Un componente di Kaspersky Security Center che archivia in modo centralizzato le informazioni su tutte le applicazioni Kaspersky installate nei computer della rete. Può essere utilizzato anche per gestire tali applicazioni.
Interfaccia per l'esecuzione del processo di autenticazione per l'accesso ai dischi rigidi criptati e il caricamento del sistema operativo dopo il criptaggio del disco rigido del sistema.
Procedura di sostituzione o aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli aggiornamenti di Kaspersky.
Oggetti per i quali Kaspersky Endpoint Security esegue la scansione durante l'esecuzione di un'attività di scansione.
Oggetti per i quali viene eseguita costantemente la scansione da parte di Protezione anti-virus quando il componente è in esecuzione. Gli ambiti di protezione dei vari componenti dispongono di differenti proprietà.
Tecnologia di rilevamento delle minacce che utilizza i database di Kaspersky Endpoint Security, in cui sono contenute le descrizioni delle minacce conosciute, nonché i metodi per eliminarle. La protezione tramite analisi delle firme garantisce un livello di protezione minimo. In base alle raccomandazioni degli specialisti di Kaspersky, questo metodo è sempre abilitato.
Questa tecnologia è stata progettata per il rilevamento delle minacce che non possono essere identificate utilizzando la versione corrente dei database dell'applicazione Kaspersky. Consente di rilevare i file che potrebbero essere stati infettati da un virus sconosciuto o da una nuova variante di un virus noto.
Uno o più file compressi in un singolo file. Per comprimere e decomprimere i dati è richiesta un'applicazione specifica chiamata archiver.
Funzioni eseguite dall'applicazione Kaspersky come attività, ad esempio: Protezione dei file in tempo reale, Scansione Completa, Aggiornamento database.
Centro di certificazione che ha emesso il certificato.
Uno speciale archivio per le copie di backup dei file create prima del tentativo di disinfezione o eliminazione.
Elenco di indirizzi e-mail da cui l'applicazione Kaspersky blocca tutti i messaggi in arrivo, indipendentemente dal contenuto del messaggio.
Documento elettronico, contenente la chiave privata e le informazioni sul proprietario e l'ambito della chiave, che conferma che la chiave pubblica appartiene al proprietario. Il certificato deve essere firmato dal centro di certificazione che lo ha emesso.
Documento che Kaspersky trasferisce all'utente insieme al file chiave o al codice di attivazione. Contiene informazioni sulla licenza concessa all'utente.
Chiave attualmente utilizzata dall'applicazione.
Chiave che certifica il diritto di utilizzare l'applicazione, ma che non è attualmente in uso.
Funzionalità dell'applicazione che connette l'applicazione a Network Agent. Network Agent consente l'amministrazione remota dell'applicazione tramite Kaspersky Security Center.
Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-virus. Le firme dei database anti-virus consentono di rilevare il codice dannoso negli oggetti esaminati. I database anti-virus sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.
Elenco di indirizzi Web il cui contenuto può essere considerato pericoloso. L'elenco viene creato dagli specialisti di Kaspersky. È regolarmente aggiornato e incluso nel kit di distribuzione dell'applicazione Kaspersky.
Elenco di indirizzi Web identificati dagli specialisti di Kaspersky come correlati ad attività di phishing. Il database viene aggiornato regolarmente e fa parte del kit di distribuzione dell'applicazione Kaspersky.
Metodo di elaborazione degli oggetti infetti che determina un ripristino parziale o completo dei dati. Non tutti gli oggetti infetti possono essere disinfettati.
Codice di programma che sfrutta una vulnerabilità nel sistema o nel software. Gli exploit vengono spesso utilizzati per installare malware nel computer a insaputa dell'utente.
Un falso allarme si verifica quando un'applicazione Kaspersky segnala un file non infetto come infetto perché la firma del file è simile a quella di un virus.
File che, a causa della sua struttura o del suo formato, può essere utilizzato da utenti malintenzionati come "contenitore" per memorizzare e distribuire codice dannoso. In genere si tratta di file eseguibili, con estensioni come .com, .exe e .dll. Questi file presentano un rischio piuttosto alto di intrusione di codice dannoso.
Un file che contiene codice dannoso (è stato rilevato codice di un malware noto durante la scansione del file). Kaspersky consiglia di evitare di utilizzare tali file, dal momento che possono infettare il computer.
Un file che contiene codice modificato di un virus noto oppure codice che ricorda quello di un virus, ma non ancora noto a Kaspersky. I file potenzialmente infetti vengono rilevati tramite l'analizzatore euristico.
La forma normalizzata dell'indirizzo di una risorsa Web è una rappresentazione testuale dell'indirizzo di una risorsa Web ottenuta tramite la normalizzazione. La normalizzazione è un processo tramite il quale la rappresentazione testuale dell'indirizzo di una risorsa Web viene modificata in base a specifiche regole, ad esempio escludendo dalla rappresentazione testuale dell'indirizzo della risorsa Web il nome di accesso HTTP, la password e la porta di connessione. L'indirizzo della risorsa Web viene inoltre modificato in caratteri minuscoli.
Nel contesto della protezione anti-virus, lo scopo della normalizzazione degli indirizzi delle risorse Web è evitare di eseguire più di una volta la scansione di indirizzi di siti Web che possono presentare differenze a livello di sintassi pur essendo fisicamente equivalenti.
Esempio: Forma non normalizzata di un indirizzo: www.Esempio.com\. Forma normalizzata di un indirizzo: www.esempio.com. |
Un set di dispositivi che condividono funzioni comuni e un set di applicazioni Kaspersky installate. I dispositivi vengono raggruppati in modo da poterli gestire facilmente come una singola unità. Un gruppo può includere altri gruppi. È possibile creare criteri di gruppo e attività di gruppo per ogni applicazione installata nel gruppo.
Informazioni utilizzate per identificare la chiave di un certificato. Un'identificazione personale viene creata applicando una funzione hash di criptaggio al valore della chiave.
Impostazioni dell'applicazione comuni a tutti i tipi di attività e che gestiscono l'esecuzione complessiva dell'applicazione, come le impostazioni per le prestazioni dell'applicazione, i rapporti e i backup.
Impostazioni dell'applicazione specifiche per ogni tipo di attività.
Rappresentazione di un nome file e di un'estensione tramite caratteri jolly.
Le maschere di file possono contenere qualsiasi carattere consentito nei nomi dei file, inclusi caratteri speciali:
Si noti che il nome e l'estensione del file sono sempre separati da un punto.
File inclusi nelle file di installazione dell'applicazione, che implementano le principali funzionalità dell'applicazione. Un modulo eseguibile distinto corrisponde a ogni tipo di attività eseguita dall'applicazione (Protezione in tempo reale, Scansione su richiesta e Aggiornamento). Quando si avvia una scansione completa del computer dalla finestra principale dell'applicazione, viene avviato il modulo di tale attività.
Componente di Kaspersky Security Center che consente l'interazione tra l'Administration Server e le applicazioni Kaspersky installate in uno specifico nodo di rete (workstation o server). Questo componente è comune a tutte le applicazioni Kaspersky con sistema operativo Windows. Le versioni dedicate di Network Agent sono destinate alle applicazioni con altri sistemi operativi.
Titolare di una chiave privata collegata a un certificato. Può essere un utente, un'applicazione, un oggetto virtuale, un computer o un servizio.
Un file allegato o un file incorporato in un altro file. Le applicazioni Kaspersky consentono di esaminare gli oggetti OLE per verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Microsoft Office Excel® in un documento di Microsoft Office Word, tale tabella viene esaminata come oggetto OLE.
Piccolo componente aggiuntivo dell'applicazione che risolve bug individuati durante l'esecuzione dell'applicazione o installa aggiornamenti.
Tipo di frode Internet che consiste nell'invio di messaggi e-mail allo scopo di trafugare informazioni riservate, solitamente dati finanziari.
Questa applicazione fornisce un'interfaccia per l'utilizzo dei file criptati nelle unità rimovibili quando non è disponibile alcuna funzionalità di criptaggio sul computer.
Kaspersky Endpoint Security inserisce i file potenzialmente infetti in questa cartella. I file messi in quarantena vengono archiviati in formato criptato.
Set di parametri che definiscono l'attività di rete. Per questa attività di rete, è possibile creare una regola di rete che gestisce l'esecuzione del componente Firewall.
Metodo di gestione di un file potenzialmente infetto, in cui l'accesso al file viene bloccato e il file viene spostato dalla posizione originale nella cartella Quarantena, dove è conservato in formato criptato per identificare la possibile infezione.
Un microchip sviluppato per fornire funzioni di sicurezza di base (ad esempio, per l'archiviazione di chiavi di criptaggio). Un TPM in genere è installato nella scheda madre del computer e interagisce con tutti gli altri componenti del sistema tramite il bus hardware.
Inizio pagina