Il sito Internet How-To Geek ha pubblicato una lista – a nostro avviso molto interessante – con le estensioni di file più pericolose per Windows, vale a dire tutte quelle tipologie di file che sono in grado di eseguire codice malevolo non appena aperte sul sistema operativo di casa Microsoft. Nulla di particolarmente nuovo per noi geek, ma fossimo in voi metteremmo questo elenco nei preferiti in modo da “girarlo” a tutti quegli amici che combinano spesso pasticci col proprio PC aprendo allegati, file scaricati da Internet e programmi arrivati da chissà dove con una certa disinvoltura.
Programmi
- EXE – il formato di file più pericoloso, quello delle applicazioni per Windows.
- PIF – Un file di informazioni sui programmi per MS-DOS. I file PIF non dovrebbero contenere codice eseguibile, ma Windows li tratta come EXE e quindi possono rappresentare un rischio, se progettati per far danni.
- APPLICATION – Un programma di installazione distribuito con tecnologia ClickOnce di Microsoft.
- GADGET – Un file gadget per il desktop di Windows di Windows Vista e Windows 7.
- MSI – Un file di installazione Microsoft. Simili agli EXE.
- MSP – Un file di installazione di patch per Windows.
- COM – Il tipo di programma utilizzato originariamente da MS-DOS.
- SCR – Un screen saver per Windows. Gli screen saver per Windows possono contenere codice eseguibile.
- HTA – Un’applicazione HTMLA. A differenza delle applicazioni eseguite nei browser, i file HTML ed HTA vengono eseguiti come applicazioni attendibili senza sandboxing.
- CPL – Un file del Pannello di controllo. Tutte le utility presenti nel Pannello di controllo di Windows sono CPL.
- MSC – Un file di Microsoft Management Console. Applicazioni come l’editor dei criteri di gruppo e strumento di gestione del disco sono file MSC.
- JAR – I file JAR contengono codice eseguibile Java. Se avete installato il Java Runtime sul PC, i file JAR file vengono eseguiti come programmi EXE.
Script
- BAT – Un file batch per MS-DOS. Contiene un elenco di comandi che vengono eseguiti sul computer appena lo si apre.
- CMD – Un file batch BAT. Simile al BAT, introdotto in Windows NT.
- VB o VBS – Un file VBScript. Se lo si apre, il codice contenuto al suo interno, viene eseguito sul PC.
- VBE – Un file VBScript crittografato. Per questo, vale lo stesso discorso fatto per i file VBS.
- JS – Un file JavaScript. I file JS vengono utilizzati solitamente dalle pagine Web e sono sicuri se eseguiti nei browser. Tuttavia, Windows tende ad eseguire i file JS al di fuori del browser senza sandboxing.
- JSE – Un file JavaScript crittografato.
- WS o WSF -Un file Windows Script.
- WSC o WSH – Windows Script Component and Windows Script Host control files. Vengono usati insieme con i file Windows Script.
- PS1, PS1XML, PS2, PS2XML, PSC1, PSC2 – Script per Windows PowerShell. Eseguono i comandi PowerShell nell’ordine specificato nei file.
- MSH, MSH1, MSH2, MSHXML, MSH1XML, MSH2XML – File di script Monade. Monade è stato poi ribattezzato PowerShell.
Collegamenti
- SCF – Un file comando di Windows Explorer. Potrebbe passare comandi potenzialmente pericolosi all’Esplora File di Windows.
- LNK – Un collegamento a un programma sul computer. Un file di collegamento potrebbe contenere attributi della riga di comando che compiono azioni pericolose, come ad esempio l’eliminazione di file senza permesso.
- INF – Un file di testo utilizzato dall’AutoRun. Se sfruttato in maniera malevola, questo file potrebbe avviare applicazioni pericolose o istruire comandi pericolosi ai programmi inclusi in Windows.
Altro
- REG – Uno script per il registro di Windows. I file REG contengono un elenco di voci che vengono aggiunte o rimosse dal registro di sistema. Pertanto, un file REG malevolo potrebbe rimuovere informazioni importanti dal sistema e aggiungere istruzioni pericolose per quest’ultimo.
Macro di Office
- DOC, XLS, PPT – Documenti per Microsoft Word, Excel e PowerPoint. Possono contenere codice macro malevolo.
- DOCM, DOTM, XLSM, XLTM, XLAM, PPTM, POTM, PPAM, RSPP, SLDM – Le nuove estensioni dei documenti introdotti in Office 2007. La “M” alla fine indica che il documento contiene macro. Ad esempio, un file DOCX non contiene macro, mentre un DOCM contiene macro.
Nell’articolo di How-To Geek ci sono poi degli accenni ai file PDF, che in passato hanno avuto dei problemi di sicurezza, e ai file multimediali, come gli MP3 e le immagini, che in casi abbastanza limitati possono essere infetti ma principalmente sfruttano falle dei programmi con cui vengono aperti, falle che vengono riparate in tempi abbastanza brevi. Basta usare del software aggiornato.
[Photo Credits | *n3wjack’s world in pixels]
#1StromLem
[url=https://stromectolgf.online/#]buy ivermectin nz[/url] stromectol 15 mg
#2MichealGlach
[url=https://cipro.best/#]cipro ciprofloxacin[/url] buy cipro online
#3MichealGlach
[url=https://gabapentin.icu/#]neurontin 300 mg capsule[/url] neurontin 800
#4Robertonok
[url=https://stromectoltrust.com/#]stromectol 12 mg tablets[/url] order stromectol over the counter
#5Geraldpex
[url=https://allpharm.store/#]Arcoxia[/url] Clarinex
#6Geraldpex
[url=https://canadiandrugs.best/#]ed meds online without doctor prescription[/url] buy canadian drugs
#7KeithGlove
[url=https://erectionpills.shop/#]cheapest ed pills[/url] new treatments for ed