Gli antivirus come funzionano ?

da | Mag 27, 2019

antivirus come funzionano

0

Gli antivirus come funzionano ?

Hai fatto sistemare di nuovo il tuo pc dalla miriade di virus che ti sei beccato navigando e scaricando qua e in la ? Dopo che ti hanno spiegato gli antivirus come funzionano e quali antivirus scaricare , arrivato a casa non ricordi più cosa devi fare?

Non preoccuparti ci siamo noi di wikitech che ti spieghiamo gli antivirus come funzionano e a cosa servono.

Ad oggi proteggersi contro tutte le minacce che ci sono in giro è praticamente impossibile, ma possiamo limitarne i danni per le persone più inesperte utilizzando qualche programma chiamato Antivirus .

Gli antivirus sono dei programmi utilizzati per proteggere computer, notebook e altri dispositivi dai malware.

Ti può anche interessare come riconoscere un sito web falso ? o pulire il pc senza programmi ?

Come funziona un Antivirus

antivirus cosa sono

In via generale possiamo cominciare a dire che gli antivirus analizzano qualsiasi file o programma che sta per entrare nel sistema.

Gli elementi sono confrontati con quelle che in gergo sono definite “virus signatures”, un archivio di firme in cui sono inserite informazioni sui malware. 

Se il file combacia con le definizioni presenti nello “schedario”, l’antivirus lo blocca.

Gli altri, invece, sono lasciati passare dal primo cancello e convogliati in un altro “spazio” di sicurezza, presente in alcuni firewall e antivirus: l’Host Based Intrusion Prevention System (HIPS). Cosa succede in questa zona? Semplice.

Esaminiamo le fasi di un programma

Tecnica di scansione

Il modulo di scansione in tempo reale (chiamato anche On-Access) è la componente dell’antivirus che si avvia insieme al sistema operativo, si posiziona in memoria RAM e analizza in tempo reale qualsiasi azione svolta sul computer. 

Ogni volta che si esegue, si sposta, si crea o si modifica un file (anche in modo “invisibile”, per esempio all’atto della semplice apertura di un programma), il modulo in tempo reale analizza ciascun file impiegato nel processo (file binari, DLL etc.) alla ricerca di un file dannoso o sospetto. 

Quando “scatta l’allarme”, il modulo si occupa di bloccare ogni azione del file e di “neutralizzarlo”, spostandolo in una zona protetta, sita all’interno delle cartelle dell’antivirus (questa zona protetta viene chiamata, in genere, Quarantena o Cestino).

Un programma per eseguire questa scansione e non compromettere le prestazioni di un pc, deve essere leggero e non occupare molto spazio in ram, altrimenti il computer andrebbe continuamente a bloccarsi.

Scansione su Richiesta

antivirus_screen_scans

La scansione su richiesta di un programma antivirus, avviene, quando siamo noi a decidere di effettuare una scansione dei file e dove effettuarla.

Rispetto al modulo di scansione in tempo reale, esso adotta un sistema molto più preciso ed efficace, e richiede un quantitativo di risorse maggiore:

in passato, non era raro dover interrompere il proprio lavoro all’avvio di una scansione on-demand, poiché disco fisso e CPU erano completamente impegnati a eseguire questo compito.

La scansione su richiesta può inoltre esser pianificata: in tal modo, è possibile far sì che questa avvenga nei periodi in cui il computer non dev’essere utilizzato per altri compiti.

Scansione cloud

Di recente, alle componenti degli antivirus, si è aggiunto un nuovo modulo che coadiuva quello On-Access e On-Demand: il modulo di scansione basata sul cloud.

Quando questo componente è attivo, tutti i dati sui file analizzati dall’antivirus vengono inviati via Internet a una rete di server interconnessi, così da poter beneficiare di una potenza di calcolo molto superiore.

i server, in tal modo, possono scansionare i dati del file (o il file intero, laddove questo fosse relativamente piccolo) e fornire un responso immediato all’antivirus, che potrà così cancellarlo (nel caso si trattasse di un virus) oppure “lasciarlo passare” (nel caso di un file legittimo).

I Metodi di analisi di un programma

Metodo basato sulle firme

Il metodo più semplice e veloce impiegato dagli antivirus per stanare le minacce prevede l’impiego di una serie di “liste speciali”.

Contenenti le firme o definizioni dei virus conosciuti:

queste ultime sono delle caratteristiche specifiche delle minacce informatiche, quali comportamenti noti, precise sequenze di bit all’interno dei file infetti o codici hash.

Metodo sull’euristica

Questo metodo controlla i file sospetti, tramite i comportamenti o gli schemi che essi seguono e se questi ultimi hanno fortemente schemi sospetti li mettono in quarantena in attesa di ulteriori indagini..

Grazie a questo modulo, il computer può difendersi dalle nuove minacce. D’altro canto, però, la sensibilità dell’euristica gioca un ruolo chiave per il suo successo.

Metodo basato sul cloud

Molti strumenti moderni, al fine di bloccare i virus, prevedono l’utilizzo di Internet:

tecniche come l’analisi telemetrica, l’euristica “a sciame” (basata sui comportamenti registrati dagli altri utenti che usano lo stesso antivirus e che incontrano lo stesso file) e il data mining contribuiscono a fermare anche le minacce più pericolose.

Carmine Nocerino

Mi chiamo Carmine Nocerino , nato nel 87′ mi occupo di sviluppare siti web , specialialmente siti e-commerce e pianificazione seo (ottimizzando e creando una strategia seo), creando valore in design e traffico per il sito stesso. Amo il calcio, l’informatica, i film e da come si vede Le sfumature di blu.
Come togliere modalità negozio TV TCL
Come togliere modalità negozio TV TCL

Hai acquistato una smart TV TCL e, durante la prima configurazione, hai inavvertitamente selezionato la modalità negozio ? Tranquillo, vediamo come togliere subito la modalità vendita in negozio. Come cambiare modalità negozio TV TCL Per agevolarti ancora di più nella...

leggi tutto
Nocerino Carmine

Nocerino Carmine

Sono Nocerino Carmine Web Designer e Consulente Seo | Appassionato di informatica e tecnologia, Wikitech è nato come hobby E aiuto per TUTTI!!!