Come eseguire il
backup e il ripristino dei dati di Outlook Express.
Sommario
In questo articolo viene descritto come eseguire il backup e il ripristino dei messaggi, della Rubrica, degli account di posta e delle news in Outlook Express versione 5 e successive. Se in Outlook Express vengono utilizzate più identità, ripetere la procedura descritta di seguito per ciascuna identità ed eseguire il backup dei dati di conseguenza. Questo faciliterà il ripristino di ciascuna identità.
Informazioni
Per eseguire il backup dei dati di Outlook Express:
-
Copiare i file della posta in una cartella di backup
-
Esportare la Rubrica in un file
-
Esportare l'account di posta in un file
-
Esportare l'account delle news in un file
Per ripristinare o importare dati di Outlook Express:
-
Importare messaggi dalla cartella di backup
-
Importare il file della Rubrica
-
Importare il file dell'account di posta
-
Importare il file dell'account delle news
Copiare file della posta in una cartella di backup
Per eseguire una copia di backup dei file dei messaggi di posta di Outlook Express:
-
Scegliere Opzioni dal menu Strumenti.
-
Nella scheda Manutenzione fare clic su Archivia cartella.
-
Selezionare la posizione della cartella e premere CTRL+C per copiare tale posizione.
-
Scegliere Annulla, quindi di nuovo Annulla per chiudere la finestra di dialogo.
-
Fare clic sul pulsante Start (Avvio in Windows 95), quindi scegliere Esegui.
-
Nella casella Apri premere CTRL+V, quindi scegliere OK.
-
Scegliere Seleziona tutto dal menu Modifica.
-
Scegliere Copia dal menu Modifica, quindi chiudere la finestra.
-
Fare clic con il pulsante destro del mouse in qualsiasi punto vuoto sul desktop, scegliere Nuovo, quindi Cartella.
-
Digitare Backup posta come nome della cartella, quindi premere INVIO.
-
Fare doppio clic sulla cartella Backup posta per aprirla.
-
Scegliere Incolla dal menu Modifica.
-
Chiudere la finestra Backup posta.
Esportare la Rubrica in un file
NOTA: questo passaggio è
molto importante quando si utilizzano più identità. In Outlook Express versione
5.x e 6.0 viene utilizzato un unico file WAB (Windows Address Book) anche in
presenza di più identità. I dati di ciascuna identità vengono salvati in una
cartella, identificata da un nome utente, all'interno del file WAB in uso.
Esportare questi dati mentre si è connessi a una specifica identità è l'unico
mezzo per isolare i dati della Rubrica. Se infatti il file WAB viene dissociato
dalle identità utente, i dati potranno essere esportati solo globalmente e non
cartella per cartella.
Per esportare la Rubrica di Outlook Express:
-
Scegliere Esporta dal menu File, quindi scegliere Rubrica.
-
Fare clic su File di testo (Comma Separated Values), quindi scegliere Esporta.
-
Scegliere il pulsante Sfoglia.
-
Trovare la cartella Backup posta creata in precedenza.
-
Nella casella Nome file digitare Backup rubrica, quindi scegliere Salva.
-
Fare clic su Avanti.
-
Fare clic per selezionare le caselle di controllo per i campi che si desidera esportare, quindi scegliere Fine.
-
Scegliere OK, quindi Chiudi.
Esportare l'account di posta in un file
Per eseguire una copia di backup dell'account di posta di Outlook Express:
-
Scegliere Account dal menu Strumenti.
-
Nella scheda Posta elettronica fare clic sull'account di posta da esportare, quindi scegliere Esporta.
-
Nella casella Salva in trovare la cartella Backup posta sul desktop e scegliere Salva.
-
Ripetere la procedura per ogni account di posta elettronica da esportare.
-
Scegliere il pulsante Chiudi.
Esportare l'account delle news in un file
Per eseguire una copia di backup degli account delle news di Outlook Express:
-
Scegliere Account dal menu Strumenti.
-
Nella scheda News fare clic sull'account delle news che si desidera esportare, quindi scegliere Esporta.
-
Nella casella Salva in trovare la cartella Backup posta sul desktop e scegliere Salva.
-
Ripetere la procedura per ogni account delle news da esportare.
-
Scegliere il pulsante Chiudi.
Importazione dei dati di Outlook Express
Per ripristinare i dati si consiglia di ricreare le identità per ciascun utente prima di eseguire la procedura descritta di seguito. Ripetere la procedura per ciascuna identità.
Importare messaggi dalla cartella di backup
Per importare i messaggi di posta di Outlook Express dalla cartella di backup:
-
Scegliere Importa dal menu File, quindi fare clic su Messaggi.
-
Nella casella Selezionare un programma di posta elettronica per l'importazione selezionare Microsoft Outlook Express 5 oppure Microsoft Outlook Express 6, quindi scegliere Avanti.
-
Fare clic su Importa posta elettronica da una directory di archiviazione di OE5 oppure Importa posta elettronica da una directory di archiviazione di OE6, quindi scegliere OK.
-
Scegliere Sfoglia, quindi fare clic sulla cartella Backup posta sul desktop.
-
Fare clic su OK, quindi scegliere Avanti.
-
Scegliere Tutte le cartelle, fare clic su Avanti e scegliere Fine.
Importare il file della Rubrica
Per importare il file della Rubrica di Outlook Express:
-
Scegliere Importa dal menu File, quindi scegliere Altri tipi di rubriche.
-
Fare clic su File di testo (Comma Separated Values), quindi scegliere Importa.
-
Scegliere il pulsante Sfoglia.
-
Trovare la cartella Backup posta sul desktop, fare clic sul file della Rubrica Backup.csv, quindi scegliere Apri.
-
Scegliere Avanti, quindi fare clic su Fine.
-
Scegliere OK, quindi Chiudi.
Importare il file dell'account di posta
Per importare il file dell'account di posta di Outlook Express:
-
Scegliere Account dal menu Strumenti.
-
Nella scheda Posta elettronica fare clic su Importa.
-
Nella casella Cerca in trovare la cartella Backup posta sul desktop.
-
Fare clic sull'account di posta da importare, quindi scegliere Apri.
-
Ripetere questa procedura per ciascun account di posta da importare.
-
Scegliere il pulsante Chiudi.
Importare il file dell'account delle news
Per importare il file dell'account delle news di Outlook Express:
-
Scegliere Account dal menu Strumenti.
-
Nella scheda News fare clic su Importa.
-
Nella casella Cerca in trovare la cartella Backup posta sul desktop.
-
Fare clic sull'account delle news da importare, quindi scegliere Apri.
-
Ripetere questa procedura per ciascun account delle news da importare.
-
Scegliere il pulsante Chiudi.
Preservare l'elenco dei mittenti bloccati e/o le regole di posta
La procedura per preservare l'elenco dei mittenti bloccati e altre regole di
posta è descritta nel dettaglio nell'articolo della Microsoft Knowledge Base
riportato di seguito (gli articoli con prefisso "Q" contengono informazioni in
inglese):
276511 How to Backup and Restore Outlook Express Blocked Senders List and Other Mail Rules
Ultima Revisione: |
19/08/2003 |
Parole Chiave: |
kbhowto KB270670 |
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.
I VIRUS DEL COMPUTER
Per combatterli, imparate a conoscerli
Teoria dei Virus
Nozioni fondamentali
Sebbene non abbiano nulla a che fare con la Biolgia e non siano assolutamente pericolosi per la salute dell'uomo, i virus dei computer ( che da ora in avanti verranno definiti impropriamente virus informatici) hanno molte affinita' con i virus biologici.
I biologi stanno ancora oggi disputando su quale sia la definizione piu' appropiata di virus biologico, ma sembra che l'accordo sia ancora lontano, al punto che un virus viene spesso definito semplicemente come virus (in attesa di definizioni migliori); per i virus informatici le cose fortunatamente sembrano essere piu' semplici.
In questa prima parte viene spiegato che cosa e' in realta' un virus informatico e come opera; vengono inoltre illustrati programmi molto simili ai virus, ma che virus non sono (anche se spesso vengono anch'essi definiti cosi')
DEFINIZIONE DI VIRUS
I virus informatici sono programmi per elaboratori elettronici, in grado di agganciarsi al codice di altri programmi, di assumere il controllo di alcune funzioni del sistema operativo e di creare copie di se stessi, senza alcun intervento dell'operatore. A questa capacita' riproduttiva sono spesso associate attivita' piu' meno distruttive, che mirano a danneggiare i dati e le applicazioni che si trovano sui dischi. Le conseguenze di tali attivita' possono essere drammatiche, soprattutto se viene influenzato il funzionamento di computer adibiti a scopi cruciali, come pubblica amministrazione, Banche, Ospedali eccetera; i virus possono attaccare un sistema da vari punti, per mezzo di dischetti, collegamenti via filo o per mezzo di onde radio come il GPRS.
I virus che danneggiano i computer che li ospitano (cancellando dati e applicazioni o esaurendo lo spazio su disco) vengono detti maligni, mentre i virus che non provocano danni (eccetto quello costituito dalla diminuzione di spazio disponibile su disco a causa dela propria riproduzione) vengono detti benigni. Secondo la terminologia piu' rigorosa, un virus e' tale solo se presenta le seguenti caratteristiche:
a) capacita' di creare copie di se stesso, anch'esse in grado di infettare programmi e propagare l'infezione.
b) capacita' di infettare altri programmi, cioe' installarsi all'interno di questi.
Altre caratteristiche sono solitamente presenti nei virus, ma non lo identificano necessariamente:
c) capacita' di provocare danni piu' o meno seri al sistema infetto;
d) attivazione delle procedure dannose solo al presentarsi di talune condizioni, stabilite dal creatore del virus. Ad esempio alcuni virus si attivano in un giorno particolare, altri solo dopo che il programma infetto e' stato avviato un certo numero di volte, altri ancora dopo un certo numero specificato di battute.
Tabella dei pricipali virus (ma ve ne possono essere altri
1)BATTERIO
Programma che invia copie di se' stesso ad altri sistemi o altri utenti. Si differenzia dal virus perche' non infetta altri programmi
2)BOMBA LOGICA
Programma che entra in azione esclusivamente al verificarsi di determinate condizioni. Non e' un virus perche' non ne possiede le capacita' essenziali.
3)CAVALLO DI TROIA
Programma che presenta un funzionamento del tutto normale e lecito, ma che nasconde invece routine distruttive che agiscono all'insaputa dell'utente. Succede quindi che si sia convinti di utilizzare la nuova versione di calcolatrice in linea e si sta invece formattando il disco rigido.
4) CONIGLIO (RABBIT)
Programma che replica rapidamente se' stesso allo scopo di esaurire le risorse del sistema di memoria RAM, capacita' elaborativa della CPU, dischi rigidi. Si differenzia dal BATTERIO perche' quest'ultimo non ha lo scopo specifico di esaurire le risorse di sistema ma, come il BATTERIO non infetta altri programmi.
5)VERME
Programma che diffonde copie di se' stesso e messaggi in ambiente di rete, con lo scopo di esaurire ben presto le capacita' trasmissive della rete stessa. Si differenzia dai CONIGLI perche' questi non sono progettati specificamente per gli ambienti di rete e dai virus perche' non ha bisogno di infettare programmi per riprodursi utilizza infatti tutti i percorsi sotterranei del sistema per propagarsi.
In generale, si puo' dire che i virus possono presentare tutte le caratteristiche elencate precedentemente, mentre non e' necessariamente vero che la presenza di una o piu' caratteristiche identifichi un virus.
E' chiaro che i virus informatici non sono veri e propri esseri viventi ne esseri tout court (anche se si potrebbe imbastire piu' di una speculazione filosofica sull'argomento) si tratta solo di costruzioni logiche di pezzi di codice atti a moltiplicarsi.
Come detto i virus benigni non contengono istuzioni specifiche per danneggiare i sistemi che infettano, ma il semplice fatto che si riproducano e che quindi modificano il codice di altri file (anche senza pregiudicarne il funzionamento), occupino spazio su disco diminuiscono la quantita' di memoria disponibile puo' essere considerato un danno, a volte anche molto grave. Nel conto dei danni non vanno conteggiate solo le informazioni perse, ma anche il tempo impiegato per ripristinare il sistema e quello per capire che il mal funzionamento era dovuto ad un virus. La presenza di un virus nel sistema informatico e solitamente accompagnata da una forte dose di stress per l'operatore, che non riesce a capire come mai il computer sembra impazzito e che poi si trova a dover rimettere a posto le cose. Cio' smentisce l'affermazione fatta in precedenza, i virus informatici possono anche arrecare danno agli esseri umani.
TIPI DI VIRUS
I virus possono essere suddivisi in diversi gruppi, secondo le aree del sistema che infettano, le tecniche utilizzate per diffondersi e quelle utilizzate per sfuggire alla sterilizzazione dell'ambiente.
Prima di esaminare i gruppi di virus, e' pero' opportuno avere un'idea piu' precisa, almeno a livello generale dell'azione di un
virus.
MODALITA' OPERATIVE DEI VIRUS
Esattamente come i virus biologici influenzano gli organismi con cui vengono in contatto, cosi i virus informatici apportano modifiche al sistema che infettano, provocandone un comportamento anomalo e pregiudicandone la funzionalita'
Per ottenere questo risultato, i virus inseriscono le proprie istruzioni al posto di quelle normalmente presenti nei file di sistema o nelle applicazioni. Una volta entrato in azione, il virus attacca i programmi presenti su disco, agganciando le proprie istruzioni a quele del programma infettato, e da quel momento non mira ad altro che riprodursi e (se e' un virus maligno) a portare a termine le operazioni di danneggianmento del sistema.
I virus attaccano i file eseguibili (caratterizzati dalle estensioni .COM,
.EXE e .BAT) e le aree di sistema, come il sistema di
avvio. E' evidente perche' i virus rivolgano qui' i propri attacchi; il virus ha
probabilita molto maggiori di entrare in azione se e
annidato all'interno di un programma (cioe' di un file eseguibile), che puo'
essere avviato dall'utente. Allo stesso modo se un
virus si annida nel settore di avvio del disco, viene automaticamente attivato
ogni volta che il computer viene fatto partire. In
questo modo, l'utente crede di avviare n normale programma o di accendere
semplicemente il computer; in realta vengono
attivate le istruzioni del virus, che sono strutturate in modo tale da avere la
precedenza su quelle normali. Le attivita'
dannose possono essere di tipi diversi, secondo la fantasia del programmatore
che ha creato il virus; eliminazione o modifica
dei file, formattazione dei dischi rigidi, comparsa sullo schermo di frasi piu'
o meno spiritose, corruzione delle immagini in
modo da rendere difficoltosa la visualizzazione, esaurimento delle risorse di
sistema, blocco di alcune periferiche.
Non e' pero' possibile che i virus danneggino l'hardware; essi intervengono
sul codice dei programmi e non sono quindi in
grado di danneggiare gli strumenti. A dire il vero e' possibile ipotizzare virus
che costringano a ripetute scritture sul disco
rigido per usururarlo, o che aumentino artificiosamente la luminosita' del
monitor per esauire i fosfori, ma la loro azione
dovrebbe protrarsi moolto a lungo per produrre danni effettivi; si spera che
l'utente si accorga per tempo che c'e' qualcosa
che non va, anche perche' si tatta di effetti generalmente appariscenti.
Analogalmente a quanto avviene nel modo biologico, esistono diversi tipi di
virus, che si differenziano per modalita' di
attacco per la scelta del luogo dove annidarsi.
QUATTRO BRODI VIRALI PRINCIPALI
I virus che contagiano i personal computer posono essere raggruppati in quattro grandi categorie, secondo la parte del
sistema che viene infettata e utilizzata per installarsi nella memoria del computer e propagarsi. Come gia' accennato , i virus
si possono annidare nel settore di avvio dei dischi all'nterno del codice di un programma eseguibile. Nel primo caso si parla
di virus del settore di avvio, mentre nel secondo di virus del codice eseguibile (o virus dei file). Vi sono poi virus dei cluster e i
virus di tipo companion. Si noti che la differenza tra i quattro tipi non puo' essere cosi' netta, poiche' nulla vieta di pensare a
virus in grado di assumere piu' comportamenti, secondo le esigenze e le pissibilita'; in realta' virus del genere sono gia' in
circolazione e sono chiamati virus multipartizione e saranno llustrati in dettaglio piu' avanti.
VIRUS DEL SETTORE DI AVVIO
Questa definizione identifica i virus che infettano il settore di avvio dei dischi rigidi e dei dischetti. Tali virus modificano la
struttura del programma di inizializzazione del sistema (boot program) che risiede in una zona particolare del disco (nel
settore di avvio) e vengono quindi attivati automaticamente a ogni ccensione dl sistema. Una volta attivati e dopo essersi
installati in memoria, i virus prendono il controllo del sistema esercitando un'analisi costante delle attivita' svolte e iniziando
la propria opera dannosa.
Il virus sostituisce il settore di avvio originale con una copia di se stesso e tasferisce il contenuto nel settore di avvio in un'altra zona del disco. Terminata la fase di avvio del conmputer, il virus ha cosi' preso il controllo delle operazioni di sistema e ha installato in memoria le istruzioni dannose; ora puo' caricare in memoria le istruzioni del settore di avvio originale e far credere all'utente che tutto proceda regolarmente.
Questo modo di procedere e' quello piu' comune tra i virus dl settore di avvio del computer, ma esistono delle varianti; certi virus possono eliminare del tutto le istruzioni dl settore di avvio senza trasferirle in un'altra zona del disco. Le istruzioni del settore di avvio sono quindi del tutto sostituite con quelle virali. Cio' puo' costituire un piccolo problema per il virus, poiche' il settore di avvio ha un'estensione ben definita e talvolta non e' sufficiente a contenere tutte le istruzioni virali; tale problema e' comunque facilmente aggirato dai virus, che registrano una parte delle informazioni in un'altra zona del disco; in questo modo, nel settore di avvio compaiono solo le informazioni necessarie ad andare a riprendere, nel punto dove sono state memorizzate, le istruzioni dei virus
Per evitare che il virus del settore di avvio si installi in memoria all'accensione del computer, non c'e' altro mezzo che avviare il sistema tramite un dischetto sicuramente non infetto, Questa e' una delle ragioni per cui i dischetti di sistema originali dovrebbero sempre essere tenuti protetti in scrittura e conservati in luogo sicuro.
Con un disk editor e' possibile individuare la presenza di un virus nel settore di avvio di un disco; se nel settore di avvio sono presenti messaggi di errore che vengono emessi se la procedura di avvio non va a buon fine (come "disco non di sistema"), allora il settore di avvio non e' infetto se invece i messaggi d'errore non compaiono, vuol dire che sono stati sostituiti dal codice del virus
VIRUS DEL CODICE ESEGUIBILE
I virus del codice eseguibile (o virus dei file) si attaccano ai file eeguibili (quelli ad esempio con le estensioni.COM -.EXE) e modificano la struttura del file infetto (chiamato anche file ospite, o host file). Bersaglio e veicolo dell'infezione sono quindi i file, le cui modiiche fanno si che venga attivato il codice del virus prima di quello originario del programma.
NOTA: i file sono il bersaglio e il veicolo delle infezioni v.
1) Quando l'utente avvia un programma, viene letto dapprima l'header (chiamato anche testata o intestazione), che contiene alcune intestazioni sul file;
2) viene poi letta la relocation table (o tabella di rilocazione)
3) viene letto l'entry point (o punto d'ingresso), che rimanda al punto preciso del file che contiene le istruzioni per l'esecuzione di programma;
4) Il codice del programma viene posto in esecuzione;
5) I dati contenuti nel programma vengono caricati in memoria.
Questa struttura dei file offre molte possibilita' di contagio ai virus, che non devono fare altro che inserire il proprio codice all'interno dei file (generalmente in coda, anche se alcuni si annidano nell'header) e modificare l'entry point, in modo che rimandi al codice del virus e non al codice del programma, Una volta avviato il codice del virus, viene anche eseguito il codice del programnma.
Si puo' notare come un programma infetto debba essere necessariamente piu' lungo del programma originale, poiche' contiene anche le istruzioni del virus.Effettivamnte, l'osservazione della lunghezza dei file permette di verificare se un file e' infetto, ma non si tratta di un metodo sicuro al 100X100 per i motivi sotto riportati.
a) Non sempre si ha disponibile una copia del programma originale per fare il confronto o se si erano annotati i valori?
b) Il virus puo' sovrascrivere una parte del file, in modo da non modificarne le dimensioni. Tale comportamento provoca pero' spesso il mancato funzionamento del programma, sintomo evidente che c'e' qualcosa che non va;
c) Il virus puo' utilizzare altre tecniche piu' o meno sofisticate, per nascondere la sua presenza.Questi virus verranno saminati meglio piu' avanti.
I virus di codice eseguibile possono essere a loro volta suddivisi in due tipi:
a) Virus di file di sistema
b) Virus di applicazioni generiche
I virus di file di sistema contagiano i moduli del sistema operativo o i driver di periferica gestiti dal sistema operativo stesso, mentre i virus di applicazioni generiche contagiano i programmi che non fanno parte del sistema operativo. La linea di demarcazione non e' cosi netta, poiche' un virus puo' essere in grado di contagiare entrambi i tipi di file. La differenza sta esclusivamente nel modo con cui un virus prende il controllo del sistema:
Se infetta i moduli di sistema o i driver di periferica, un virus viene attivato praticamente all'accensione del computer e si comporta quindi in modo molto simile ad un virus del sistema di avvio.
Una volta attivo, il virus provvede a riprodursi, secondo tempi e modalita' proprie, infettando altri file: Non esiste una regola generale, ma i criteri secondo i quali il virus si riproduce dipendono dalla volonta', dalla fantasia e dalla bravura del programmatore.
NOTA: E' molto difficile creare un virus particolarmente elegante: Per questo la maggior parte dei virus non e' altro che una modifica di virus gia' esistenti. Inoltre e' successo che i virus siano scappati di mano a chi li ha programmati a causa di alcuni errori di programmazione, il virus si e' rivelato molto piu' infettivo di quanto preventivato, disattendendo le aspettative del programmatore (che intendevaa d esempio colpire un tipo di computer e non un'altro.
La bonta' della programmazione di un virus si nota anche da come avviene la riproduzione. Quando un virus si riproduce ed infetta un file, contrassegna questo file con la propria firma, comunemente chiamata (con pessima traduzione) segnatura. La segnatura dovrebbe consentire al virus di riconoscere subito i file gia' infetti in modo da evitare di infettarli una seconda volta. In realta' esitono virus che non effettuano il controllo della segnatura e si riproducono piu' volte all'interno del malcapitato file ospite, che cosi' si ingigantisce a dismisura.
La continua riproduzione di un virus all'nterno di un file gia' infetto puo' sembrare a prima vista un punto di forza del virus, ma cosi' non e', per i motivi seguenti:
a) I danni provocati al sistema sono in realta' minimi rispetto allo sforzo
poiche' consistono semplicemente in un aumento delle dimensioni del file e in un
rallentamento della velocita' di elaborazione
b) Un file piu' volte infetto non e' piu' contagioso di uno che stato infettato
una sola volta;
c) Il virus perde parecchio tempo a infettare file gia' infetti al posto di infettare file ancora sani;
d) La ridondanza dell'infezione (sia per l'aumento spropositato delle dimensioni del file sia per il rallentamento delle operazioni a causa dei continui rimandi di entry point) ha molte piu' probabilita' di essere notata dall'utente, che quindi e' in grado di prendere contromisure.
Un virus programmato in modo ottimale dovrebbe essere in grado di diffondersi alla massima velocita', procurare il massimo dei danni e non venire mai individuato: Si spera che questo non sia mai possibile.
Comunque dal punto di vista della linearita' della programmazione, un virus ben programmato e' in grado di trovare un buon equilibrio tra queste esigenze e risponde pienamente alle intenzioni del programmatore.
VIRUS DEI CLUSTER
I virus di questo tipo non modificano i file, ma le informazioni che li riguardano e che sono memorizzate nella FAT; tramite operazioni di reindirizzamento dei puntatori, le chiamate del DOS vengono dirottate all'indirizzo dove risiede il virus che viene cosi' caricato in memoria al posto del primo cluster del programma che si doveva avviare.
Il trucco utilizzato dai virus di questo tipo sta quindi nel fatto che piu' il sistema e' infetto, piu' ogni entry point della FAT punta all'indirizzo dei cluster dove si annida il virus.
Il primo virus di questo tipo fu DIR-II, isolato nel 1991; tra le sue particolarita', c'era la capacita' di nascondere la propria presenza e quella di infettare immediatamente tutti i file di una directory ogni volta che viene impartito il comando DIR.
COMPANION
- i virus di tipo companion sfruttano a loro vantaggio la regola del DOS che da la precedenza di esecuzione, nel caso di due programmi con lo stesso nome, a quello con estensione .COM su quelli con altre estensioni. In altre parole se due programmi si chiamano GIOCO.COM e GIOCO.EXE e l'utente impartisce il comando
e preme INVIO, viene avviato automaticamente il programma GIOCO.COM
A questo punto il trucco e' presto svelato: Basta che un virus trovi un programma che abbia estensione .EXE per creare una copia di se' stesso, assegnandole come nome il nome del programma e come estensione .COM
In questo modo l'utente e' convinto di avviare il programma che gli interessa, mentre (per il diritto di precedenza del DOS) viene attivato il virus, che solo successivamente provvede ad avviare il programma.
VIRUS BUONI PER OGNI OCCASIONE: MULTIVALENTI
Come si era gia' accennato, la suddivisione dei virus in gruppi ben definiti non e' semplice, perche' in realta' esistono virus che possono essere catalogati sia in un gruppo sia in un'altro.
Questi virus provocano infezioni multiple, cioe' a piu elementi del sistema: Possono infatti infettare i file , il settore di AVVIO, la FAT le tabelle di partizione e le directory. Cio' richiede un'estrema cura nella rimozione del virus perche' potrebbe annidarsi li dove non si e' pensato di andare a cercarlo.
VIRUS SCHIZZINOSI: QUELLI DI DETERMINATE APPLICAZIONI
Vi sono in circolazione alcuni virus che prendono di mira alcune applicazioni e ignorano tutte le altre.Acune applicazioni prese di mira sono dBASE e auto CAD, ma probabilmente il comportamento piu' pittoresco e quello del virus MACHO (conosciuto anche come Syslock) che cerca il testo "Microsoft" e lo sostituisce con "Machosoft".