Procedura di sostituzione o aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli aggiornamenti di Kaspersky.
Tecnologia per il rilevamento delle minacce per cui non sono ancora state aggiunte informazioni ai database di Kaspersky. L'analizzatore euristico rileva gli oggetti il cui comportamento nel sistema operativo può costituire una minaccia alla sicurezza. Gli oggetti rilevati dall'analizzatore euristico sono considerati potenzialmente infetti. Un oggetto può ad esempio essere considerato potenzialmente infetto se contiene sequenze di comandi tipiche degli oggetti dannosi (apertura di file, scrittura in file).
Applicazione anti-virus di uno sviluppatore di terze parti o applicazione Kaspersky che non supporta la gestione l'applicazione Kaspersky.
Passaggio dell'applicazione alla modalità con funzionalità complete. L'attivazione viene eseguita dall'utente durante o dopo l'installazione dell'applicazione. Per attivare l'applicazione, l'utente deve disporre di un codice di attivazione.
Le funzioni dell'applicazione Kaspersky sono implementate nel modulo delle attività, ad esempio: attività di scansione completa o attività di aggiornamento.
Crea copie di backup dei dati archiviati nel computer. Le copie di backup vengono create per evitare perdite di dati in seguito a furti, malfunzionamenti dell'hardware o attacchi di hacker.
Negazione dell'accesso a un oggetto da applicazioni di terze parti. Un oggetto bloccato non può essere letto, eseguito, modificato o eliminato.
Una modalità operativa di un browser standard dedicata alle attività finanziarie e agli acquisti online. Il Browser protetto garantisce la sicurezza dei dati riservati immessi nei siti Web di banche e sistemi di pagamento online, come numeri di carte bancarie o password utilizzate per i servizi di online banking, e impedisce il furto di risorse finanziarie durante i pagamenti online.
Parti integranti dell'applicazione Kaspersky per la protezione da determinati tipi di minacce, tra cui Anti-Spam e Anti-Phishing. Ogni componente è relativamente indipendente dagli altri e può pertanto essere disabilitato o configurato singolarmente.
Un contenitore di dati criptati è uno speciale archivio dati in cui i file vengono memorizzati in formato criptato. Per accedere a tali file è necessaria una password. I contenitori protetti vengono utilizzati per impedire l'accesso non autorizzato ai dati dell'utente.
Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-virus. Le voci contenute nei database anti-virus consentono di rilevare il codice dannoso negli oggetti esaminati. I database anti-virus sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.
Elenco di indirizzi Web il cui contenuto può essere considerato pericoloso. L'elenco, creato dagli esperti di Kaspersky, viene aggiornato periodicamente ed è incluso nel pacchetto dell'applicazione Kaspersky.
Codice software che utilizza una vulnerabilità nel sistema o nel software. Gli exploit vengono spesso utilizzati per installare malware nel computer a insaputa dell'utente.
Situazione in cui un'applicazione Kaspersky considera infetto un oggetto non infetto perché il codice è simile a quello di un virus.
File eseguibile compresso contenente un programma di decompressione e istruzioni per la relativa esecuzione da parte del sistema operativo.
Una sezione di dati criptati incorporata in un documento o un'applicazione. Una firma digitale viene utilizzata per identificare l'autore del documento o dell'applicazione. Per creare una firma digitale, l'autore del documento o dell'applicazione deve disporre di un certificato digitale che confermi l'identità.
Una firma digitale consente di verificare l'origine e l'integrità dei dati, oltre che di garantire la protezione dalle contraffazioni.
Gruppo a cui l'applicazione Kaspersky assegna un'applicazione o un processo a seconda dei seguenti criteri: presenza di una firma digitale, reputazione in Kaspersky Security Network, livello di attendibilità dell'origine dell'applicazione e potenziale pericolo delle azioni eseguite dall'applicazione o dal processo. In base al gruppo di attendibilità a cui appartiene un'applicazione, Kaspersky può limitare le azioni eseguite dall'applicazione nel sistema operativo.
Nell'applicazione Kaspersky vengono utilizzati i seguenti gruppi di attendibilità: Attendibili, Restrizione bassa, Restrizione alta o Non attendibili.
Un'applicazione che supporta l'esecuzione parallela di diversi sistemi operativi in un computer.
Elenco di indirizzi Web definiti come indirizzi Web di phishing dagli specialisti di Kaspersky. I database vengono aggiornati regolarmente e fanno parte del pacchetto dell'applicazione Kaspersky.
Impostazioni dell'applicazione specifiche per ogni tipo di attività.
Knowledge base di Kaspersky basata sul cloud che contiene informazioni sulla reputazione di applicazioni e siti Web. L'utilizzo dei dati di Kaspersky Security Network assicura una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora l'efficacia di alcuni componenti di protezione e riduce la probabilità di falsi positivi.
Un programma che consente di registrare segretamente le informazioni relative ai tasti premuti. I keylogger fungono da intercettori di sequenze di tasti.
Indicatore di pericolosità di una determinata applicazione per il sistema operativo. Il livello di pericolosità è calcolato utilizzando l'analisi euristica, in base a due tipi di criteri:
Il livello di pericolosità consente di rilevare un comportamento tipico del malware. Più basso è il livello di pericolosità, più operazioni potrà eseguire l'applicazione nel sistema operativo.
Il livello di sicurezza è costituito da un insieme predefinito di impostazioni di un componente dell'applicazione.
Rappresentazione del nome di un file tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle maschere di file sono * e ?, dove * rappresenta qualsiasi numero di caratteri e ? indica qualsiasi carattere singolo.
File inclusi nel pacchetto di installazione di Kaspersky utilizzati per l'esecuzione delle attività principali dell'applicazione corrispondente. Un determinato modulo dell'applicazione corrisponde a ogni tipo di attività eseguita dall'applicazione (protezione, scansione, aggiornamenti dei database anti-virus e dei moduli dell'applicazione).
Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il software installato nel computer. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi oggetti in particolare e bloccare, ad esempio, l'accesso al sistema operativo.
Oggetto contenente una parte di codice che corrisponde completamente a una parte di codice di un malware noto. Kaspersky consiglia di evitare di accedere a tali oggetti.
Oggetto il cui codice contiene parti di codice modificato di una minaccia nota o con un comportamento simile a quello di una minaccia.
Pacchetto di file destinato all'aggiornamento dei database e dei moduli dell'applicazione. L'applicazione Kaspersky copia i pacchetti di aggiornamento dai server degli aggiornamenti di Kaspersky, quindi li installa e li applica.
Un tipo di frode internet destinata a ottenere l'accesso non autorizzato ai dati riservati degli utenti.
La potenza del segnale Wi-Fi viene misurata come RSSI (indicatore di potenza del segnale ricevuto), ovvero il livello di piena potenza del segnale ricevuto. L'unità di misura è dBm (decibel con riferimento a 1 milliwatt).
Il valore dell'intensità del segnale può variare da 0 a -100 dBm. Valori di potenza del segnale più alti (più vicini a 0) corrispondono a un segnale migliore (più potente) e valori più bassi (più vicini a -100) corrispondono a un segnale peggiore (più debole).
Messaggio che non può essere inequivocabilmente considerato spam, ma che ha vari attributi dello spam, come nel caso di determinati messaggi pubblicitari.
Processo software le cui operazioni non sono limitate dall'applicazione Kaspersky nella modalità di protezione in tempo reale. Quando viene rilevata un'attività sospetta in un processo attendibile, l'applicazione Kaspersky rimuove il processo dall'elenco dei processi attendibili e ne blocca le attività.
Set di regole chiaramente definite e standardizzate che regolano l'interazione tra un client e un server. I protocolli più conosciuti e i servizi a essi associati includono HTTP, FTP e NNTP.
Un apposito archivio dati in cui l'applicazione trasferisce le copie di backup dei file modificati o eliminati durante la disinfezione. Le copie dei file vengono memorizzate in un formato speciale, che non rappresenta una minaccia per il computer.
Una rete Wi-Fi mesh è un sistema Wi-Fi che mira a eliminare le zone di segnale debole e assicurare una copertura Wi-Fi non problematica in un ambiente domestico o in ufficio. I sistemi mesh consentono velocità di trasferimento dati più elevate, ampia copertura e connessione affidabile per i dispositivi che si connettono alla rete fornendo Wi-Fi da più punti.
Un programma o un set di programmi sviluppati per nascondere le tracce di un intruso o del malware nel sistema operativo.
Nei sistemi operativi Windows un rootkit in genere rappresenta un programma che penetra nel sistema operativo e intercetta le funzioni di sistema (API Windows). L'intercettazione e la modifica delle funzioni API di basso livello costituiscono i metodi principali attraverso i quali programmi di questo tipo mascherano la propria presenza nel sistema. Inoltre, un rootkit solitamente nasconde la presenza dei processi, delle cartelle, dei file su disco e delle chiavi di registro descritti nella configurazione del rootkit. Numerosi rootkit installano i propri driver e servizi nel sistema operativo, anch'essi "invisibili".
Scansione in tempo reale che utilizza le informazioni contenute nell'ultima versione dei database per gli oggetti trasferiti attraverso tutti i protocolli, ad esempio HTTP, FTP e altri protocolli.
Piccolo programma per computer o un componente indipendente di un programma (funzione) che in genere viene sviluppato per eseguire un'attività specifica. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script vengono ad esempio eseguiti quando si aprono determinati siti Web.
Se è abilitata la protezione in tempo reale, l'applicazione tiene traccia dell'esecuzione degli script, li intercetta e ne esegue la scansione virus. A seconda dei risultati della scansione, è possibile bloccare o consentire l'esecuzione degli script.
Server HTTP di Kaspersky da cui vengono scaricati gli aggiornamenti dei database e dei moduli software.
Un settore di avvio è un'area speciale nel disco rigido di un computer, in un floppy disk o in un altro dispositivo di archiviazione dei dati. Contiene informazioni sul file system del disco e un programma bootloader che si occupa dell'avvio del sistema operativo.
Esistono diversi virus che infettano i settori di avvio e che vengono di conseguenza definiti virus di boot. L'applicazione Kaspersky consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata un'infezione.
Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti pubblicità.
Una tecnologia che consente di accelerare la scansione virus escludendo gli oggetti che sono rimasti inalterati dall'ultima scansione, purché i parametri di scansione, ovvero le impostazioni e i database, non siano stati modificati. Le informazioni su ogni file vengono archiviate in uno speciale database. Questa tecnologia viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale.
Si supponga, ad esempio, che a un archivio esaminato dall'applicazione Kaspersky sia stato assegnato lo stato non infetto. Alla scansione successiva, l'applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state modificate le impostazioni di scansione. Se il contenuto dell'archivio è stato modificato aggiungendo un nuovo oggetto, sono state modificate le impostazioni di scansione o sono stati aggiornati i database dell'applicazione, l'archivio viene esaminato nuovamente.
Limitazioni della tecnologia iChecker:
Esecuzione dell'applicazione in modalità di debug; dopo l'esecuzione di ogni comando, l'applicazione viene arrestata e viene visualizzato il risultato della specifica fase.
Un programma che infetta altri programmi aggiungendo ad essi il proprio codice per acquisire il controllo durante l'esecuzione dei file infetti. Questa semplice definizione consente di identificare la principale azione eseguita da qualsiasi virus: l'infezione.
Nuovo virus su cui non sono disponibili informazioni nei database. In genere, i virus sconosciuti vengono rilevati dall'applicazione negli oggetti mediante l'analizzatore euristico. Tali oggetti vengono classificati come potenzialmente infetti.
Un difetto di un sistema operativo o di un'applicazione che può essere utilizzato dagli autori di malware per penetrare nel sistema operativo o nell'applicazione e danneggiarne l'integrità. La presenza di un numero elevato di vulnerabilità rende un sistema operativo inaffidabile, dal momento che i virus penetrati possono causare interruzioni del sistema operativo stesso e delle applicazioni installate.
Inizio pagina