Ti trovi in: Panda Security > Home Users > security-info > Glossary

Glossario

Termi tecnici riguardanti virus e antivirus

A

Accesso in scrittura / permesso: Questi diritti o permessi consentono a un utente o programma di scrivere a un disco o un altro tipo di unità di memoria delle informazioni.

ActiveX: Questa tecnologia, tra le altre cose, viene utilizzata per migliorare la funzionalità dei siti Internet (aggiungendo animazioni, video, navigazione in 3D, ecc). I controlli ActiveX sono piccoli programmi che vengono inseriti in queste pagine. Sfortunatamente, poichè sono programmi, anch'essi possono essere colpiti da virus.

ADSL: Tipo di tecnologia che consente l'invio di dati ad alta velocità all'interno di una connessione Internet. Richiede un modem ADSL speciale.

Adware: Programmi che visualizzano pubblicità utilizzando qualsiasi mezzo: pop-upbanner, cambiamenti della home page del browser o della pagina di ricerca, ecc. L'Adware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la conoscenza o la mancanza di conoscenza sulle sue funzionalità.

Aggiornamenti: Gli Antivirus  diventano sempre più potenti e si adattano alle nuove tecnologie utilizzate dai virus e dai creatori di virus. Per non diventare obsoleti, devono essere in grado di rilevare i nuovi virus che continuano a emergere. Per farlo, hanno a disposizione ciò che si chiama File delle Firme dei Virus

Algoritmo: Processo o gamma di regole necessarie per eseguire calcoli o risolvere problemi.

Alias: Nonostante ciascun virus abbia un nome specifico, spesso è più ampiamente conosciuto con un soprannome che ne descrive una funzione o caratteristica particolare. In questi casi, si parla dell'"alias" del virus. Per esempio, il virus CIH è conosciuto anche con il suo alias Chernobyl.

Amministratore: Persona o programma responsabile della gestione e del monitoraggio di un sistema IT o di una rete, che assegna permessi, ecc

Analisi euristica: Questo termine, che si riferisce all'attività di risoluzione di un problema per tentativi, viene utilizzato in informatica in riferimento a una tecnica utilizzata per individuare virus sconosciuti.

ANSI (American National Standards Institute): Organizzazione volontaria che definisce gli standard, in particolare per la programmazione dei computer.

Anti-Debug / Anti-debugger: Tecniche utilizzate dai virus per non essere rilevati.

Antivirus / Programma Antivirus: Programmi che scansionano memoria, unità disco e altre parti del computer alla ricerca di virus.

API (Application Program Interface): Funzione utilizzata dai programmi per interagire con i sistemi operativi e altri programmi.

Armouring: Tecnica utilizzata dai virus per nascondersi e non essere rilevati dall'antivirus.

ASCII: Codice standard -American Standard Code for Information Interchange- per rappresentare i caratteri (lettere, numeri, segni di punteggiatura, ecc.) come numeri.

ASP (Active Server Page): Particolari tipi di siti web che consentono a un sito di essere personalizzato in base ai profili degli utenti. Questo acronimo si può riferire anche a Application Service Provider.

Attacco mirato: Attacchi mirati a una persona, azienda o gruppo specifici che normalmente vengono perpetrati in maniera silenziosa e impercettibile. Non si tratta di attacchi massicci, poichè il loro obiettivo non è quello di raggiungere il maggior numero possibile di computer. Il pericolo risiede proprio nella natura personalizzata dell'attacco, che è progettato con l'obiettivo preciso di ingannare le potenziali vittime.

Attributi: Particolari caratteristiche associate a un file o a una directory.

Autocriptaggio: Modo in cui un virus codifica (o cripta) una parte o tutto se stesso, rendendo più difficile analizzarlo o rilevarlo.

Autofirma: Piccolo testo contenente dettagli come nome, indirizzo ecc. che può essere aggiunto automaticamente a nuovi messaggi email.

Azione diretta: Tipo di virus specifico.
[Torna all'inizio]
B

Backdoor: Programma che entra nel computer e crea una "porta sul retro" tramite la quale è possibile controllare il sistema colpito senza che l'utente se ne accorga.

Banner: Pubblicità visualizzata su una pagina web che promuove un prodotto o servizio che può essere o non essere collegato alla pagina che lo ospita e che in ogni caso lo collega direttamente al sito di chi lo pubblicizza.

Barra dei titoli: Barra in alto a una finestra. Contiene il nome del file o del programma.

Barra di avvio veloce: Area accanto al pulsante o menù di Avvio di Windows, che contiene icone di shortcut per certi elementi e programmi: email, Internet, antivirus, ecc.

Barra di stato: Sezione che compare in fondo allo schermo in alcuni programmi di Windows con le informazioni riguardanti lo stato del programma o i file che vengono utilizzati in quel momento.

BBS (Bulletin Board System): Sistema o servizio su Internet che consente agli utenti iscritti di leggere e rispondere ai messaggi scritti da altri utenti (per esempio: in un forum o newsgroup).

BHO (Browser Helper Object): Plugin che viene eseguito automaticamente con il browser Internet, estendendo le sue funzionalità. Alcuni vengono utilizzati con scopi dannosi, come il monitoraggio delle pagine web viste da altri utenti.

BIOS (Basic Input / Output System): Gruppo di programmi che consentono al computer di essere avviato (parte del sistema di boot).

Bit: Unità più piccola di informazioni digitali con cui operano i computer.

Bomba logica: Programma che appare piuttosto inoffensivo, ma che può eseguire azioni dannose su un computer, proprio come qualsiasi altro virus.

Boot / Master Boot Record (MBR) : Anche conosciuto come Boot sector, è l'area o settore di un'unità che contiene le informazioni sull'unità stessa e sulle sue proprietà di avviamento di un computer.

Boot disk / Disco di sistema: Disco (floppy disk, CD-ROM o disco rigido) che consente di avviare il computer.

Boot virus: Virus che colpisce specificamente il  settore di boot sia di dischi rigidi che di floppy disk.

Bot: Abbreviazione della parola "robot". Programma che consente di controllare un sistema in remoto senza il consenso o la consapevolezza dell'utente.

Bot herder: Persona o gruppo che controlla la botnet. Sono anche conosciuti come ‘bot master’ o ‘zombie master’.

Botnet: Rete o gruppo di computer zombie controllati dal proprietario dei bot. Il proprietario dei bot invia istruzioni agli zombie. Questi comandi possono comprendere l'aggiornamento del bot, il download di una nuova minaccia, la visualizzazione di pubblicità o il lancio di attacchi di negazione del servizio.

Browser: Un browser è il programma  con il quale gli utenti possono visualizzare i siti Internet. I browser più comuni sono: Internet Explorer, Netscape Navigator, Opera, ecc.

Buffer: Spazio di memoria intermedio utilizzato per memorizzare temporaneamente le informazioni trasferite tra due unità o dispositivi (o tra i componenti dello stesso sistema).

Bug: Difetto o errore di un programma.

Bus: Canale di comunicazione tra diversi componenti di un computer (segnali di comunicazione dati, indirizzi, segnali di controllo, ecc).

Byte: Unità di misura delle informazioni digitali. Un byte corrisponde a 8 bit.
[Torna all'inizio]
C

Cache: Piccola sezione della memoria di un computer.

Categoria / Tipo (di un virus): Poichè esistono molti tipi diversi di virus, sono raggruppati in categorie in base ad alcune caratteristiche tipiche.

Cavity: Tecnica utilizzata da alcuni virus e worms per rendere più difficile la loro localizzazione. Utilizzando questa tecnica, le dimensioni del file infettato non cambiano (occupano soltanto delle cavità del file infettato).

Cestino: Sezione o cartella del disco rigido nella quale sono memorizzati i file cancellati (se non sono ancora stati eliminati definitivamente).

Chat / Chat IRC / Chat ICQ: Conversazioni in tempo reale scritte in Internet.

Chiave di Registro di Windows: Sezione del Registro di Windows che memorizza le informazioni riguardanti le impostazioni e la configurazione del sistema.

Cifratura / Autocifratura: Tecnica utilizzata da alcuni virus per camuffarsi ed evitare, così, di essere rilevati dalle applicazioni antivirus.

Cilindro: Sezione di un disco che può essere letta in una singola operazione.

Client: Sistema IT (computer) che richiede determinati servizi e risorse da un altro computer (server), al quale è connesso in rete.

Cluster: Vari settori consecutivi di un disco.

CMOS (Complementary Metal Oxide Semiconductor): Sezione della memoria del computer in cui sono tenute le informazioni e i programmi necessari per avviare il sistema (BIOS).

Codice: Contenuto dei file virus  -codice virus, scritto in un determinato linguaggio di programmazione-. Si può anche riferire a sistemi di rappresentazione o cifratura delle informazioni.

Nel suo senso più stretto, può essere definito come un insieme di regole o una combinazione di simboli che hanno un determinato valore all'interno di un sistema stabilito.


Compagnia / Virus di compagnia / Spawning: Tipo di virus che non si inserisce nei programmi, ma piuttosto si associa ad essi.

Compresso / Comprimere / Compressione / Decomprimere: I file, o i gruppi di file, sono compressi in un altro file in modo che occupino meno spazio.

Controllo remoto: Azione tramite la quale si ottiene l'accesso ai computer di un utente (con o senza il tuo consenso) da un computer che si trova in un altro posto. Tale accesso potrebbe costituire una minaccia se non viene effettuato correttamente o con obiettivi legittimi.

Cookie: File di testo che a volte viene inviato a un utente che accede a una pagina web per registrare la sua visita nel sito e alcune informazioni riguardanti la visita.

Costruttore di virus: Programma dannoso con l'obiettivo di creare nuovi virus senza avere nessuna capacità di programmazione, poichè dispone di un'interfaccia che consente di scegliere le caratteristiche del malware creato: tipo, payload, file target, cifratura, polimorfismo, ecc.

Cracker: Persona che cerca di accedere a sistemi informatici (con accesso limitato).

CRC (numero o codice CRC): Codice numerico unico associato ai file che agisce come loro carta d'identità.

Crimeware: Tutti i programmi, messaggi o documenti che vengono utilizzati direttamente o indirettamente per ottenere benefici economici in modo fraudolento alle spese dell'utente colpito o di terzi.

CVP - Content Vectoring Protocol: Protocollo  sviluppato nel 1996 da Check Point che permette alla protezione antivirus di essere integrata in un server firewall.
[Torna all'inizio]
D

Database: Raccolta di file di dati e dei programmi utilizzati per amministrarli e organizzarli. Tra gli esempi di sistemi di database vi sono: Access, Oracle, SQL, Paradox, dBase, ec.

DDoS / Negazione del Servizio Distribuita: Attacco di Negazione del Servizio (DoS) in cui molti computer attaccano un unico server nello stesso momento. I computer compromessi verrebbero lasciati vulnerabili, consentendo all'hacker di controllarli per effettuare quest'azione.

Debugger: Strumento per leggere il codice sorgente dei programmi.

Desktop di Windows: Area principale di Windows che compare all'avvio del computer. Da qui è possibile accedere a tutti gli strumenti, i servizi e i programmi installati sul computer, tramite icone di shortcut, opzioni del menù Start di Windows, la taskbar di Windows, ecc.

Dialer: Programma  che viene spesso utilizzato in maniera nociva per reindirizzare le connessioni Internet. Quando viene utilizzato in questo modo, disconnette la connessione telefonica legittima utilizzata per collegarsi a Internet e si riconnette tramite un numero a tariffazione maggiorata. Spesso il primo segnale che un utente ha di questa attività è una bolletta telefonica molto cara.

Directory / Cartella: Divisioni o sezioni utilizzate per strutturare e organizzare le informazioni contenute in un disco. I termini cartella e directory si riferiscono veramente alla stessa cosa. Possono contenere file o altre sub-directories.

Diritti dell'Amministratore: Questi diritti consentono a determinate persone di eseguire azioni o operazioni sui computer nella rete.

Disco di Emergenza / Disco di salvataggio: Floppy disk che consente di eseguire un'analisi del computer per verificare la presenza di virus senza che sia necessario utilizzare l'antivirus installato sul sistema, ma utilizzando ciò che è conosciuto come l'“antivirus della linea di comando”.

Disinfezione: Azione che intraprende un antivirus quando rileva un virus e lo elimina.

DNS (Sistema dei nomi di dominio): Sistema che consente la comunicazione tra i computer connessi in una rete o in Internet. Significa che i computer possono essere localizzati e vengono assegnati nomi comprensibili ai loro indirizzi IP.

I server DNS sono quei computer in cui vengono gestiti (determinati)questi nomi e associati ai loro IP corrispondenti.


DoS / Negazione del Servizio: Tipo di attacco, a volte causato da virus, che impedisce agli utenti di accedere a determinati servizi (nel sistema operativo, nei web server ecc.).

Download: Processo di ottenimento dei file da Internet (da pagine Web o siti FTP creati apposta con questo obiettivo).

Driver / Controller: Programma, conosciuto come controller, utilizzato per controllare i dispositivi connessi a un computer (normalmente dispositivi periferici come stampanti, unità CD-ROM, ecc).

Dropper: File eseguibile che contiene diversi tipi di virus.

Dynamic Link Library (DLL - libreria a collegamento dinamico): Tipo speciale di file con estensione DLL.
[Torna all'inizio]
E

Eccezioni: Tecnica utilizzata dai programmi antivirus per rilevare i virus.

EICAR: European Institute of Computer Anti-Virus Research. Organizzazione che ha creato un test per valutare la performance dei programmi antivirus, conosciuto con il nome di test EICAR.

Elementi cancellati: Cartella nei programmi di posta elettronica che contiene i messaggi che sono stati cancellati (non sono stati completamente eliminati dal computer). Dopo aver cancellato un messaggio contenente un virus, si consiglia di eliminarlo anche da questa cartella.

EPO (Entry Point Obscuring): Tecnica utilizzata per infettare i programmi, tramite la quale un virus cerca di nascondere il suo punto d'entrata per non essere rilevato. Invece di prendere il controllo del programma ed eseguire le sue azioni non appena il programma viene utilizzato o eseguito, il virus gli consente di funzionare correttamente per un po' prima di entrare in azione.

Estensione: I file hanno un nome e un'estensione, separati da un punto: NOME.ESTENSIONE. Un file può avere qualsiasi NOME, ma l'ESTENSIONE (se esiste) ha al massimo tre caratteri. L'estensione indica il tipo di file (testo, documento Word, immagine, suono, database, programma, ecc.).

Exploit: Tecnica o programma che approfitta della vulnerabilità o di una falla di sicurezza in un protocollo di comunicazione, sistema operativo, o altri servizi o applicazioni IT.
[Torna all'inizio]
F

Famiglia / Gruppo: Alcuni virus possono avere nomi e caratteristiche simili. Questi virus vengono raggruppati in famiglie o gruppi. I membri del gruppo sono conosciuti come varianti della famiglia o del virus originale (il primo a comparire).

FAT (File Allocation Table): Sezione di un disco che definisce struttura e organizzazione del disco stesso. Contiene anche gli "indirizzi" di tutti i file memorizzati su quel disco.

File / Documento: Unità di memorizzazione delle informazioni (testo, documento, immagini, spreadsheet ecc.) su un disco o un altro dispositivo di memoria. I file vengono identificati con un nome, seguito da un punto e poi dalla loro estensione (che indica il tipo di file).

File batch / BAT: File con un'estensione BAT che consente di automatizzare le operazioni.

File delle Firme dei Virus: Questo file consente all'antivirus di rilevare i virus.

File ELF (Executable and Linking Format): File eseguibili (programmi) appartenenti al sistema operativo Unix/Linux.

File SCR: Questi file, che hanno l'estensione SCR, potrebbero essere screensaver di Windows o file scritti in linguaggio Script.

Finestra pop-up: Finestra che compare all'improvviso, normalmente quando un utente seleziona un'opzione con il mouse o clicca su un tasto con una funzione speciale.

Firewall: Barriera che può proteggere le informazioni in un sistema o una rete quando vi è una connessione con un'altra rete, per esempio Internet.

FireWire: Canale di comunicazione ad alta velocità, utilizzato per connettere computer e periferiche ad altri computer.

Firma / Identificatore: È come il numero di passaporto di un virus. È una sequenza di caratteri (numeri, lettere, ecc.) che identifica il virus.

Flooder: Programmi che inviano ripetutamente un messaggio o testo di grandi dimensioni tramite sistemi di messaggistica come MSN Messenger per saturare, far collassare o inondare il sistema.

Formato: Definisce la struttura di un disco, eliminando le informazioni che vi erano prima memorizzate.

Freeware:  Tutti i  software distribuiti in maniera legale e gratuita.

FTP (File Transfer Protocol): Meccanismo che consente ai file di essere trasferiti tramite una connessione TCP/IP.

Furto d'identità: Ottenimento di informazioni riservate dell'utente, come le password per accedere ai servizi, in modo che individui non autorizzati possano spacciarsi per l'utente colpito.
[Torna all'inizio]
G

Gateway: Computer che rende possibile la comunicazione tra diversi tipi di piattaforme, reti, computer o programmi.

GDI (Graphics Device Interface): Sistema che consente al sistema operativo Windows di mostrare presentazioni sullo schermo o nella stampante.

Groupware: Sistema che consente gli utenti di una rete locale (LAN) di utilizzare risorse come i programmi condivisi; accedere a Internet, intranet o altre zone; email; firewall e proxie, ecc.
[Torna all'inizio]
H

Hacker: Colui che accede a un computer illegalmente o senza autorizzazione.

Hardware: Termine che si riferisce a tutti gli elementi fisici di un sistema IT (schermo, tastiera, mouse, memoria, dischi rigidi, microprocessore, ecc).

Header (di un file): Parte di un file in cui sono contenute le informazioni riguardanti il file stesso e la sua ubicazione.

Hijacker: Programma che cambia le impostazioni del browser, rendendo diversa l'home page o la pagina di ricerca predefinita ecc. diversa da quella impostata dall'utente.

Hoax: Non è un virus, ma un messaggio ingannevole che mette in allarme da un virus che in realtà non esiste.

Host: Qualsiasi computer che agisce come fonte d'informazione.

HTTP (Hyper Text Transfer Protocol): Sistema di comunicazione che consente di visualizzare le pagine web tramite un browser.
[Torna all'inizio]
I

IFS (Installable File System): Sistema utilizzato per gestire i trasferimenti di informazioni in entrata/uscita tra un gruppo di dispositivi o file.

IIS (Internet Information Server): Server Microsoft (Internet Information Server), progettato per pubblicare e mantenere pagine e portali web.

IMAP (Internet Message Access Protocol): Sistema o protocollo che consente di accedere ai messaggi email.

In arrivo: Cartella dei programmi email che contiene i messaggi ricevuti.

In circolazione: Un virus viene definito in circolazione, quando vengono effettivamente rilevati dei casi nel mondo.

In The Wild: Lista ufficiale stilata ogni mese dei virus che causano più incidenti.

Infezione: Si riferisce all'azione di un  virus che entra in un computer o in determinate aree o file di quest'ultimo.

Informativa sulla privacy: Documento che stabilisce le procedure, regole, e pratiche di tutela dei dati di un'azienda per garantire l'integrità, la riservatezza e la disponibilità dei dati raccolti dai clienti e da altre parti interessate in conformità con le leggi applicabili, le esigenze di sicurezza IT e gli obiettivi aziendali.

Interfaccia: Sistema tramite il quale gli utenti possono interagire con il computer e il software che vi è installato. Allo stesso tempo, questo software (programmi) comunica attraverso un sistema di interfaccia con l'hardware del computer.

Interruzione: Segnale attraverso il quale viene causata una pausa temporanea nelle attività del microprocessore.

IP (Internet Protocol) / TCP-IP: Un indirizzo IP è un codice che identifica ogni computer. Il protocollo TCP/IP è il sistema utilizzato in Internet che collega tra loro i computer e impedisce conflitti d'indirizzo.

IRC (Chat IRC): Conversazioni scritte attraverso Internet nelle quali possono anche essere trasferiti file.

ISDN (Integrated Services Digital Network): Tipo di connessione per trasmettere informazioni in via digitale (dati, immagini, suono ecc).

ISP (Internet Service Provider): Azienda che fornisce accesso a Internet e altri servizi correlati.
[Torna all'inizio]
J

Java: Linguaggio di programmazione che permette di creare programmi indipendenti dalla piattaforma, per esempio possono essere eseguiti su qualsiasi sistema operativo o hardware (linguaggio multi-piattaforma).

Java Applets: Piccoli programmi che possono essere inclusi nei siti web per migliorarne la funzionalità.

JavaScript: Linguaggio di programmazione che offre caratteristiche dinamiche (per esempio, dati variabili in funzione di come e quando qualcuno effettua l'accesso, l'interazione con l'utente, le funzioni personalizzate, ecc.) per le pagine web scritte in HTML.

Joke: Non è un virus, ma uno scherzo che ha l'obiettivo di far credere agli utenti di essere stati infettati da un virus.
[Torna all'inizio]
K

Kernel: Modulo centrale di un sistema operativo.

Keylogger: Programma che collega e salva una lista di tutto ciò che l'utente ha digitato sulla tastiera. Il programma potrebbe poi pubblicare la lista, consentendo a terzi di accedere ai dati (le informazioni che l'utente ha inserito attraverso la tastiera: password, testi scritti in documenti, email, combinazioni di tasti, ecc.).
[Torna all'inizio]
L

LAN (Local Area Network): Rete di computer collegati fra di loro in un'area geografica di piccole dimensioni (generalmente nella stessa città o addirittura nello stesso edificio).

Linguaggio di programmazione: Serie di istruzioni, ordini, comandi e regole utilizzati per creare programmi. I computer comprendono i segnali elettronici (valori 0 o 1). I linguaggi consentono al programmatore di specificare che cosa deve fare un programma senza dover scrivere lunghe stringhe di zeri e uno, ma utilizzando parole (istruzioni) che le persone capiscono meglio.

Link / Hyperlink: Parti di un sito web, email o documento (testi, immagini, pulsanti, ecc.) che, quando vengono cliccati, portano l'utente su un'altro sito web oppure a una sezione del documento.

Link virus: Tipo di virus che modifica l'indirizzo dove è memorizzato il file, sostituendolo con l'indirizzo del virus (invece del file originale). Di conseguenza, quando il file colpito viene utilizzato, il virus si attiva.

Dopo che il computer è stato infettato, il file originale verrà reso inutilizzabile.


Livello di danneggiamento: Valore che indica il livello degli effetti negativi che un virus potrebbe avere su un computer infettato. Fa parte dei fattori utilizzati per calcolare il Livello di minaccia.

Livello di distribuzione: Valore che indica la portata in cui un virus si è diffuso o la velocità alla quale si sta diffondendo. Fa parte dei fattori utilizzati per calcolare il Livello di minaccia.

Livello di minaccia: Calcolo del pericolo rappresentato da un virus particolare per gli utenti.

Loop: Serie di comandi o istruzioni eseguite da un programma ripetutamente finchè non viene raggiunta una certa condizione.
[Torna all'inizio]
M

Macro: Una macro è una serie di istruzioni definite in modo che un programma, per esempio Word, Excel, PowerPoint, o Access, esegua determinate operazioni. Poichè si tratta di programmi, possono essere colpite da virus. I virus che per infettare usano le macro sono conosciuti come macrovirus.

Macrovirus: Virus che colpisce le macro nei documenti Word, nei fogli elettronici Excel, nelle presentazioni in PowerPoint, ecc.

Malware: Termine utilizzato per riferirsi a tutti i programmi che contengono codice dannoso (MALicious softWARE), che si tratti di virusTrojan o worm.

Mappare: Azione di assegnazione di una lettera a un'unità del computer collegata in rete, come se fosse un'altra unità nel computer stesso.

MAPI: Messaging Application Program Interface. Sistema utilizzato per consentire ai programmi di inviare e ricevere email attraverso un determinato sistema di messaggistica.

Maschera: Numero di 32 bit che identifica un indirizzo IP in una determinata rete. Questo consente al protocollo di comunicazione TCP/IP di sapere se l'indirizzo IP di un computer appartiene a una rete piuttosto che a un'altra.

Menù pop-up: Elenco di opzioni visualizzato quando si clicca su un determinato elemento o zona di una finestra in un programma con il tasto secondario del mouse (di solito il destro). Queste opzioni rappresentano delle shortcut per determinate funzioni di un programma.

Mezzo di infezione: Caratteristica fondamentale di un virus. Modo in cui il virus infetta un computer.

Mezzo di trasmissione: Caratteristica fondamentale di un virus. Modo in cui il virus si diffonde da un computer all'altro.

Microprocessore / Processore: Cuore elettronico integrato di un computer o sistema IT, per esempioPentium (I, II, III, IV,...), 486, 386, ecc.

MIME (Multipurpose Internet Mail Extensions): Serie di caratteristiche che consente a testi e file con diversi caratteri di essere cambiati attraverso Internet (per esempio tra computer con lingue diverse).

Modello / Modello globale: File che definisce una serie di caratteristiche iniziali che un documento dovrebbe avere prima di iniziare a lavorare con esso.

Modem: Dispositivo periferico, anche conosciuto come MOdulator DEModulator, utilizzato per trasmettere segnali elettronici (analogici e digitali). Progettato per consentire la comunicazione tra computer o altri tipi di risorse IT. Utilizzato di frequente per connettere i computer a Internet.

Modulo: Nel linguaggio IT, si tratta di una serie o un gruppo di macro in un documentoWord o un foglio elettronico Excel, ecc.

MS-DOS (Disk Operating System): Questo sistema operativo, che risale a prima di Windows, comporta la scrittura di comandi per tutte le operazioni che l'utente desidera eseguire.

MSDE (Microsoft Desktop Engine): Server per la memorizzazione di dati, compatibile con SQL Server 2000.

MTA (Message Transfer Agent): Sistema di posta elettronica che riceve i messaggi e li distribuisce ai destinatari. Gli MTA trasferiscono anche messaggi ad altri server di posta. Exchange, sendmail, qmail e Postfix, per esempio, sono MTAs.

Multipartite: Caratteristica di un tipo particolare di virus sofisticato, che infetta i computer utilizzando una combinazione di tecniche utilizzate da altri virus.

Mutex (Mutual Exclusion Object): Alcuni virus possono utilizzare un mutex per controllare l'accesso alle risorse (per esempio: programmi o addirittura altri virus) e impedire che più di un processo acceda alla stessa risorsa nello stesso momento.

Agendo in questo modo, rendono difficile all'antivirus l'operazione di rilevamento. Questi virus possono "trasportare" altro codice dannoso nello stesso modo in cui lo fanno altri tipi, come i virus polimorfici. 

[Torna all'inizio]
N

Newsgroup: Servizio Internet tramite il quale molte persone si possono connettere per discutere o scambiarsi informazioni riguardo ad argomenti specifici.

Nome comune: Nome con cui di solito è conosciuto un virus.

Nome tecnico: Vero nome di un virus, che ne definisce anche la classe o famiglia.

Nuke (attacco): Un attacco nuke mira a far fallire una connessione di rete. Un computer sottoposto a nuke può rimanere bloccato.

Nuker: Persona o programma che lancia un attacco nuke, facendo sì che un computer si blocchi o che la connessione di rete fallisca.
[Torna all'inizio]
O

OLE (Object Linking and Embedding): Standard che consente di inserire e allegare immagini, video clip, MIDI, animazioni, ecc nei file (documenti, database, fogli elettronici, ecc). Rende anche possibile l'inclusione dei controlli ActiveX.
[Torna all'inizio]
P

P2P (Peer to peer): Programma -o connessione di rete- utilizzato per offrire servizi attraverso Internet (solitamente la condivisione di file), che i virus e altri tipi di minacce possono utilizzare per diffondersi. Alcuni esempi di questo tipo di programma sono KaZaA, Emule, eDonkey, ecc.

Packaging: Operazione tramite la quale un gruppo di file (o soltanto uno) vengono inseriti in un altro file, occupando, così, meno spazio. Il packaging assomiglia alla compressione dei file, ma è il modo solito per riferirsi a ciò in ambienti Unix/Linux.

La differenza tra il packaging e la compressione riguarda gli strumenti utilizzati. Per esempio, uno strumento chiamato tar viene normalmente utilizzato per il packaging , mentre zip o gzip -WinZip- vengono utilizzati per la compressione.


Paese d'origine: Solitamente si riferisce al paese dov'è stata registrata per la prima volta la presenza di un virus.

Parametro: Dato variabile che indica come si dovrebbe comportare un programma in una determinata situazione.

Partizione: Divisione del disco rigido di un computer che consente al sistema operativo di identificarlo come se fosse un disco separato. Ogni partizione di un disco rigido può avere un sistema operativo diverso.

Password: Sequenza di caratteri utilizzata per limitare l'accesso a un determinato file, programma o altra zona, in modo che vi possano accedere soltanto coloro che conoscono la password.

Password stealer: Programma che ottiene e salva dati riservati, come le password dell'utente (utilizzando keylogger o altri mezzi). Questo programma può pubblicare la lista, consentendo a terzi di utilizzare i dati a discapito dell'utente colpito.

Patch di sicurezza: Serie di file aggiuntivi applicati a un programma o a un'applicazione per risolvere determinati problemi, vulnerabilità o difetti.

Payload: Effetti di un virus.

PDA (Personal Digital Assistant): Computer portatile tascabile (chiamato anche palmtop). Come qualsiasi altro computer, hanno il proprio sistema operativo, hanno dei programmi installati e possono scambiarsi le informazioni con altri computer, Internet, ecc. Tra le marche famose vi sono Palm, PocketPC, ecc.

PE (Portable Executable): PE si riferisce al formato di alcuni programmi.

Per la prima volta comparso il …: Data in cui un particolare virus è stato scoperto per la prima volta.

Per la prima volta rilevato il: Data in cui il rilevamento di un certo tipo di malware è stato per la prima volta inserito nel File delle Firme dei Virus.

Protezione permanente: Processo che viene eseguito da alcuni programmi antivirus che consiste nella continua scansione di qualsiasi file utilizzato in qualsiasi operazione (dall'utente o dal sistema operativo.) Conosciuto anche come sentinella o residente.

Phishing: Il phishing consiste nell'invio massiccio di email che sembrano provenire da fonti affidabili e che cercano di portare l'utente a rivelare dettagli bancari riservati. L'esempio più tipico di phishing è l'invio di email che sembrano provenire da una banca online per fare in modo che gli utenti inseriscano i propri dati su un sito web falso.

Piattaforma: Si riferisce a un sistema operativo, in un ambiente specifico e a determinate condizioni (tipi di programmi installati, ecc.).

Plugin: Programma che aggiunge una nuova funzione a un sistema esistente.

Polimorfico / Polimorfismo: Tecnica utilizzata dai virus per cifrare la propria firma in un modo diverso ogni volta e anche le istruzioni per eseguire la cifratura.

POP (Post Office Protocol): Protocollo per ricevere e inviare messaggi email.

Porta / Porta di comunicazione: Punto attraverso il quale un computer trasferisce informazioni (in entrata / in uscita) attraverso  TCP/IP.

Posta inviata: Cartella dei programmi email che contiene copie dei messaggi inviati.

Prepending: Tecnica utilizzata dai virus per infettare i file aggiungendo il loro codice all'inizio del file. In questo modo, questi virus garantiscono di essere attivati quando un file infetto viene utilizzato.

Preview Pane (riquadro di anteprima) : Funzione nei programmi email che consente di visualizzare il contenuto del messaggio senza dover aprire l'email.

Process killer: Programma che termina le azioni o i processi in esecuzione (attivi) su un computer che potrebbero costituire una minaccia.

Programma: Elementi che rendono possibile l'esecuzione di operazioni. Un programma è normalmente un file con un' estensione EXE o COM.

Programma Potenzialmente Indesiderato (PUP): Programma che viene installato senza il permesso esplicito dell'utente e che esegue azioni o ha caratteristiche che possono ridurre il controllo da parte dell'utente di privacy, riservatezza, utilizzo delle risorse del computer, ecc.

Protetto da scrittura: Tecnica utilizzata per consentire che i file su un disco o su un altro dispositivo di memoria vengano letti senza che, però, gli utenti vi possano scrivere sopra.

Protezione proattiva: Capacità di proteggere il computer da malware sconosciuto analizzandone soltanto il comportamento, senza, perciò, dover avere un file delle firme dei virus periodicamente aggiornato.

Protocollo: Sistema di regole e specifiche che rende possibile e governa la comunicazione tra i computer o i dispositivi IT (trasferimento di dati).

Proxy: Un sever proxy agisce come intermediario tra una rete interna, come Intranet, e la connessione a Internet. In questo modo, una connessione può essere condivisa da diversi utenti per connettersi a un server di Internet.
[Torna all'inizio]
R

RAM (Random Access Memory): Memoria principale di un computer, nella quale sono memorizzati i file o programmi quando sono in uso.

Registrazione online: Sistema per iscriversi o registrarsi attraverso Internet come utente di un prodotto o servizio (in questo caso un  programma e i servizi associati).

Registro di Windows: File che memorizza tutte le informazioni di configurazione e installazione dei programmi installati, comprese le informazioni riguardanti il sistema operativo Windows.

Reindirizzare: Accedere a un indirizzo tramite un altro.

Rinomina: Azione tramite la quale viene dato un nuovo nome a un file, una directory o un altro elemento di un sistema.

Replica: Tra le altre cose, l'azione tramite la quale un virus si propaga o crea copie di se stesso, con l'obiettivo di diffondere ulteriormente il virus.

Residente / Virus residente: Un programma o file viene definito residente quando è memorizzato nella memoria del computer e monitora costantemente le operazioni eseguite dal sistema.

Rete: Gruppo di computer o altri dispositivi IT collegati tra loro via cavo, linea telefonica, onde elettromagnetiche (satellitari, microonde ecc), per comunicare e condividere le risorse. Internet è un'ampia rete composta da altre sotto-reti con milioni di computer collegati.

Riavvio: Azione tramite la quale il computer viene fermato temporaneamente e subito riavviato.

Rilevamento aggiornato il: L'ultima data in cui il rilevamento di un malware è stato aggiornato nel File delle Firme dei Virus.

Ring: Sistema che governa i livello di privilegio in un microprocessore, controllando le operazioni che possono essere eseguite e la sua protezione. Esistono diversi modelli: Ring0 (amministratore), Ring1 e Ring2 (amministratore con meno privilegi), Ring3 (utente).

Rischio per la sicurezza: Qualsiasi cosa che possa avere conseguenze negative per l'utente del computer. (Per esempio, un programma per creare virus o Trojan).

ROM (Read Only Memory): Tipo di memoria che in circostanze normali non può essere sovrascritta, perciò il suo contenuto è permanente.

Root directory: Directoy o cartella principale su un disco o un'unità.

Rootkit: Programma ideato per nascondere oggetti come processi, file o voci del registro di Windows (spesso anche se stesso). Questo tipo di software non è dannoso in sè, ma viene utilizzato dagli hacker per coprire le loro tracce in sistemi compromessi in precedenza. Esistono tipi di malware che utilizzano i rootkit per nascondere la propria presenza nel sistema.

Routine: Sequenza invariabile di istruzioni che costituiscono parte di un programma e possono essere utilizzate ripetutamente.

Rubrica: File con estensione WAB. Viene utilizzato per memorizzare informazioni riguardanti altri utenti come indirizzi email, ecc.

[Torna all'inizio]
S

Scansione -porte, indirizzi IP-: Azione di identificazione delle porte di comunicazione e/o degli indirizzi IP di un computer e di ottenimento delle informazioni sul loro stato. Quest'azione può a volte essere considerata un attacco o una minaccia.

Screensaver: Programma che visualizza immagini o animazioni sullo schermo. Questi programmi sono stati inizialmente creati per evitare che le immagini si bruciassero sullo schermo quando il computer non viene utilizzato per un po'.

Script / Virus script: Il termine script si riferisce a file o sezioni di codice scritte in linguaggi di programmazione come Visual Basic Script (VBScript), JavaScript, ecc.

Settore: Sezione o area di un disco.

Server: Sistema IT (computer) che offre determinati servizi e risorse (comunicazione, applicazioni, file, ecc.) ad altri computer (conosciuti come client), che sono connessi ad esso attraverso una rete.

Service applet: Applet di Windows XP/2000/NT, che configura e monitora i servizi del sistema.

Servizi di sistema: Applicazioni che normalmente vengono eseguite in maniera indipendente quando un sistema viene avviato e che si chiudono, sempre in maniera indipendente, all'arresto del sistema. I servizi di sistema svolgono compiti fondamentali come l'esecuzione del server SQL o del rilevatore Plug&Play.

Servizio: Insieme di funzioni offerte da un computer o sistema ad altri che vi sono connessi.

Shareware: Versioni di valutazione di un software che consentono agli utenti di provare un prodotto per un periodo di tempo prima di acquistarlo. Le versioni Shareware normalmente sono gratuite o molto più economiche delle versioni complete.

Sintomi di infezione: Azioni o effetti che un virus può avere quando infetta un computer incluse le condizioni di attivazione.

Sistema operativo (OS): Serie di programmi che rende possibile l'utilizzo di un computer.

SMTP (Simple Mail Transfer Protocol): Protocollo utilizzato su Internet esclusivamente per inviare messaggi email.

Software: File, programmi, applicazioni e sistemi operativi che consentono agli utenti di utilizzare i computer o altri sistemi IT. Sono gli elementi che fanno funzionare l'hardware.

Sottotipo: Ciascuno dei sottogruppi in cui è diviso un tipo. In questo caso, un gruppo di virus o minacce all'interno della stessa categoria o tipo con determinate caratteristiche in comune.

Sovrascrivere: Azione eseguita da determinati programmi o virus quando scrivono sopra a un file, cancellandone il contenuto in maniera permanente.

Spam: Posta elettronica indesiderata che normalmente contiene pubblicità. Questi messaggi, solitamente email inviate in massa, possono essere molto fastidiosi e sprecano sia tempo che risorse.

Spammer: Programma che consente l'invio di massa di messaggi email non desiderati e a fini commerciali. Può anche essere utilizzato per l'invio di massa di minacce come worm e Trojan.

Spear Phishing: Attacco che utilizza le tecniche di phishing ma che mira a un obiettivo specifico. Il creatore di questo tipo di attacco non utilizzerà mai lo spam per ottenere una valanga di dati personali degli utenti. Il fatto che sia mirato e non massiccio comporta un'attenta preparazione per renderlo più credibile e l'utilizzo di tecniche di ingegneria sociale più sofisticate.

Spyware: Programmi che raccolgono informazioni sull'attività in Internet, le preferenze e gli interessi dell'utente. I dati raccolti vengono inviati al creatore dell'applicazione o a terzi e possono essere memorizzati in modo da poter essere recuperati in un altro momento. Lo spyware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la consapevolezza o la mancanza di consapevolezza riguardo ai dati raccolti e il modo in cui vengono utilizzati.

SQL (Structured Query Language): Linguaggio di programmazione che rende possibile l'amministrazione e la comunicazione dei database. È ampiamente utilizzato in Internet (per esempio Microsoft SQL Server, MySQL, ecc).

Statistica: A un campione di malware vengono associate delle statistiche ogni volta che la sua percentuale d'infezione si trova tra le 50 minacce più attive.

Stealth: Tecnica utilizzata dai virus per infettare i computer passando inosservati da utenti o applicazioni antivirus.

Stringa: Sequenza di caratteri (lettere, numeri, segni di interpunzione ecc.).

Strumento di hacking: Programma che può essere utilizzato da un hacker per eseguire azioni che causano problemi all'utente del computer colpito (consentendo all'hacker di controllare il computer colpito, sottrarre informazioni riservate, analizzare le porte di comunicazione, ecc).
[Torna all'inizio]
T

Tabella di partizione: Area di un disco contenente le informazioni riguardo alle sezioni o partizioni in cui è suddiviso il disco.

Task list: Elenco di tutti i programmi e i processi attualmente attivi (normalmente nel sistema operativo di Windows).

Taskbar di Windows : Barra che compare in fondo allo schermo di Windows. La barra contiene il pulsante di Start, l'orologio, le icone di tutti i programmi residenti nella memoria al momento e le shortcut che danno accesso diretto a determinati programmi.

Traccia: Anello di un disco dove possono essere scritti dei dati.

Trackware: Tutti i programmi che monitorano le azioni degli utenti su Internet (le pagine visitate, i banner cliccati, ecc.) e che creano un profilo che può essere utilizzato dai pubblicitari.

Trigger: Condizione che provoca l'attivazione del virus o scatena il suo payload.

Trojan: In senso stretto, un Trojan non è un virus, nonostante spesso venga ritenuto tale. Si tratta veramente di programmi che entrano in un computer sembrando innocui, si installano ed eseguono delle azioni a discapito delle informazioni riservate dell'utente.

Trojan bancario: Programma dannoso che, utilizzando diverse tecniche, sottrae informazioni riservate ai clienti di banche e/o piattaforme di pagamento online.

Truffa: Qualsiasi stratagemma illegale o frode in cui una persona o un gruppo di persone vengono ingannate per dare soldi sotto la falsa promessa di un beneficio economico (viaggi, vacanze, premi della lotteria, ecc.).

TSR (Terminate and Stay Resident): Caratteristica che consente a certi programmi di rimanere nella memoria dopo essere stati eseguiti.

Tunneling: Tecnica utilizzata da alcuni virus per rendere vana la protezione antivirus.
[Torna all'inizio]
U

UPX: Strumento di compressione di un file (Ultimate Packer for eXecutables) che rende anche possibile ai programmi compressi con questo strumento di essere eseguiti senza dover essere decompressi.

URL (Uniform Resource Locator): Indirizzo tramite il quale si accede alle pagine Internet (o altri computer).
[Torna all'inizio]
V

Vaccino: Tecnica antivirus che consente di memorizzare le informazioni di un file e di rilevare eventuali infezioni quando viene notato un cambiamento nel file stesso.

Variante: Versione modificata di un virus originale, che può cambiare rispetto all'originale in termini di mezzi d'infezione e degli effetti che ha.

Vassoio di Sistema di Windows: Area della taskbar di Windows (solitamente nell'angolo dello schermo in basso a destra), che contiene l'orologio del sistema, le icone per cambiare le impostazioni del sistema, visualizzare lo stato della protezione antivirus, ecc.

Vettore d'interruzione: Tecnica utilizzata da un computer per gestire le richieste di interruzione al microprocessore. Così viene fornito l'indirizzo della memoria alla quale dovrebbe essere prestato il servizio.

Virus: Programmi che entrano in computer o sistemi IT in una serie di modi, causando effetti che vanno dall'essere semplicemente fastidiosi ad altamente distruttivi e irreparabili.

Volume: Partizione di un disco rigido, o riferimento a un disco rigido intero. Questo termine viene utilizzato in molte reti in cui vi sono dischi condivisi.

Vulnerabilità: Difetti o falle di sicurezza in un programma o sistema IT, spesso utilizzati dai virus come mezzi d'infezione.
[Torna all'inizio]
W

WAN (Wide Area Network): Rete di computer connessi tra di loro attraverso un'ampia area geografica, connessi via telefono, radio o satellite.

Windows Explorer: Programma o applicazione disponibile su Windows per amministrare i file disponibili sul computer. È molto utile per avere una visione organizzata di tutte le directory.

WINS (Windows Internet Name Service): Servizio che determina i nomi associati ai computer in una rete e consente di accedervi. Un computer contiene un database con gli indirizzi IP  (per esempio 125.15.0.32) e i nomi comuni assegnati a ciascun computer nella rete (per esempio SERVER1).

Workstation: Uno dei computer connessi alla rete locale che utilizza i servizi e le risorse della rete. Una workstation normalmente non fornisce servizi ad altre macchine nella rete nello stesso modo in cui lo fa un server.

Worm: Simile a un virus, ma diverso poichè l'unica operazione che esegue è fare copie di se stesso (o parte di se stesso).

WSH (Windows Scripting Host): Sistema che rende possibile il funzionamento di file batch di processo e permette di accedere a alle funzioni di Windows tramite linguaggi di programmazione come Visual Basic Script e Java Script (linguaggi script).
[Torna all'inizio]
X

XOR (OR-Exclusive): Operazione utilizzata da molti virus per cifrare il loro contenuto.
[Torna all'inizio]
Z

Zip: Formato particolare di file compresso che corrisponde all'applicazione WinZip.

Zombie: Computer controllato tramite l'utilizzo di bot.

Zoo (virus): Tutti quei virus che non sono in circolazione ma che esistono soltanto in luoghi come i laboratori, dove vengono utilizzati per eseguire ricerche sulle tecniche e gli effetti dei virus.