Interfaccia che consente di completare l'autenticazione per l'accesso ai dischi rigidi criptati e il caricamento del sistema operativo dopo il criptaggio del disco rigido di avvio.
Oggetti per i quali viene eseguita costantemente la scansione da parte del componente Protezione Minacce Essenziale quando il componente è in esecuzione. Gli ambiti di protezione dei vari componenti dispongono di differenti proprietà.
Oggetti per i quali Kaspersky Endpoint Security esegue la scansione durante l'esecuzione di un'attività di scansione.
Uno o più file compressi in un singolo file. Per comprimere e decomprimere i dati è richiesta un'applicazione specifica chiamata archiver.
Funzioni eseguite dall'applicazione Kaspersky come attività, ad esempio: Protezione dei file in tempo reale, Scansione completa, Aggiornamento database.
Centro di certificazione che ha emesso il certificato.
Documento che Kaspersky trasferisce all'utente insieme al file chiave o al codice di attivazione. Contiene informazioni sulla licenza concessa all'utente.
Chiave che certifica il diritto di utilizzare l'applicazione, ma che non è attualmente in uso.
Chiave attualmente utilizzata dall'applicazione.
Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-virus. Le firme dei database anti-virus consentono di rilevare il codice dannoso negli oggetti esaminati. I database anti-virus sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.
Elenco di indirizzi Web il cui contenuto può essere considerato pericoloso. L'elenco viene creato dagli specialisti di Kaspersky. È regolarmente aggiornato e incluso nel kit di distribuzione dell'applicazione Kaspersky.
Elenco di indirizzi Web identificati dagli specialisti di Kaspersky come correlati ad attività di phishing. Il database viene aggiornato regolarmente e fa parte del kit di distribuzione dell'applicazione Kaspersky.
Metodo di elaborazione degli oggetti infetti che determina un ripristino parziale o completo dei dati. Non tutti gli oggetti infetti possono essere disinfettati.
Un falso allarme si verifica quando un'applicazione Kaspersky segnala un file non infetto come infetto perché la firma del file è simile a quella di un virus.
File che, a causa della sua struttura o del suo formato, può essere utilizzato da utenti malintenzionati come "contenitore" per memorizzare e distribuire codice dannoso. In genere si tratta di file eseguibili, con estensioni come .com, .exe e .dll. Questi file presentano un rischio piuttosto alto di intrusione di codice dannoso.
Un file che contiene codice dannoso (è stato rilevato codice di un malware noto durante la scansione del file). Kaspersky consiglia di evitare di utilizzare tali file, dal momento che possono infettare il computer.
Un file che contiene una serie di indicatori di compromissione (IOC) che l'applicazione tenta di abbinare per eseguire un rilevamento. La probabilità di rilevamento può essere maggiore se vengono trovate corrispondenze esatte con più file IOC per l'oggetto come risultato della scansione.
La forma normalizzata dell'indirizzo di una risorsa Web è una rappresentazione testuale dell'indirizzo di una risorsa Web ottenuta tramite la normalizzazione. La normalizzazione è un processo tramite il quale la rappresentazione testuale dell'indirizzo di una risorsa Web viene modificata in base a specifiche regole, ad esempio escludendo dalla rappresentazione testuale dell'indirizzo della risorsa Web il nome di accesso dell'utente, la password e la porta di connessione. L'indirizzo della risorsa Web viene inoltre modificato in caratteri minuscoli.
Rispetto al funzionamento dei componenti della protezione, lo scopo della normalizzazione degli indirizzi delle risorse Web è evitare di eseguire più di una volta la scansione di indirizzi di siti Web che possono presentare differenze a livello di sintassi pur essendo fisicamente equivalenti.
Esempio: Forma non normalizzata di un indirizzo: www.example.com\. Forma normalizzata di un indirizzo: www.example.com. |
Un set di dispositivi che condividono funzioni comuni e un set di applicazioni Kaspersky installate. I dispositivi vengono raggruppati in modo da poterli gestire facilmente come una singola unità. Un gruppo può includere altri gruppi. È possibile creare criteri di gruppo e attività di gruppo per ogni applicazione installata nel gruppo.
Indicatore di compromissione. Una serie di dati su un oggetto o un'attività dannosi.
Rappresentazione di un nome file e di un'estensione tramite caratteri jolly.
Le maschere di file possono contenere qualsiasi carattere consentito nei nomi dei file, inclusi caratteri speciali:
*
(asterisco), che sostituisce qualsiasi set di caratteri, eccetto i caratteri \
e /
(i delimitatori dei nomi di file e cartelle nei percorsi di file e cartelle). Ad esempio, la maschera C:\*\*.txt
includerà tutti i percorsi dei file con l'estensione TXT situata in cartelle sull'unità C:, ma non nelle sottocartelle.*
consecutivi sostituiscono qualsiasi set di caratteri (incluso un set vuoto) nel nome del file o della cartella, compresi i caratteri \
e /
(i delimitatori dei nomi di file e cartelle nei percorsi di file e cartelle). Ad esempio, la maschera C:\Folder\**\*.txt
includerà tutti i percorsi dei file con estensione TXT situati nelle cartelle nidificate all'interno della cartella
, ad eccezione della cartella
stessa. La maschera deve includere almeno un livello di nidificazione. La maschera C:\**\*.txt
non è una maschera valida. La maschera ** è disponibile solo per la creazione delle esclusioni dalla scansione.?
(punto interrogativo), che sostituisce qualsiasi carattere singolo, eccetto i caratteri \
e /
(i delimitatori dei nomi di file e cartelle nei percorsi di file e cartelle). Ad esempio, la maschera C:\Folder\???.txt
includerà i percorsi di tutti i file che si trovano nella cartella denominata Cartella
con l'estensione TXT e un nome composto da tre caratteri.Componente di Kaspersky Security Center che consente l'interazione tra l'Administration Server e le applicazioni Kaspersky installate in uno specifico nodo di rete (workstation o server). Questo componente è comune a tutte le applicazioni Kaspersky con sistema operativo Windows. Le versioni dedicate di Network Agent sono destinate alle applicazioni con altri sistemi operativi.
Un file allegato o un file incorporato in un altro file. Le applicazioni Kaspersky consentono di esaminare gli oggetti OLE per verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Microsoft Office Excel® in un documento di Microsoft Office Word, tale tabella viene esaminata come oggetto OLE.
Standard aperto di descrizioni degli indicatori di compromissione (IOC) basato su XML e che include oltre 500 diversi indicatori di compromissione.
Questa applicazione fornisce un'interfaccia per l'utilizzo dei file criptati nelle unità rimovibili quando non è disponibile alcuna funzionalità di criptaggio nel computer.
Un microchip sviluppato per fornire funzioni di sicurezza di base (ad esempio, per l'archiviazione di chiavi di criptaggio). Un Trusted Platform Module in genere è installato nella scheda madre del computer e interagisce con tutti gli altri componenti del sistema tramite il bus hardware.
Inizio pagina