\/2010\/04\/come-cancellare-eliminare-il-crimeware-e-i-falsi-antivirus-che-i-normali-programmi-non-riescono-a-togliere\/","url_meta":{"origin":352,"position":4},"title":"Come cancellare \/ eliminare il CrimeWare e i falsi antivirus che i normali programmi non riescono a togliere","author":"Dev","date":"30 Aprile 2010","format":false,"excerpt":"Norton Power Eraser e RemoveFake Antivirus sono un programma per Windows che serve a rimuovere in profondit\u00e0 le minacce e i virus dal pc. Pu\u00f2 identificare e rimuovere le minacce catalogate sotto la dicitura CrimeWare (ad esempio falsi Antivirus). I falsi antivirus si presentano sotto forma di allarmi e messaggi\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2010\/04\/ieav-300x237.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":969,"url":"https:\/\/www.italiamac.it\/work4net\/2010\/05\/come-configurare-un-proxy-squid-con-antivirus-clamav-e-content-filtering-dansguardian\/","url_meta":{"origin":352,"position":5},"title":"Come configurare un proxy (Squid) con antivirus (clamav) e content filtering (DansGuardian)","author":"Dev","date":"30 Maggio 2010","format":false,"excerpt":"Questo tutorial illustra come impostare un server proxy Squid su Ubuntu 9.04 oppure 10.04 con DansGuardian (per il filtraggio dei contenuti) e ClamAV (per la scansione di virus). 1 - Installiamo e configuriamo ClamAV Eseguiamo il seguente comando da Shell: sudo apt-get install clamav-daemon clamav-freshclam I file di configurazione per\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/comments?post=352"}],"version-history":[{"count":0,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media\/1280"}],"wp:attachment":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media?parent=352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/categories?post=352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/tags?post=352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}