YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFERTA 48 ORE
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
OFFERTA DI 48 ORE
50%
RINNOVI
Solo utenti domestici
RINNOVA CON UNO SCONTO
x
OFFERTA
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
HALLOWEEN OFFER
take advantage of our
terrific discounts
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
FINO AL
-60%
ACQUISTA ORA
x
FINO AL
-60%
ACQUISTA ORA
US$ 3.99|https://store.pandasecurity.com/300/purl-dome?currencies=USD&x-track=55499&cart=iA001PCL0S03&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-track=190765|US$ 0.00|US$;PREFIX;.;,;3;99;0;00
A
Accesso in scrittura / permesso:

Questi diritti o permessi consentono a un utente o programma di scrivere a un disco o un altro tipo di unità di memoria delle informazioni.

ActiveX:

Questa tecnologia, tra le altre cose, viene utilizzata per migliorare la funzionalità dei siti Internet (aggiungendo animazioni, video, navigazione in 3D, ecc). I controlli ActiveX sono piccoli programmi che vengono inseriti in queste pagine. Sfortunatamente, poichè sono programmi, anch'essi possono essere colpiti da virus.

ADSL:

Tipo di tecnologia che consente l'invio di dati ad alta velocità all'interno di una connessione Internet. Richiede un modem ADSL speciale.

Adware:

Programmi che visualizzano pubblicità utilizzando qualsiasi mezzo: pop-up, banner, cambiamenti della home page del browser o della pagina di ricerca, ecc. L'Adware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la conoscenza o la mancanza di conoscenza sulle sue funzionalità.

Aggiornamenti:

Gli antivirus diventano sempre più potenti e si adattano alle nuove tecnologie utilizzate dai virus e dai creatori di virus. Per non diventare obsoleti, devono essere in grado di rilevare i nuovi virus che continuano a emergere. Per farlo, hanno a disposizione ciò che si chiama File delle Firme dei Virus

Algoritmo:

Processo o gamma di regole necessarie per eseguire calcoli o risolvere problemi.

Alias:

Nonostante ciascun virus abbia un nome specifico, spesso è più ampiamente conosciuto con un soprannome che ne descrive una funzione o caratteristica particolare. In questi casi, si parla dell'"alias" del virus. Per esempio, il virus CIH è conosciuto anche con il suo alias Chernobyl.

Amministratore:

Persona o programma responsabile della gestione e del monitoraggio di un sistema IT o di una rete, che assegna permessi, ecc

Analisi euristica:

Questo termine, che si riferisce all'attività di risoluzione di un problema per tentativi, viene utilizzato in informatica in riferimento a una tecnica utilizzata per individuare virus sconosciuti.

ANSI (American National Standards Institute):

Organizzazione volontaria che definisce gli standard, in particolare per la programmazione dei computer.

Anti-Debug / Anti-debugger:

Tecniche utilizzate dai virus per non essere rilevati.

Antivirus / Programma Antivirus:

Programmi che scansionano memoria, unità disco e altre parti del computer alla ricerca di virus.

API (Application Program Interface):

Funzione utilizzata dai programmi per interagire con i sistemi operativi e altri programmi.

Armouring:

Tecnica utilizzata dai virus per nascondersi e non essere rilevati dall'antivirus.

ASCII:

Codice standard -American Standard Code for Information Interchange- per rappresentare i caratteri (lettere, numeri, segni di punteggiatura, ecc.) come numeri.

ASP (Active Server Page):

Particolari tipi di siti web che consentono a un sito di essere personalizzato in base ai profili degli utenti. Questo acronimo si può riferire anche a Application Service Provider.

Attacco mirato:

Attacchi mirati a una persona, azienda o gruppo specifici che normalmente vengono perpetrati in maniera silenziosa e impercettibile. Non si tratta di attacchi massicci, poichè il loro obiettivo non è quello di raggiungere il maggior numero possibile di computer. Il pericolo risiede proprio nella natura personalizzata dell'attacco, che è progettato con l'obiettivo preciso di ingannare le potenziali vittime.

Attributi:

Particolari caratteristiche associate a un file o a una directory.

Autocriptaggio:

Modo in cui un virus codifica (o cripta) una parte o tutto se stesso, rendendo più difficile analizzarlo o rilevarlo.

Autofirma:

Piccolo testo contenente dettagli come nome, indirizzo ecc. che può essere aggiunto automaticamente a nuovi messaggi email.

Azione diretta:

Tipo di virus specifico.

B
Backdoor:

programma che entra nel computer e crea una "porta sul retro" tramite la quale è possibile controllare il sistema colpito senza che l'utente se ne accorga.

Banner:

Pubblicità visualizzata su una pagina web che promuove un prodotto o servizio che può essere o non essere collegato alla pagina che lo ospita e che in ogni caso lo collega direttamente al sito di chi lo pubblicizza.

Barra dei titoli:

Barra in alto a una finestra. Contiene il nome del file o del programma.

Barra di avvio veloce:

Area accanto al pulsante o menù di Avvio di Windows, che contiene icone di shortcut per certi elementi e programmi: email, Internet, antivirus, ecc.

Barra di stato:

Sezione che compare in fondo allo schermo in alcuni programmi di Windows con le informazioni riguardanti lo stato del programma o i file che vengono utilizzati in quel momento.

BBS (Bulletin Board System):

Sistema o servizio su Internet che consente agli utenti iscritti di leggere e rispondere ai messaggi scritti da altri utenti (per esempio: in un forum o newsgroup).

BHO (Browser Helper Object):

Plugin che viene eseguito automaticamente con il browser Internet, estendendo le sue funzionalità. Alcuni vengono utilizzati con scopi dannosi, come il monitoraggio delle pagine web viste da altri utenti.

BIOS (Basic Input / Output System):

Gruppo di programmi che consentono al computer di essere avviato (parte del sistema di boot).

Bit:

Unità più piccola di informazioni digitali con cui operano i computer.

Bomba logica:

programma che appare piuttosto inoffensivo, ma che può eseguire azioni dannose su un computer, proprio come qualsiasi altro virus.

Boot / Master Boot Record (MBR):

Anche conosciuto come Boot sector, è l'area o settore di un'unità che contiene le informazioni sull'unità stessa e sulle sue proprietà di avviamento di un computer.

Boot disk / Disco di sistema:

Disco (floppy disk, CD-ROM o disco rigido) che consente di avviare il computer.

Boot virus:

virus che colpisce specificamente il settore di boot sia di dischi rigidi che di floppy disk.

Bot:

Abbreviazione della parola "robot". programma che consente di controllare un sistema in remoto senza il consenso o la consapevolezza dell'utente.

Bot herder:

Persona o gruppo che controlla la botnet. Sono anche conosciuti come ‘bot master’ o ‘zombie master’.

Botnet:

Rete o gruppo di computer zombie controllati dal proprietario dei bot. Il proprietario dei bot invia istruzioni agli zombie. Questi comandi possono comprendere l'aggiornamento del bot, il download di una nuova minaccia, la visualizzazione di pubblicità o il lancio di attacchi di negazione del servizio.

Browser:

Un browser è il programma con il quale gli utenti possono visualizzare i siti Internet. I browser più comuni sono: Internet Explorer, Netscape Navigator, Opera, ecc.

Buffer:

Spazio di memoria intermedio utilizzato per memorizzare temporaneamente le informazioni trasferite tra due unità o dispositivi (o tra i componenti dello stesso sistema).

Bug:

Difetto o errore di un programma.

Bus:

Canale di comunicazione tra diversi componenti di un computer (segnali di comunicazione dati, indirizzi, segnali di controllo, ecc).

Byte:

Unità di misura delle informazioni digitali. Un byte corrisponde a 8 bit.

C
Cache:

Piccola sezione della memoria di un computer.

Category / Tipo (di un virus):

Poichè esistono molti tipi diversi di virus, sono raggruppati in categorie in base ad alcune caratteristiche tipiche.

Cavity:

Tecnica utilizzata da alcuni virus e worms per rendere più difficile la loro localizzazione. Utilizzando questa tecnica, le dimensioni del file infettato non cambiano (occupano soltanto delle cavità del file infettato).

Cestino:

Sezione o cartella del disco rigido nella quale sono memorizzati i file cancellati (se non sono ancora stati eliminati definitivamente).

Chat / Chat IRC / Chat ICQ:

Conversazioni in tempo reale scritte in Internet.

Chiave di Registro di Windows:

Sezione del Registro di Windows che memorizza le informazioni riguardanti le impostazioni e la configurazione del sistema.

Cifratura / Autocifratura:

Tecnica utilizzata da alcuni virus per camuffarsi ed evitare, così, di essere rilevati dalle applicazioni antivirus.

Cilindro:

Sezione di un disco che può essere letta in una singola operazione.

Client:

Sistema IT (computer) che richiede determinati servizi e risorse da un altro computer (server), al quale è connesso in rete.

Cluster:

Vari settori consecutivi di un disco.

CMOS (Complementary Metal Oxide Semiconductor):

Sezione della memoria del computer in cui sono tenute le informazioni e i programmi necessari per avviare il sistema (BIOS).

Codice:

Contenuto dei file virus -codice virus, scritto in un determinato linguaggio di programmazione-. Si può anche riferire a sistemi di rappresentazione o cifratura delle informazioni. Nel suo senso più stretto, può essere definito come un insieme di regole o una combinazione di simboli che hanno un determinato valore all'interno di un sistema stabilito.

Compagnia / Virus di compagnia / Spawning:

Tipo di virus che non si inserisce nei programmi, ma piuttosto si associa ad essi.

Compresso / Comprimere / Compressione / Decomprimere:

I file, o i gruppi di file, sono compressi in un altro file in modo che occupino meno spazio.

Controllo remoto:

Azione tramite la quale si ottiene l'accesso ai computer di un utente (con o senza il tuo consenso) da un computer che si trova in un altro posto. Tale accesso potrebbe costituire una minaccia se non viene effettuato correttamente o con obiettivi legittimi.

Cookie:

File di testo che a volte viene inviato a un utente che accede a una pagina web per registrare la sua visita nel sito e alcune informazioni riguardanti la visita.

Costruttore di virus:

programma dannoso con l'obiettivo di creare nuovi virus senza avere nessuna capacità di programmazione, poichè dispone di un'interfaccia che consente di scegliere le caratteristiche del malware creato: tipo, payload, file target, cifratura, polimorfismo, ecc.

Cracker:

Persona che cerca di accedere a sistemi informatici (con accesso limitato).

CRC (numero o codice CRC):

Codice numerico unico associato ai file che agisce come loro carta d'identità.

Crimeware:

Tutti i programmi, messaggi o documenti che vengono utilizzati direttamente o indirettamente per ottenere benefici economici in modo fraudolento alle spese dell'utente colpito o di terzi.

CVP - Content Vectoring Protocol:

Protocollo sviluppato nel 1996 da Check Point che permette alla protezione antivirus di essere integrata in un server firewall.

D
Database:

Raccolta di file di dati e dei programmi utilizzati per amministrarli e organizzarli. Tra gli esempi di sistemi di database vi sono: Access, Oracle, SQL, Paradox, dBase, ec.

DDoS / Negazione del Servizio Distribuita:

Attacco di Negazione del Servizio (DoS) in cui molti computer attaccano un unico server nello stesso momento. I computer compromessi verrebbero lasciati vulnerabili, consentendo all'hacker di controllarli per effettuare quest'azione.

Debugger:

Strumento per leggere il codice sorgente dei programmi.

Desktop di Windows:

Area principale di Windows che compare all'avvio del computer. Da qui è possibile accedere a tutti gli strumenti, i servizi e i programmi installati sul computer, tramite icone di shortcut, opzioni del menù Start di Windows, la taskbar di Windows, ecc.

Dialer:

programma che viene spesso utilizzato in maniera nociva per reindirizzare le connessioni Internet. Quando viene utilizzato in questo modo, disconnette la connessione telefonica legittima utilizzata per collegarsi a Internet e si riconnette tramite un numero a tariffazione maggiorata. Spesso il primo segnale che un utente ha di questa attività è una bolletta telefonica molto cara.

Direct action:

Spezielle Funktionalität eines Virus.

Directory / Cartella:

Divisioni o sezioni utilizzate per strutturare e organizzare le informazioni contenute in un disco. I termini cartella e directory si riferiscono veramente alla stessa cosa. Possono contenere file o altre sub-directories.

Diritti dell'Amministratore:

Questi diritti consentono a determinate persone di eseguire azioni o operazioni sui computer nella rete.

Disco di Emergenza / Disco di salvataggio:

Floppy disk che consente di eseguire un'analisi del computer per verificare la presenza di virus senza che sia necessario utilizzare l'antivirus installato sul sistema, ma utilizzando ciò che è conosciuto come l'“antivirus della linea di comando”.

Disinfezione:

Azione che intraprende un antivirus quando rileva un virus e lo elimina.

DNS (Sistema dei nomi di dominio):

Sistema che consente la comunicazione tra i computer connessi in una rete o in Internet. Significa che i computer possono essere localizzati e vengono assegnati nomi comprensibili ai loro indirizzi IP. I server DNS sono quei computer in cui vengono gestiti (determinati)questi nomi e associati ai loro IP corrispondenti.

DoS / Negazione del Servizio:

Tipo di attacco, a volte causato da virus, che impedisce agli utenti di accedere a determinati servizi (nel sistema operativo, nei web server ecc.).

Download:

Processo di ottenimento dei file da Internet (da pagine Web o siti FTP creati apposta con questo obiettivo).

Driver / Controller:

programma, conosciuto come controller, utilizzato per controllare i dispositivi connessi a un computer (normalmente dispositivi periferici come stampanti, unità CD-ROM, ecc).

Dropper:

File eseguibile che contiene diversi tipi di virus.

Dynamic Link Library (DLL - libreria a collegamento dinamico):

Tipo speciale di file con estensione DLL.

E
Eccezioni:

Tecnica utilizzata dai programmi antivirus per rilevare i virus.

EICAR:

European Institute of Computer Anti-Virus Research. Organizzazione che ha creato un test per valutare la performance dei programmi antivirus, conosciuto con il nome di test EICAR.

Elementi cancellati:

Cartella nei programmi di posta elettronica che contiene i messaggi che sono stati cancellati (non sono stati completamente eliminati dal computer). Dopo aver cancellato un messaggio contenente un virus, si consiglia di eliminarlo anche da questa cartella.

EPO (Entry Point Obscuring):

Tecnica utilizzata per infettare i programmi, tramite la quale un virus cerca di nascondere il suo punto d'entrata per non essere rilevato. Invece di prendere il controllo del programma ed eseguire le sue azioni non appena il programma viene utilizzato o eseguito, il virus gli consente di funzionare correttamente per un po' prima di entrare in azione.

Estensione:

I file hanno un nome e un'estensione, separati da un punto: NOME.ESTENSIONE. Un file può avere qualsiasi NOME, ma l'ESTENSIONE (se esiste) ha al massimo tre caratteri. L'estensione indica il tipo di file (testo, documento Word, immagine, suono, database, programma, ecc.).

Exploit:

Tecnica o programma che approfitta della vulnerabilità o di una falla di sicurezza in un protocollo di comunicazione, sistema operativo, o altri servizi o applicazioni IT.

F
Famiglia / Gruppo:

Alcuni virus possono avere nomi e caratteristiche simili. Questi virus vengono raggruppati in famiglie o gruppi. I membri del gruppo sono conosciuti come varianti della famiglia o del virus originale (il primo a comparire).

FAT (File Allocation Table):

Sezione di un disco che definisce struttura e organizzazione del disco stesso. Contiene anche gli "indirizzi" di tutti i file memorizzati su quel disco.

File / Documento:

Unità di memorizzazione delle informazioni (testo, documento, immagini, spreadsheet ecc.) su un disco o un altro dispositivo di memoria. I file vengono identificati con un nome, seguito da un punto e poi dalla loro estensione (che indica il tipo di file).

File batch / BAT:

File con un'estensione BAT che consente di automatizzare le operazioni.

File delle Firme dei Virus:

Questo file consente all'antivirus di rilevare i virus.

File ELF (Executable and Linking Format):

File eseguibili (programmi) appartenenti al sistema operativo Unix/Linux.

File SCR:

Questi file, che hanno l'estensione SCR, potrebbero essere screensaver di Windows o file scritti in linguaggio Script.

Finestra pop-up:

Finestra che compare all'improvviso, normalmente quando un utente seleziona un'opzione con il mouse o clicca su un tasto con una funzione speciale.

Firewall:

Barriera che può proteggere le informazioni in un sistema o una rete quando vi è una connessione con un'altra rete, per esempio Internet.

FireWire

Canale di comunicazione ad alta velocità, utilizzato per connettere computer e periferiche ad altri computer.

Firma / Identificatore:

È come il numero di passaporto di un virus. È una sequenza di caratteri (numeri, lettere, ecc.) che identifica il virus.

Flooder:

Programmi che inviano ripetutamente un messaggio o testo di grandi dimensioni tramite sistemi di messaggistica come MSN Messenger per saturare, far collassare o inondare il sistema.

Formato:

Definisce la struttura di un disco, eliminando le informazioni che vi erano prima memorizzate.

Freeware:

Tutti i software distribuiti in maniera legale e gratuita.

FTP (File Transfer Protocol):

Meccanismo che consente ai file di essere trasferiti tramite una connessione TCP/IP.

Furto d'idetità:

Ottenimento di informazioni riservate dell'utente, come le password per accedere ai servizi, in modo che individui non autorizzati possano spacciarsi per l'utente colpito.

G
Gateway:

Computer che rende possibile la comunicazione tra diversi tipi di piattaforme, reti, computer o programmi.

GDI (Graphics Device Interface):

Sistema che consente al sistema operativo Windows di mostrare presentazioni sullo schermo o nella stampante.

Groupware:

Sistema che consente gli utenti di una rete locale (LAN) di utilizzare risorse come i programmi condivisi; accedere a Internet, intranet o altre zone; email; firewall e proxie, ecc.

H
Hacker:

Colui che accede a un computer illegalmente o senza autorizzazione.

Hardware:

Termine che si riferisce a tutti gli elementi fisici di un sistema IT (schermo, tastiera, mouse, memoria, dischi rigidi, microprocessore, ecc).

Header (di un file):

Parte di un file in cui sono contenute le informazioni riguardanti il file stesso e la sua ubicazione.

Hijacker:

programma che cambia le impostazioni del browser, rendendo diversa l'home page o la pagina di ricerca predefinita ecc. diversa da quella impostata dall'utente.

Hoax:

Non è un virus, ma un messaggio ingannevole che mette in allarme da un virus che in realtà non esiste.

Host:

Qualsiasi computer che agisce come fonte d'informazione.

HTTP (Hyper Text Transfer Protocol):

Sistema di comunicazione che consente di visualizzare le pagine web tramite un browser.

I
IFS (Installable File System):

Sistema utilizzato per gestire i trasferimenti di informazioni in entrata/uscita tra un gruppo di dispositivi o file.

IIS (Internet Information Server):

Server Microsoft (Internet Information Server), progettato per pubblicare e mantenere pagine e portali web.

IMAP (Internet Message Access Protocol):

Sistema o protocollo che consente di accedere ai messaggi email.

In arrivo:

Un virus viene definito in circolazione, quando vengono effettivamente rilevati dei casi nel mondo.

In The Wild:

Lista ufficiale stilata ogni mese dei virus che causano più incidenti.

Infezione:

Si riferisce all'azione di un virus che entra in un computer o in determinate aree o file di quest'ultimo.

Informativa sulla privacy:

Documento che stabilisce le procedure, regole, e pratiche di tutela dei dati di un'azienda per garantire l'integrità, la riservatezza e la disponibilità dei dati raccolti dai clienti e da altre parti interessate in conformità con le leggi applicabili, le esigenze di sicurezza IT e gli obiettivi aziendali.

Interfaccia:

Sistema tramite il quale gli utenti possono interagire con il computer e il software che vi è installato. Allo stesso tempo, questo software (programmi) comunica attraverso un sistema di interfaccia con l'hardware del computer.

Interruzione:

Segnale attraverso il quale viene causata una pausa temporanea nelle attività del microprocessore.

IP (Internet Protocol) / TCP-IP:

Un indirizzo IP è un codice che identifica ogni computer. Il protocollo TCP/IP è il sistema utilizzato in Internet che collega tra loro i computer e impedisce conflitti d'indirizzo.

IRC (Chat IRC):

Conversazioni scritte attraverso Internet nelle quali possono anche essere trasferiti file.

ISDN (Integrated Services Digital Network):

Tipo di connessione per trasmettere informazioni in via digitale (dati, immagini, suono ecc).

ISP (Internet Service Provider):

Azienda che fornisce accesso a Internet e altri servizi correlati.

J
Java:

Linguaggio di programmazione che permette di creare programmi indipendenti dalla piattaforma, per esempio possono essere eseguiti su qualsiasi sistema operativo o hardware (linguaggio multi-piattaforma).

Java Applets:

Piccoli programmi che possono essere inclusi nei siti web per migliorarne la funzionalità.

JavaScript:

Linguaggio di programmazione che offre caratteristiche dinamiche (per esempio, dati variabili in funzione di come e quando qualcuno effettua l'accesso, l'interazione con l'utente, le funzioni personalizzate, ecc.) per le pagine web scritte in HTML.

Joke:

Non è un virus, ma uno scherzo che ha l'obiettivo di far credere agli utenti di essere stati infettati da un virus.

K
Kernel:

Modulo centrale di un sistema operativo.

Keylogger:

programma che collega e salva una lista di tutto ciò che l'utente ha digitato sulla tastiera. Il programma potrebbe poi pubblicare la lista, consentendo a terzi di accedere ai dati (le informazioni che l'utente ha inserito attraverso la tastiera: password, testi scritti in documenti, email, combinazioni di tasti, ecc.).

L
LAN (Local Area Network):

Rete di computer collegati fra di loro in un'area geografica di piccole dimensioni (generalmente nella stessa città o addirittura nello stesso edificio).

Linguaggio di programmazione:

Serie di istruzioni, ordini, comandi e regole utilizzati per creare programmi. I computer comprendono i segnali elettronici (valori 0 o 1). I linguaggi consentono al programmatore di specificare che cosa deve fare un programma senza dover scrivere lunghe stringhe di zeri e uno, ma utilizzando parole (istruzioni) che le persone capiscono meglio.

Link / Hyperlink:

arti di un sito web, email o documento (testi, immagini, pulsanti, ecc.) che, quando vengono cliccati, portano l'utente su un'altro sito web oppure a una sezione del documento.

Link virus:

Tipo di virus che modifica l'indirizzo dove è memorizzato il file, sostituendolo con l'indirizzo del virus (invece del file originale). Di conseguenza, quando il file colpito viene utilizzato, il virus si attiva. Dopo che il computer è stato infettato, il file originale verrà reso inutilizzabile.

Loop:

Serie di comandi o istruzioni eseguite da un programma ripetutamente finchè non viene raggiunta una certa condizione.

M
Macro:

Una macro è una serie di istruzioni definite in modo che un programma, per esempio Word, Excel, PowerPoint, o Access, esegua determinate operazioni. Poichè si tratta di programmi, possono essere colpite da virus. I virus che per infettare usano le macro sono conosciuti come macrovirus.

Macrovirus:

virus che colpisce le macro nei documenti Word, nei fogli elettronici Excel, nelle presentazioni in PowerPoint, ecc.

Malware:

Termine utilizzato per riferirsi a tutti i programmi che contengono codice dannoso (MALicious softWARE), che si tratti di virus, Trojan o worm.

Mappare:

Azione di assegnazione di una lettera a un'unità del computer collegata in rete, come se fosse un'altra unità nel computer stesso.

MAPI:

Messaging Application Program Interface. Sistema utilizzato per consentire ai programmi di inviare e ricevere email attraverso un determinato sistema di messaggistica.

Maschera:

Numero di 32 bit che identifica un indirizzo IP in una determinata rete. Questo consente al protocollo di comunicazione TCP/IP di sapere se l'indirizzo IP di un computer appartiene a una rete piuttosto che a un'altra.

Mezzo di infezione:

Caratteristica fondamentale di un virus. Modo in cui il virus infetta un computer.

Mezzo di trasmissione:

Caratteristica fondamentale di un virus. Modo in cui il virus si diffonde da un computer all'altro.

Microprocessor / Processor:

Cuore elettronico integrato di un computer o sistema IT, per esempioPentium (I, II, III, IV,...), 486, 386, ecc.

MIME (Multipurpose Internet Mail Extensions):

Serie di caratteristiche che consente a testi e file con diversi caratteri di essere cambiati attraverso Internet (per esempio tra computer con lingue diverse).

Modem:

Dispositivo periferico, anche conosciuto come MOdulator DEModulator, utilizzato per trasmettere segnali elettronici (analogici e digitali). Progettato per consentire la comunicazione tra computer o altri tipi di risorse IT. Utilizzato di frequente per connettere i computer a Internet.

Modulo:

Nel linguaggio IT, si tratta di una serie o un gruppo di macro in un documentoWord o un foglio elettronico Excel, ecc.

MS-DOS (Disk Operating System):

Questo sistema operativo, che risale a prima di Windows, comporta la scrittura di comandi per tutte le operazioni che l'utente desidera eseguire.

MSDE (Microsoft Desktop Engine):

Server per la memorizzazione di dati, compatibile con SQL Server 2000.

MTA (Message Transfer Agent):

Sistema di posta elettronica che riceve i messaggi e li distribuisce ai destinatari. Gli MTA trasferiscono anche messaggi ad altri server di posta. Exchange, sendmail, qmail e Postfix, per esempio, sono MTAs.

Multipartite:

Caratteristica di un tipo particolare di virus sofisticato, che infetta i computer utilizzando una combinazione di tecniche utilizzate da altri virus.

Mutex (Mutual Exclusion Object):

Alcuni virus possono utilizzare un mutex per controllare l'accesso alle risorse (per esempio: programmi o addirittura altri virus) e impedire che più di un processo acceda alla stessa risorsa nello stesso momento. Agendo in questo modo, rendono difficile all'antivirus l'operazione di rilevamento. Questi virus possono "trasportare" altro codice dannoso nello stesso modo in cui lo fanno altri tipi, come i virus polimorfici. .

N
Newsgroup:

Servizio Internet tramite il quale molte persone si possono connettere per discutere o scambiarsi informazioni riguardo ad argomenti specifici.

Nome comune:

Nome con cui di solito è conosciuto un virus.

Nome tecnico:

Vero nome di un virus, che ne definisce anche la classe o famiglia.

Nuke (attacco):

Un attacco nuke mira a far fallire una connessione di rete. Un computer sottoposto a nuke può rimanere bloccato.

Nuker:

Persona o programma che lancia un attacco nuke, facendo sì che un computer si blocchi o che la connessione di rete fallisca.

O
OLE (Object Linking and Embedding):

Standard che consente di inserire e allegare immagini, video clip, MIDI, animazioni, ecc nei file (documenti, database, fogli elettronici, ecc). Rende anche possibile l'inclusione dei controlli ActiveX.

P
P2P (Peer to peer):

Programma -o connessione di rete- utilizzato per offrire servizi attraverso Internet (solitamente la condivisione di file), che i virus e altri tipi di minacce possono utilizzare per diffondersi. Alcuni esempi di questo tipo di programma sono KaZaA, Emule, eDonkey, ecc.

Packaging:

Operazione tramite la quale un gruppo di file (o soltanto uno) vengono inseriti in un altro file, occupando, così, meno spazio. Il packaging assomiglia alla compressione dei file, ma è il modo solito per riferirsi a ciò in ambienti Unix/Linux. La differenza tra il packaging e la compressione riguarda gli strumenti utilizzati. Per esempio, uno strumento chiamato tar viene normalmente utilizzato per il packaging , mentre zip o gzip -WinZip- vengono utilizzati per la compressione.

Parametro:

Dato variabile che indica come si dovrebbe comportare un programma in una determinata situazione.

Partitizione:

Divisione del disco rigido di un computer che consente al sistema operativo di identificarlo come se fosse un disco separato. Ogni partizione di un disco rigido può avere un sistema operativo diverso.

Password:

Sequenza di caratteri utilizzata per limitare l'accesso a un determinato file, programma o altra zona, in modo che vi possano accedere soltanto coloro che conoscono la password.

Password stealer:

programma che ottiene e salva dati riservati, come le password dell'utente (utilizzando keylogger o altri mezzi). Questo programma può pubblicare la lista, consentendo a terzi di utilizzare i dati a discapito dell'utente colpito.

Payload:

Effetti di un virus.

PDA (Personal Digital Assistant):

Computer portatile tascabile (chiamato anche palmtop). Come qualsiasi altro computer, hanno il proprio sistema operativo, hanno dei programmi installati e possono scambiarsi le informazioni con altri computer, Internet, ecc. Tra le marche famose vi sono Palm, PocketPC, ecc.

PE (Portable Executable):

PE si riferisce al formato di alcuni programmi.

Protezione permanente:

Processo che viene eseguito da alcuni programmi antivirus che consiste nella continua scansione di qualsiasi file utilizzato in qualsiasi operazione (dall'utente o dal sistema operativo.) Conosciuto anche come sentinella o residente.

Phishing:

Il phishing consiste nell'invio massiccio di email che sembrano provenire da fonti affidabili e che cercano di portare l'utente a rivelare dettagli bancari riservati. L'esempio più tipico di phishing è l'invio di email che sembrano provenire da una banca online per fare in modo che gli utenti inseriscano i propri dati su un sito web falso.

Piattaforma:

Si riferisce a un sistema operativo, in un ambiente specifico e a determinate condizioni (tipi di programmi installati, ecc.).

Plugin:

programma che aggiunge una nuova funzione a un sistema esistente.

Polimorfico / Polimorfismo:

Tecnica utilizzata dai virus per cifrare la propria firma in un modo diverso ogni volta e anche le istruzioni per eseguire la cifratura.

POP (Post Office Protocol):

Protocollo per ricevere e inviare messaggi email.

Porta / Porta di comunicazione:

Punto attraverso il quale un computer trasferisce informazioni (in entrata / in uscita) attraverso TCP/IP.

>
Prepending:

Tecnica utilizzata dai virus per infettare i file aggiungendo il loro codice all'inizio del file. In questo modo, questi virus garantiscono di essere attivati quando un file infetto viene utilizzato.

Preview Pane (riquadro di anteprima):

Funzione nei programmi email che consente di visualizzare il contenuto del messaggio senza dover aprire l'email.

Process killer:

programma che termina le azioni o i processi in esecuzione (attivi) su un computer che potrebbero costituire una minaccia.

Programma:

Elementi che rendono possibile l'esecuzione di operazioni. Un programma è normalmente un file con un' estensione EXE o COM.

Protocollo:

Sistema di regole e specifiche che rende possibile e governa la comunicazione tra i computer o i dispositivi IT (trasferimento di dati).

Proxy:

Un sever proxy agisce come intermediario tra una rete interna, come Intranet, e la connessione a Internet. In questo modo, una connessione può essere condivisa da diversi utenti per connettersi a un server di Internet.

R
RAM (Random Access Memory):

Memoria principale di un computer, nella quale sono memorizzati i file o programmi quando sono in uso.

Reindirizzare:

Accedere a un indirizzo tramite un altro.

Rinomina:

Azione tramite la quale viene dato un nuovo nome a un file, una directory o un altro elemento di un sistema.

Replica:

Tra le altre cose, l'azione tramite la quale un virus si propaga o crea copie di se stesso, con l'obiettivo di diffondere ulteriormente il virus.

Resident / Virus residente:

Un programma o file viene definito residente quando è memorizzato nella memoria del computer e monitora costantemente le operazioni eseguite dal sistema.

Ring:

Sistema che governa i livello di privilegio in un microprocessore, controllando le operazioni che possono essere eseguite e la sua protezione. Esistono diversi modelli: Ring0 (amministratore), Ring1 e Ring2 (amministratore con meno privilegi), Ring3 (utente).

ROM (Read Only Memory):

Tipo di memoria che in circostanze normali non può essere sovrascritta, perciò il suo contenuto è permanente.

Root directory:

Directoy o cartella principale su un disco o un'unità.

Rootkit:

programma ideato per nascondere oggetti come processi, file o voci del registro di Windows (spesso anche se stesso). Questo tipo di software non è dannoso in sè, ma viene utilizzato dagli hacker per coprire le loro tracce in sistemi compromessi in precedenza. Esistono tipi di malware che utilizzano i rootkit per nascondere la propria presenza nel sistema.

Routine:

Sequenza invariabile di istruzioni che costituiscono parte di un programma e possono essere utilizzate ripetutamente.

S
Scanning -porte, indirizzi IP-:

Azione di identificazione delle porte di comunicazione e/o degli indirizzi IP di un computer e di ottenimento delle informazioni sul loro stato. Quest'azione può a volte essere considerata un attacco o una minaccia.

Screensaver:

programma che visualizza immagini o animazioni sullo schermo. Questi programmi sono stati inizialmente creati per evitare che le immagini si bruciassero sullo schermo quando il computer non viene utilizzato per un po'.

Script / Virus script:

Il termine script si riferisce a file o sezioni di codice scritte in linguaggi di programmazione come Visual Basic Script (VBScript), JavaScript, ecc.

Sector:

Sezione o area di un disco.

Server:

Sistema IT (computer) che offre determinati servizi e risorse (comunicazione, applicazioni, file, ecc.) ad altri computer (conosciuti come client), che sono connessi ad esso attraverso una rete.

Services applet:

Applet di Windows XP/2000/NT, che configura e monitora i servizi del sistema.

Servizio:

Insieme di funzioni offerte da un computer o sistema ad altri che vi sono connessi.

Shareware:

Versioni di valutazione di un software che consentono agli utenti di provare un prodotto per un periodo di tempo prima di acquistarlo. Le versioni Shareware normalmente sono gratuite o molto più economiche delle versioni complete.

Sistema operativo (OS):

Serie di programmi che rende possibile l'utilizzo di un computer.

SMTP (Simple Mail Transfer Protocol):

Protocollo utilizzato su Internet esclusivamente per inviare messaggi email.

Software:

File, programmi, applicazioni e sistemi operativi che consentono agli utenti di utilizzare i computer o altri sistemi IT. Sono gli elementi che fanno funzionare l'hardware.

Spam:

Posta elettronica indesiderata che normalmente contiene pubblicità. Questi messaggi, solitamente email inviate in massa, possono essere molto fastidiosi e sprecano sia tempo che risorse.

Spammer:

programma che consente l'invio di massa di messaggi email non desiderati e a fini commerciali. Può anche essere utilizzato per l'invio di massa di minacce come worm e Trojan.

Spear Phishing:

Attacco che utilizza le tecniche di phishing ma che mira a un obiettivo specifico. Il creatore di questo tipo di attacco non utilizzerà mai lo spam per ottenere una valanga di dati personali degli utenti. Il fatto che sia mirato e non massiccio comporta un'attenta preparazione per renderlo più credibile e l'utilizzo di tecniche di ingegneria sociale più sofisticate.

Spyware:

Programmi che raccolgono informazioni sull'attività in Internet, le preferenze e gli interessi dell'utente. I dati raccolti vengono inviati al creatore dell'applicazione o a terzi e possono essere memorizzati in modo da poter essere recuperati in un altro momento. Lo spyware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la consapevolezza o la mancanza di consapevolezza riguardo ai dati raccolti e il modo in cui vengono utilizzati.

SQL (Structured Query Language):

Linguaggio di programmazione che rende possibile l'amministrazione e la comunicazione dei database. È ampiamente utilizzato in Internet (per esempio Microsoft SQL Server, MySQL, ecc).

Statistica:

A un campione di malware vengono associate delle statistiche ogni volta che la sua percentuale d'infezione si trova tra le 50 minacce più attive.

Stealth:

Tecnica utilizzata dai virus per infettare i computer passando inosservati da utenti o applicazioni antivirus.

Stringa:

Sequenza di caratteri (lettere, numeri, segni di interpunzione ecc.).

T
Tabella di partizione:

Area di un disco contenente le informazioni riguardo alle sezioni o partizioni in cui è suddiviso il disco.

Task list:

Elenco di tutti i programmi e i processi attualmente attivi (normalmente nel sistema operativo di Windows).

Traccia:

Anello di un disco dove possono essere scritti dei dati.

Trackware:

Tutti i programmi che monitorano le azioni degli utenti su Internet (le pagine visitate, i banner cliccati, ecc.) e che creano un profilo che può essere utilizzato dai pubblicitari.

Trigger:

Condizione che provoca l'attivazione del virus o scatena il suo payload.

Trojan:

In senso stretto, un Trojan non è un virus, nonostante spesso venga ritenuto tale. Si tratta veramente di programmi che entrano in un computer sembrando innocui, si installano ed eseguono delle azioni a discapito delle informazioni riservate dell'utente.

Trojan bancario:

programma dannoso che, utilizzando diverse tecniche, sottrae informazioni riservate ai clienti di banche e/o piattaforme di pagamento online.

TSR (Terminate and Stay Resident):

Caratteristica che consente a certi programmi di rimanere nella memoria dopo essere stati eseguiti.

Tunneling:

Tecnica utilizzata da alcuni virus per rendere vana la protezione antivirus.

U
UPX:

Strumento di compressione di un file (Ultimate Packer for eXecutables) che rende anche possibile ai programmi compressi con questo strumento di essere eseguiti senza dover essere decompressi.

URL (Uniform Resource Locator):

Indirizzo tramite il quale si accede alle pagine Internet (o altri computer).

V
Vaccino:

Tecnica antivirus che consente di memorizzare le informazioni di un file e di rilevare eventuali infezioni quando viene notato un cambiamento nel file stesso.

Variante:

Versione modificata di un virus originale, che può cambiare rispetto all'originale in termini di mezzi d'infezione e degli effetti che ha.

Virus:

Programmi che entrano in computer o sistemi IT in una serie di modi, causando effetti che vanno dall'essere semplicemente fastidiosi ad altamente distruttivi e irreparabili.

Volume:

Partizione di un disco rigido, o riferimento a un disco rigido intero. Questo termine viene utilizzato in molte reti in cui vi sono dischi condivisi.

Vulnerability:

Difetti o falle di sicurezza in un programma o sistema IT, spesso utilizzati dai virus come mezzi d'infezione.

W
WAN (Wide Area Network):

Rete di computer connessi tra di loro attraverso un'ampia area geografica, connessi via telefono, radio o satellite.

Windows Explorer:

Programma o applicazione disponibile su Windows per amministrare i file disponibili sul computer. È molto utile per avere una visione organizzata di tutte le directory.

WINS (Windows Internet Name Service):

Servizio che determina i nomi associati ai computer in una rete e consente di accedervi. Un computer contiene un database con gli indirizzi IP (per esempio 125.15.0.32) e i nomi comuni assegnati a ciascun computer nella rete (per esempio SERVER1).

Workstation:

Uno dei computer connessi alla rete locale che utilizza i servizi e le risorse della rete. Una workstation normalmente non fornisce servizi ad altre macchine nella rete nello stesso modo in cui lo fa un server.

Worm:

Simile a un virus, ma diverso poichè l'unica operazione che esegue è fare copie di se stesso (o parte di se stesso).

WSH (Windows Scripting Host):

Sistema che rende possibile il funzionamento di file batch di processo e permette di accedere a alle funzioni di Windows tramite linguaggi di programmazione come Visual Basic Script e Java Script (linguaggi script).

X
XOR (OR-Exclusive):

Operazione utilizzata da molti virus per cifrare il loro contenuto.

 

Z
Zip:

Formato particolare di file compresso che corrisponde all'applicazione WinZip.

Zombie:

Computer controllato tramite l'utilizzo di bot.

Zoo (virus):

Tutti quei virus che non sono in circolazione ma che esistono soltanto in luoghi come i laboratori, dove vengono utilizzati per eseguire ricerche sulle tecniche e gli effetti dei virus.

Proteggi tuttii tuoi dispositivi


Panda Security offre soluzioni di sicurezza fatte
su misura per tutti i dispositivi della tua famiglia.

Approfitta del -25%