Glossario

Aggiornamento

Procedura di sostituzione/aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli aggiornamenti di Kaspersky.

Analisi euristica

Tecnologia per il rilevamento delle minacce per cui non sono ancora state aggiunte informazioni ai database di Kaspersky. L'analizzatore euristico rileva gli oggetti il cui comportamento nel sistema operativo può costituire una minaccia alla sicurezza. Gli oggetti rilevati dall'analizzatore euristico sono considerati potenzialmente infetti. Un oggetto può ad esempio essere considerato potenzialmente infetto se contiene sequenze di comandi tipiche degli oggetti dannosi (apertura di file, scrittura in file).

Applicazione non compatibile

Applicazione anti-virus di uno sviluppatore di terze parti o applicazione Kaspersky che non supporta la gestione attraverso Kaspersky Internet Security.

Attivazione dell'applicazione

Passaggio dell'applicazione alla modalità con funzionalità complete. L'attivazione viene eseguita dall'utente durante o dopo l'installazione dell'applicazione. Per attivare l'applicazione, l'utente deve disporre di un codice di attivazione.

Attività

Le funzioni dell'applicazione Kaspersky sono implementate nel modulo delle attività, ad esempio: attività di scansione completa o attività di aggiornamento.

Blocco di un oggetto

Negazione dell'accesso a un oggetto da applicazioni di terze parti. Un oggetto bloccato non può essere letto, eseguito, modificato o eliminato.

Browser protetto

Una modalità operativa di un browser standard dedicata alle attività finanziarie e agli acquisti online. Il Browser protetto garantisce la sicurezza dei dati riservati immessi nei siti Web di banche e sistemi di pagamento online, come numeri di carte bancarie o password utilizzate per i servizi di online banking, e impedisce il furto di risorse finanziarie durante i pagamenti online.

Codice di attivazione

Un codice ricevuto al momento dell'acquisto di una licenza per Kaspersky Internet Security. Questo codice è necessario per l'attivazione dell'applicazione.

Il codice di attivazione è una sequenza univoca di 20 caratteri alfanumerici nel formato xxxxx-xxxxx-xxxxx-xxxxx.

Componenti della protezione

Parti integranti di Kaspersky Internet Security per la protezione da determinati tipi di minacce, tra cui Anti-Spam e Anti-Phishing. Ogni componente è relativamente indipendente dagli altri e può pertanto essere disabilitato o configurato singolarmente.

Database anti-virus

Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-virus. Le voci contenute nei database anti-virus consentono di rilevare il codice dannoso negli oggetti esaminati. I database anti-virus sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.

Database di indirizzi Web dannosi

Elenco di indirizzi Web, il cui contenuto può essere considerato pericoloso. L'elenco, creato dagli specialisti di Kaspersky, viene aggiornato regolarmente ed è incluso nel pacchetto dell'applicazione Kaspersky.

Database di indirizzi Web di phishing

Elenco di indirizzi Web definiti come indirizzi Web di phishing dagli specialisti di Kaspersky. I database vengono aggiornati regolarmente e fanno parte del pacchetto dell'applicazione Kaspersky.

Exploit

Codice software che utilizza una vulnerabilità nel sistema o nel software. Gli exploit vengono spesso utilizzati per installare malware nel computer a insaputa dell'utente.

Falso positivo

Situazione in cui un'applicazione Kaspersky considera infetto un oggetto non infetto perché il codice è simile a quello di un virus.

File compresso

File eseguibile compresso contenente un programma di decompressione e istruzioni per la relativa esecuzione da parte del sistema operativo.

Firma digitale

Una sezione di dati criptati incorporata in un documento o un'applicazione. Una firma digitale viene utilizzata per identificare l'autore del documento o dell'applicazione. Per creare una firma digitale, l'autore del documento o dell'applicazione deve disporre di un certificato digitale che confermi l'identità.

Una firma digitale consente di verificare l'origine e l'integrità dei dati, oltre che di garantire la protezione dalle contraffazioni.

Gruppo di attendibilità

Gruppo a cui Kaspersky Internet Security assegna un'applicazione o un processo a seconda dei seguenti criteri: presenza di una firma digitale, reputazione in Kaspersky Security Network, livello di attendibilità dell'origine dell'applicazione e potenziale pericolo delle azioni eseguite dall'applicazione o dal processo. In base al gruppo di attendibilità a cui appartiene un'applicazione, Kaspersky Internet Security può limitare le azioni eseguite dall'applicazione nel sistema operativo.

In Kaspersky Internet Security le applicazioni possono appartenere ai seguenti gruppi di attendibilità: Attendibili, Restrizione bassa, Restrizione alta o Non attendibili.

Hypervisor

Un'applicazione che supporta l'esecuzione parallela di diversi sistemi operativi in un computer.

Impostazioni delle attività

Impostazioni dell'applicazione specifiche per ogni tipo di attività.

Kaspersky Security Network (KSN)

Knowledge base di Kaspersky basata sul cloud che contiene informazioni sulla reputazione di applicazioni e siti Web. L'utilizzo dei dati di Kaspersky Security Network assicura una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora l'efficacia di alcuni componenti di protezione e riduce la probabilità di falsi positivi.

Keylogger

Un programma che consente di registrare segretamente le informazioni relative ai tasti premuti. I keylogger fungono da intercettori di sequenze di tasti.

Livello di pericolosità

Indicatore di pericolosità di una determinata applicazione per il sistema operativo. Il livello di pericolosità è calcolato utilizzando l'analisi euristica, in base a due tipi di criteri:

Il livello di pericolosità consente di rilevare un comportamento tipico del malware. Più basso è il livello di pericolosità, più operazioni potrà eseguire l'applicazione nel sistema operativo.

Livello di protezione

Il livello di protezione è costituito da un insieme predefinito di impostazioni di un componente dell'applicazione.

Maschera di file

Rappresentazione del nome di un file tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle maschere di file sono * e ?, dove * rappresenta qualsiasi numero di caratteri e ? indica qualsiasi carattere singolo.

Moduli dell'applicazione

File inclusi nel pacchetto di installazione di Kaspersky utilizzati per l'esecuzione delle attività principali dell'applicazione corrispondente. Un determinato modulo dell'applicazione corrisponde a ogni tipo di attività eseguita dall'applicazione (protezione, scansione, aggiornamenti dei database e dei moduli dell'applicazione).

Oggetti di avvio

Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il software installato nel computer. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi oggetti in particolare e bloccare, ad esempio, l'accesso al sistema operativo.

Oggetto infetto

Oggetto contenente una parte di codice che corrisponde completamente a una parte di codice di un malware noto. Kaspersky consiglia di evitare di accedere a tali oggetti.

Oggetto potenzialmente infetto

Oggetto il cui codice contiene parti di codice modificato di una minaccia nota o con un comportamento simile a quello di una minaccia.

Pacchetto di aggiornamento

Pacchetto di file destinato all'aggiornamento dei database e dei moduli dell'applicazione. L'applicazione Kaspersky copia i pacchetti di aggiornamento dai server degli aggiornamenti di Kaspersky, quindi li installa e li applica.

Periodo di validità della licenza

Periodo di tempo per cui è possibile avere accesso alle funzionalità e ai servizi aggiuntivi dell'applicazione.

Phishing

Un tipo di frode Internet destinata a ottenere l'accesso non autorizzato ai dati riservati degli utenti.

Probabile spam

Messaggio che non può essere inequivocabilmente considerato spam, ma che ha vari attributi dello spam, come nel caso di determinati messaggi pubblicitari.

Processo attendibile

Processo software le cui operazioni non sono limitate dall'applicazione Kaspersky nella modalità di protezione in tempo reale. Quando viene rilevata un'attività sospetta in un processo attendibile, Kaspersky Internet Security rimuove il processo dall'elenco dei processi attendibili e ne blocca le attività.

Protocollo

Set di regole chiaramente definite e standardizzate che regolano l'interazione tra un client e un server. I protocolli più conosciuti e i servizi a essi associati includono HTTP, FTP e NNTP.

Quarantena

Un apposito archivio dati in cui l'applicazione trasferisce le copie di backup dei file modificati o eliminati durante la disinfezione. Le copie dei file vengono memorizzate in un formato speciale, che non rappresenta una minaccia per il computer.

Rootkit

Un programma o un set di programmi sviluppati per nascondere le tracce di un intruso o del malware nel sistema operativo.

Nei sistemi operativi Windows un rootkit in genere rappresenta un programma che penetra nel sistema operativo e intercetta le funzioni di sistema (API Windows). L'intercettazione e la modifica delle funzioni API di basso livello costituiscono i metodi principali attraverso i quali programmi di questo tipo mascherano la propria presenza nel sistema. Inoltre, un rootkit solitamente nasconde la presenza dei processi, delle cartelle, dei file su disco e delle chiavi di registro descritti nella configurazione del rootkit. Numerosi rootkit installano i propri driver e servizi nel sistema operativo, anch'essi "invisibili".

Scansione del traffico

Scansione in tempo reale che utilizza le informazioni contenute nell'ultima versione dei database per gli oggetti trasferiti attraverso tutti i protocolli, ad esempio HTTP, FTP e altri protocolli.

Script

Piccolo programma per computer o un componente indipendente di un programma (funzione) che in genere viene sviluppato per eseguire un'attività specifica. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script vengono ad esempio eseguiti quando si aprono determinati siti Web.

Se è abilitata la protezione in tempo reale, l'applicazione tiene traccia dell'esecuzione degli script, li intercetta e ne esegue la scansione virus. A seconda dei risultati della scansione, è possibile bloccare o consentire l'esecuzione degli script.

Server degli aggiornamenti di Kaspersky

Server HTTP di Kaspersky da cui vengono scaricati gli aggiornamenti dei database e dei moduli software.

Settore di avvio del disco

Un settore di avvio è un'area speciale nel disco rigido di un computer, in un floppy disk o in un altro dispositivo di archiviazione dei dati. Contiene informazioni sul file system del disco e un programma bootloader che si occupa dell'avvio del sistema operativo.

Esistono diversi virus che infettano i settori di avvio e che vengono di conseguenza definiti virus di boot. L'applicazione Kaspersky consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata un'infezione.

Spam

Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti pubblicità.

Tecnologia iChecker

Una tecnologia che consente di accelerare la scansione virus escludendo gli oggetti che sono rimasti inalterati dall'ultima scansione, purché i parametri di scansione, ovvero le impostazioni e i database, non siano stati modificati. Le informazioni su ogni file vengono archiviate in uno speciale database. Questa tecnologia viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale.

Si supponga, ad esempio, che a un archivio esaminato dall'applicazione Kaspersky sia stato assegnato lo stato non infetto. Alla scansione successiva, l'applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state modificate le impostazioni di scansione. Se il contenuto dell'archivio è stato modificato aggiungendo un nuovo oggetto, sono state modificate le impostazioni di scansione o sono stati aggiornati i database dell'applicazione, l'archivio viene esaminato nuovamente.

Limitazioni della tecnologia iChecker:

Tracce

Esecuzione dell'applicazione in modalità di debug; dopo l'esecuzione di ogni comando, l'applicazione viene arrestata e viene visualizzato il risultato della specifica fase.

Virus

Un programma che infetta altri programmi aggiungendo ad essi il proprio codice per acquisire il controllo durante l'esecuzione dei file infetti. Questa semplice definizione consente di identificare la principale azione eseguita da qualsiasi virus: l'infezione.

Virus sconosciuto

Nuovo virus su cui non sono disponibili informazioni nei database. In genere, i virus sconosciuti vengono rilevati dall'applicazione negli oggetti mediante l'analizzatore euristico. Tali oggetti vengono classificati come potenzialmente infetti.

Vulnerabilità

Un difetto di un sistema operativo o di un'applicazione che può essere utilizzato dagli autori di malware per penetrare nel sistema operativo o nell'applicazione e danneggiarne l'integrità. La presenza di un numero elevato di vulnerabilità rende un sistema operativo inaffidabile, dal momento che i virus penetrati possono causare interruzioni del sistema operativo stesso e delle applicazioni installate.

Inizio pagina