Chiamaci 24/7 ed ottieni una diagnosi gratuita
Questi diritti o permessi consentono a un utente o programma di scrivere a un disco o un altro tipo di unità di memoria delle informazioni.
Questa tecnologia, tra le altre cose, viene utilizzata per migliorare la funzionalità dei siti Internet (aggiungendo animazioni, video, navigazione in 3D, ecc). I controlli ActiveX sono piccoli programmi che vengono inseriti in queste pagine. Sfortunatamente, poichè sono programmi, anch'essi possono essere colpiti da virus.
Tipo di tecnologia che consente l'invio di dati ad alta velocità all'interno di una connessione Internet. Richiede un modem ADSL speciale.
Programmi che visualizzano pubblicità utilizzando qualsiasi mezzo: pop-up, banner, cambiamenti della home page del browser o della pagina di ricerca, ecc. L'Adware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la conoscenza o la mancanza di conoscenza sulle sue funzionalità.
Gli antivirus diventano sempre più potenti e si adattano alle nuove tecnologie utilizzate dai virus e dai creatori di virus. Per non diventare obsoleti, devono essere in grado di rilevare i nuovi virus che continuano a emergere. Per farlo, hanno a disposizione ciò che si chiama File delle Firme dei Virus
Nonostante ciascun virus abbia un nome specifico, spesso è più ampiamente conosciuto con un soprannome che ne descrive una funzione o caratteristica particolare. In questi casi, si parla dell'"alias" del virus. Per esempio, il virus CIH è conosciuto anche con il suo alias Chernobyl.
Persona o programma responsabile della gestione e del monitoraggio di un sistema IT o di una rete, che assegna permessi, ecc
Questo termine, che si riferisce all'attività di risoluzione di un problema per tentativi, viene utilizzato in informatica in riferimento a una tecnica utilizzata per individuare virus sconosciuti.
Organizzazione volontaria che definisce gli standard, in particolare per la programmazione dei computer.
Tecniche utilizzate dai virus per non essere rilevati.
Programmi che scansionano memoria, unità disco e altre parti del computer alla ricerca di virus.
Funzione utilizzata dai programmi per interagire con i sistemi operativi e altri programmi.
Codice standard -American Standard Code for Information Interchange- per rappresentare i caratteri (lettere, numeri, segni di punteggiatura, ecc.) come numeri.
Particolari tipi di siti web che consentono a un sito di essere personalizzato in base ai profili degli utenti. Questo acronimo si può riferire anche a Application Service Provider.
Attacchi mirati a una persona, azienda o gruppo specifici che normalmente vengono perpetrati in maniera silenziosa e impercettibile. Non si tratta di attacchi massicci, poichè il loro obiettivo non è quello di raggiungere il maggior numero possibile di computer. Il pericolo risiede proprio nella natura personalizzata dell'attacco, che è progettato con l'obiettivo preciso di ingannare le potenziali vittime.
Modo in cui un virus codifica (o cripta) una parte o tutto se stesso, rendendo più difficile analizzarlo o rilevarlo.
Piccolo testo contenente dettagli come nome, indirizzo ecc. che può essere aggiunto automaticamente a nuovi messaggi email.
Tipo di virus specifico.
programma che entra nel computer e crea una "porta sul retro" tramite la quale è possibile controllare il sistema colpito senza che l'utente se ne accorga.
Pubblicità visualizzata su una pagina web che promuove un prodotto o servizio che può essere o non essere collegato alla pagina che lo ospita e che in ogni caso lo collega direttamente al sito di chi lo pubblicizza.
Barra in alto a una finestra. Contiene il nome del file o del programma.
Area accanto al pulsante o menù di Avvio di Windows, che contiene icone di shortcut per certi elementi e programmi: email, Internet, antivirus, ecc.
Sezione che compare in fondo allo schermo in alcuni programmi di Windows con le informazioni riguardanti lo stato del programma o i file che vengono utilizzati in quel momento.
Sistema o servizio su Internet che consente agli utenti iscritti di leggere e rispondere ai messaggi scritti da altri utenti (per esempio: in un forum o newsgroup).
Plugin che viene eseguito automaticamente con il browser Internet, estendendo le sue funzionalità. Alcuni vengono utilizzati con scopi dannosi, come il monitoraggio delle pagine web viste da altri utenti.
Gruppo di programmi che consentono al computer di essere avviato (parte del sistema di boot).
programma che appare piuttosto inoffensivo, ma che può eseguire azioni dannose su un computer, proprio come qualsiasi altro virus.
Anche conosciuto come Boot sector, è l'area o settore di un'unità che contiene le informazioni sull'unità stessa e sulle sue proprietà di avviamento di un computer.
Disco (floppy disk, CD-ROM o disco rigido) che consente di avviare il computer.
virus che colpisce specificamente il settore di boot sia di dischi rigidi che di floppy disk.
Abbreviazione della parola "robot". programma che consente di controllare un sistema in remoto senza il consenso o la consapevolezza dell'utente.
Persona o gruppo che controlla la botnet. Sono anche conosciuti come ‘bot master’ o ‘zombie master’.
Rete o gruppo di computer zombie controllati dal proprietario dei bot. Il proprietario dei bot invia istruzioni agli zombie. Questi comandi possono comprendere l'aggiornamento del bot, il download di una nuova minaccia, la visualizzazione di pubblicità o il lancio di attacchi di negazione del servizio.
Un browser è il programma con il quale gli utenti possono visualizzare i siti Internet. I browser più comuni sono: Internet Explorer, Netscape Navigator, Opera, ecc.
Spazio di memoria intermedio utilizzato per memorizzare temporaneamente le informazioni trasferite tra due unità o dispositivi (o tra i componenti dello stesso sistema).
Difetto o errore di un programma.
Canale di comunicazione tra diversi componenti di un computer (segnali di comunicazione dati, indirizzi, segnali di controllo, ecc).
Poichè esistono molti tipi diversi di virus, sono raggruppati in categorie in base ad alcune caratteristiche tipiche.
Tecnica utilizzata da alcuni virus e worms per rendere più difficile la loro localizzazione. Utilizzando questa tecnica, le dimensioni del file infettato non cambiano (occupano soltanto delle cavità del file infettato).
Sezione o cartella del disco rigido nella quale sono memorizzati i file cancellati (se non sono ancora stati eliminati definitivamente).
Sezione del Registro di Windows che memorizza le informazioni riguardanti le impostazioni e la configurazione del sistema.
Tecnica utilizzata da alcuni virus per camuffarsi ed evitare, così, di essere rilevati dalle applicazioni antivirus.
Sistema IT (computer) che richiede determinati servizi e risorse da un altro computer (server), al quale è connesso in rete.
Sezione della memoria del computer in cui sono tenute le informazioni e i programmi necessari per avviare il sistema (BIOS).
Contenuto dei file virus -codice virus, scritto in un determinato linguaggio di programmazione-. Si può anche riferire a sistemi di rappresentazione o cifratura delle informazioni. Nel suo senso più stretto, può essere definito come un insieme di regole o una combinazione di simboli che hanno un determinato valore all'interno di un sistema stabilito.
Tipo di virus che non si inserisce nei programmi, ma piuttosto si associa ad essi.
I file, o i gruppi di file, sono compressi in un altro file in modo che occupino meno spazio.
Azione tramite la quale si ottiene l'accesso ai computer di un utente (con o senza il tuo consenso) da un computer che si trova in un altro posto. Tale accesso potrebbe costituire una minaccia se non viene effettuato correttamente o con obiettivi legittimi.
File di testo che a volte viene inviato a un utente che accede a una pagina web per registrare la sua visita nel sito e alcune informazioni riguardanti la visita.
programma dannoso con l'obiettivo di creare nuovi virus senza avere nessuna capacità di programmazione, poichè dispone di un'interfaccia che consente di scegliere le caratteristiche del malware creato: tipo, payload, file target, cifratura, polimorfismo, ecc.
Codice numerico unico associato ai file che agisce come loro carta d'identità.
Tutti i programmi, messaggi o documenti che vengono utilizzati direttamente o indirettamente per ottenere benefici economici in modo fraudolento alle spese dell'utente colpito o di terzi.
Protocollo sviluppato nel 1996 da Check Point che permette alla protezione antivirus di essere integrata in un server firewall.
Raccolta di file di dati e dei programmi utilizzati per amministrarli e organizzarli. Tra gli esempi di sistemi di database vi sono: Access, Oracle, SQL, Paradox, dBase, ec.
Attacco di Negazione del Servizio (DoS) in cui molti computer attaccano un unico server nello stesso momento. I computer compromessi verrebbero lasciati vulnerabili, consentendo all'hacker di controllarli per effettuare quest'azione.
Area principale di Windows che compare all'avvio del computer. Da qui è possibile accedere a tutti gli strumenti, i servizi e i programmi installati sul computer, tramite icone di shortcut, opzioni del menù Start di Windows, la taskbar di Windows, ecc.
programma che viene spesso utilizzato in maniera nociva per reindirizzare le connessioni Internet. Quando viene utilizzato in questo modo, disconnette la connessione telefonica legittima utilizzata per collegarsi a Internet e si riconnette tramite un numero a tariffazione maggiorata. Spesso il primo segnale che un utente ha di questa attività è una bolletta telefonica molto cara.
Divisioni o sezioni utilizzate per strutturare e organizzare le informazioni contenute in un disco. I termini cartella e directory si riferiscono veramente alla stessa cosa. Possono contenere file o altre sub-directories.
Questi diritti consentono a determinate persone di eseguire azioni o operazioni sui computer nella rete.
Floppy disk che consente di eseguire un'analisi del computer per verificare la presenza di virus senza che sia necessario utilizzare l'antivirus installato sul sistema, ma utilizzando ciò che è conosciuto come l'“antivirus della linea di comando”.
Sistema che consente la comunicazione tra i computer connessi in una rete o in Internet. Significa che i computer possono essere localizzati e vengono assegnati nomi comprensibili ai loro indirizzi IP. I server DNS sono quei computer in cui vengono gestiti (determinati)questi nomi e associati ai loro IP corrispondenti.
Tipo di attacco, a volte causato da virus, che impedisce agli utenti di accedere a determinati servizi (nel sistema operativo, nei web server ecc.).
Processo di ottenimento dei file da Internet (da pagine Web o siti FTP creati apposta con questo obiettivo).
programma, conosciuto come controller, utilizzato per controllare i dispositivi connessi a un computer (normalmente dispositivi periferici come stampanti, unità CD-ROM, ecc).
European Institute of Computer Anti-Virus Research. Organizzazione che ha creato un test per valutare la performance dei programmi antivirus, conosciuto con il nome di test EICAR.
Cartella nei programmi di posta elettronica che contiene i messaggi che sono stati cancellati (non sono stati completamente eliminati dal computer). Dopo aver cancellato un messaggio contenente un virus, si consiglia di eliminarlo anche da questa cartella.
Tecnica utilizzata per infettare i programmi, tramite la quale un virus cerca di nascondere il suo punto d'entrata per non essere rilevato. Invece di prendere il controllo del programma ed eseguire le sue azioni non appena il programma viene utilizzato o eseguito, il virus gli consente di funzionare correttamente per un po' prima di entrare in azione.
I file hanno un nome e un'estensione, separati da un punto: NOME.ESTENSIONE. Un file può avere qualsiasi NOME, ma l'ESTENSIONE (se esiste) ha al massimo tre caratteri. L'estensione indica il tipo di file (testo, documento Word, immagine, suono, database, programma, ecc.).
Tecnica o programma che approfitta della vulnerabilità o di una falla di sicurezza in un protocollo di comunicazione, sistema operativo, o altri servizi o applicazioni IT.
Alcuni virus possono avere nomi e caratteristiche simili. Questi virus vengono raggruppati in famiglie o gruppi. I membri del gruppo sono conosciuti come varianti della famiglia o del virus originale (il primo a comparire).
Sezione di un disco che definisce struttura e organizzazione del disco stesso. Contiene anche gli "indirizzi" di tutti i file memorizzati su quel disco.
Unità di memorizzazione delle informazioni (testo, documento, immagini, spreadsheet ecc.) su un disco o un altro dispositivo di memoria. I file vengono identificati con un nome, seguito da un punto e poi dalla loro estensione (che indica il tipo di file).
File eseguibili (programmi) appartenenti al sistema operativo Unix/Linux.
Questi file, che hanno l'estensione SCR, potrebbero essere screensaver di Windows o file scritti in linguaggio Script.
Finestra che compare all'improvviso, normalmente quando un utente seleziona un'opzione con il mouse o clicca su un tasto con una funzione speciale.
Barriera che può proteggere le informazioni in un sistema o una rete quando vi è una connessione con un'altra rete, per esempio Internet.
Canale di comunicazione ad alta velocità, utilizzato per connettere computer e periferiche ad altri computer.
È come il numero di passaporto di un virus. È una sequenza di caratteri (numeri, lettere, ecc.) che identifica il virus.
Programmi che inviano ripetutamente un messaggio o testo di grandi dimensioni tramite sistemi di messaggistica come MSN Messenger per saturare, far collassare o inondare il sistema.
Definisce la struttura di un disco, eliminando le informazioni che vi erano prima memorizzate.
Tutti i software distribuiti in maniera legale e gratuita.
Meccanismo che consente ai file di essere trasferiti tramite una connessione TCP/IP.
Computer che rende possibile la comunicazione tra diversi tipi di piattaforme, reti, computer o programmi.
Sistema che consente al sistema operativo Windows di mostrare presentazioni sullo schermo o nella stampante.
Termine che si riferisce a tutti gli elementi fisici di un sistema IT (schermo, tastiera, mouse, memoria, dischi rigidi, microprocessore, ecc).
Parte di un file in cui sono contenute le informazioni riguardanti il file stesso e la sua ubicazione.
programma che cambia le impostazioni del browser, rendendo diversa l'home page o la pagina di ricerca predefinita ecc. diversa da quella impostata dall'utente.
Non è un virus, ma un messaggio ingannevole che mette in allarme da un virus che in realtà non esiste.
Sistema utilizzato per gestire i trasferimenti di informazioni in entrata/uscita tra un gruppo di dispositivi o file.
Server Microsoft (Internet Information Server), progettato per pubblicare e mantenere pagine e portali web.
Sistema o protocollo che consente di accedere ai messaggi email.
Un virus viene definito in circolazione, quando vengono effettivamente rilevati dei casi nel mondo.
Lista ufficiale stilata ogni mese dei virus che causano più incidenti.
Si riferisce all'azione di un virus che entra in un computer o in determinate aree o file di quest'ultimo.
Documento che stabilisce le procedure, regole, e pratiche di tutela dei dati di un'azienda per garantire l'integrità, la riservatezza e la disponibilità dei dati raccolti dai clienti e da altre parti interessate in conformità con le leggi applicabili, le esigenze di sicurezza IT e gli obiettivi aziendali.
Sistema tramite il quale gli utenti possono interagire con il computer e il software che vi è installato. Allo stesso tempo, questo software (programmi) comunica attraverso un sistema di interfaccia con l'hardware del computer.
Segnale attraverso il quale viene causata una pausa temporanea nelle attività del microprocessore.
Un indirizzo IP è un codice che identifica ogni computer. Il protocollo TCP/IP è il sistema utilizzato in Internet che collega tra loro i computer e impedisce conflitti d'indirizzo.
Conversazioni scritte attraverso Internet nelle quali possono anche essere trasferiti file.
Tipo di connessione per trasmettere informazioni in via digitale (dati, immagini, suono ecc).
Linguaggio di programmazione che permette di creare programmi indipendenti dalla piattaforma, per esempio possono essere eseguiti su qualsiasi sistema operativo o hardware (linguaggio multi-piattaforma).
Piccoli programmi che possono essere inclusi nei siti web per migliorarne la funzionalità.
Linguaggio di programmazione che offre caratteristiche dinamiche (per esempio, dati variabili in funzione di come e quando qualcuno effettua l'accesso, l'interazione con l'utente, le funzioni personalizzate, ecc.) per le pagine web scritte in HTML.
Non è un virus, ma uno scherzo che ha l'obiettivo di far credere agli utenti di essere stati infettati da un virus.
Modulo centrale di un sistema operativo.
programma che collega e salva una lista di tutto ciò che l'utente ha digitato sulla tastiera. Il programma potrebbe poi pubblicare la lista, consentendo a terzi di accedere ai dati (le informazioni che l'utente ha inserito attraverso la tastiera: password, testi scritti in documenti, email, combinazioni di tasti, ecc.).
Rete di computer collegati fra di loro in un'area geografica di piccole dimensioni (generalmente nella stessa città o addirittura nello stesso edificio).
Serie di istruzioni, ordini, comandi e regole utilizzati per creare programmi. I computer comprendono i segnali elettronici (valori 0 o 1). I linguaggi consentono al programmatore di specificare che cosa deve fare un programma senza dover scrivere lunghe stringhe di zeri e uno, ma utilizzando parole (istruzioni) che le persone capiscono meglio.
arti di un sito web, email o documento (testi, immagini, pulsanti, ecc.) che, quando vengono cliccati, portano l'utente su un'altro sito web oppure a una sezione del documento.
Tipo di virus che modifica l'indirizzo dove è memorizzato il file, sostituendolo con l'indirizzo del virus (invece del file originale). Di conseguenza, quando il file colpito viene utilizzato, il virus si attiva. Dopo che il computer è stato infettato, il file originale verrà reso inutilizzabile.
Serie di comandi o istruzioni eseguite da un programma ripetutamente finchè non viene raggiunta una certa condizione.
Una macro è una serie di istruzioni definite in modo che un programma, per esempio Word, Excel, PowerPoint, o Access, esegua determinate operazioni. Poichè si tratta di programmi, possono essere colpite da virus. I virus che per infettare usano le macro sono conosciuti come macrovirus.
virus che colpisce le macro nei documenti Word, nei fogli elettronici Excel, nelle presentazioni in PowerPoint, ecc.
Termine utilizzato per riferirsi a tutti i programmi che contengono codice dannoso (MALicious softWARE), che si tratti di virus, Trojan o worm.
Azione di assegnazione di una lettera a un'unità del computer collegata in rete, come se fosse un'altra unità nel computer stesso.
Messaging Application Program Interface. Sistema utilizzato per consentire ai programmi di inviare e ricevere email attraverso un determinato sistema di messaggistica.
Numero di 32 bit che identifica un indirizzo IP in una determinata rete. Questo consente al protocollo di comunicazione TCP/IP di sapere se l'indirizzo IP di un computer appartiene a una rete piuttosto che a un'altra.
Caratteristica fondamentale di un virus. Modo in cui il virus infetta un computer.
Caratteristica fondamentale di un virus. Modo in cui il virus si diffonde da un computer all'altro.
Cuore elettronico integrato di un computer o sistema IT, per esempioPentium (I, II, III, IV,...), 486, 386, ecc.
Serie di caratteristiche che consente a testi e file con diversi caratteri di essere cambiati attraverso Internet (per esempio tra computer con lingue diverse).
Dispositivo periferico, anche conosciuto come MOdulator DEModulator, utilizzato per trasmettere segnali elettronici (analogici e digitali). Progettato per consentire la comunicazione tra computer o altri tipi di risorse IT. Utilizzato di frequente per connettere i computer a Internet.
Nel linguaggio IT, si tratta di una serie o un gruppo di macro in un documentoWord o un foglio elettronico Excel, ecc.
Questo sistema operativo, che risale a prima di Windows, comporta la scrittura di comandi per tutte le operazioni che l'utente desidera eseguire.
Server per la memorizzazione di dati, compatibile con SQL Server 2000.
Sistema di posta elettronica che riceve i messaggi e li distribuisce ai destinatari. Gli MTA trasferiscono anche messaggi ad altri server di posta. Exchange, sendmail, qmail e Postfix, per esempio, sono MTAs.
Caratteristica di un tipo particolare di virus sofisticato, che infetta i computer utilizzando una combinazione di tecniche utilizzate da altri virus.
Alcuni virus possono utilizzare un mutex per controllare l'accesso alle risorse (per esempio: programmi o addirittura altri virus) e impedire che più di un processo acceda alla stessa risorsa nello stesso momento. Agendo in questo modo, rendono difficile all'antivirus l'operazione di rilevamento. Questi virus possono "trasportare" altro codice dannoso nello stesso modo in cui lo fanno altri tipi, come i virus polimorfici. .
Servizio Internet tramite il quale molte persone si possono connettere per discutere o scambiarsi informazioni riguardo ad argomenti specifici.
Nome con cui di solito è conosciuto un virus.
Vero nome di un virus, che ne definisce anche la classe o famiglia.
Un attacco nuke mira a far fallire una connessione di rete. Un computer sottoposto a nuke può rimanere bloccato.
Persona o programma che lancia un attacco nuke, facendo sì che un computer si blocchi o che la connessione di rete fallisca.
Programma -o connessione di rete- utilizzato per offrire servizi attraverso Internet (solitamente la condivisione di file), che i virus e altri tipi di minacce possono utilizzare per diffondersi. Alcuni esempi di questo tipo di programma sono KaZaA, Emule, eDonkey, ecc.
Operazione tramite la quale un gruppo di file (o soltanto uno) vengono inseriti in un altro file, occupando, così, meno spazio. Il packaging assomiglia alla compressione dei file, ma è il modo solito per riferirsi a ciò in ambienti Unix/Linux. La differenza tra il packaging e la compressione riguarda gli strumenti utilizzati. Per esempio, uno strumento chiamato tar viene normalmente utilizzato per il packaging , mentre zip o gzip -WinZip- vengono utilizzati per la compressione.
Dato variabile che indica come si dovrebbe comportare un programma in una determinata situazione.
Divisione del disco rigido di un computer che consente al sistema operativo di identificarlo come se fosse un disco separato. Ogni partizione di un disco rigido può avere un sistema operativo diverso.
Sequenza di caratteri utilizzata per limitare l'accesso a un determinato file, programma o altra zona, in modo che vi possano accedere soltanto coloro che conoscono la password.
programma che ottiene e salva dati riservati, come le password dell'utente (utilizzando keylogger o altri mezzi). Questo programma può pubblicare la lista, consentendo a terzi di utilizzare i dati a discapito dell'utente colpito.
Effetti di un virus.
Computer portatile tascabile (chiamato anche palmtop). Come qualsiasi altro computer, hanno il proprio sistema operativo, hanno dei programmi installati e possono scambiarsi le informazioni con altri computer, Internet, ecc. Tra le marche famose vi sono Palm, PocketPC, ecc.
Processo che viene eseguito da alcuni programmi antivirus che consiste nella continua scansione di qualsiasi file utilizzato in qualsiasi operazione (dall'utente o dal sistema operativo.) Conosciuto anche come sentinella o residente.
Il phishing consiste nell'invio massiccio di email che sembrano provenire da fonti affidabili e che cercano di portare l'utente a rivelare dettagli bancari riservati. L'esempio più tipico di phishing è l'invio di email che sembrano provenire da una banca online per fare in modo che gli utenti inseriscano i propri dati su un sito web falso.
Si riferisce a un sistema operativo, in un ambiente specifico e a determinate condizioni (tipi di programmi installati, ecc.).
programma che aggiunge una nuova funzione a un sistema esistente.
Tecnica utilizzata dai virus per cifrare la propria firma in un modo diverso ogni volta e anche le istruzioni per eseguire la cifratura.
Punto attraverso il quale un computer trasferisce informazioni (in entrata / in uscita) attraverso TCP/IP.
Tecnica utilizzata dai virus per infettare i file aggiungendo il loro codice all'inizio del file. In questo modo, questi virus garantiscono di essere attivati quando un file infetto viene utilizzato.
Funzione nei programmi email che consente di visualizzare il contenuto del messaggio senza dover aprire l'email.
programma che termina le azioni o i processi in esecuzione (attivi) su un computer che potrebbero costituire una minaccia.
Elementi che rendono possibile l'esecuzione di operazioni. Un programma è normalmente un file con un' estensione EXE o COM.
Sistema di regole e specifiche che rende possibile e governa la comunicazione tra i computer o i dispositivi IT (trasferimento di dati).
Memoria principale di un computer, nella quale sono memorizzati i file o programmi quando sono in uso.
Azione tramite la quale viene dato un nuovo nome a un file, una directory o un altro elemento di un sistema.
Tra le altre cose, l'azione tramite la quale un virus si propaga o crea copie di se stesso, con l'obiettivo di diffondere ulteriormente il virus.
Un programma o file viene definito residente quando è memorizzato nella memoria del computer e monitora costantemente le operazioni eseguite dal sistema.
Sistema che governa i livello di privilegio in un microprocessore, controllando le operazioni che possono essere eseguite e la sua protezione. Esistono diversi modelli: Ring0 (amministratore), Ring1 e Ring2 (amministratore con meno privilegi), Ring3 (utente).
Tipo di memoria che in circostanze normali non può essere sovrascritta, perciò il suo contenuto è permanente.
programma ideato per nascondere oggetti come processi, file o voci del registro di Windows (spesso anche se stesso). Questo tipo di software non è dannoso in sè, ma viene utilizzato dagli hacker per coprire le loro tracce in sistemi compromessi in precedenza. Esistono tipi di malware che utilizzano i rootkit per nascondere la propria presenza nel sistema.
Azione di identificazione delle porte di comunicazione e/o degli indirizzi IP di un computer e di ottenimento delle informazioni sul loro stato. Quest'azione può a volte essere considerata un attacco o una minaccia.
programma che visualizza immagini o animazioni sullo schermo. Questi programmi sono stati inizialmente creati per evitare che le immagini si bruciassero sullo schermo quando il computer non viene utilizzato per un po'.
Il termine script si riferisce a file o sezioni di codice scritte in linguaggi di programmazione come Visual Basic Script (VBScript), JavaScript, ecc.
Sistema IT (computer) che offre determinati servizi e risorse (comunicazione, applicazioni, file, ecc.) ad altri computer (conosciuti come client), che sono connessi ad esso attraverso una rete.
Versioni di valutazione di un software che consentono agli utenti di provare un prodotto per un periodo di tempo prima di acquistarlo. Le versioni Shareware normalmente sono gratuite o molto più economiche delle versioni complete.
Protocollo utilizzato su Internet esclusivamente per inviare messaggi email.
File, programmi, applicazioni e sistemi operativi che consentono agli utenti di utilizzare i computer o altri sistemi IT. Sono gli elementi che fanno funzionare l'hardware.
Posta elettronica indesiderata che normalmente contiene pubblicità. Questi messaggi, solitamente email inviate in massa, possono essere molto fastidiosi e sprecano sia tempo che risorse.
programma che consente l'invio di massa di messaggi email non desiderati e a fini commerciali. Può anche essere utilizzato per l'invio di massa di minacce come worm e Trojan.
Attacco che utilizza le tecniche di phishing ma che mira a un obiettivo specifico. Il creatore di questo tipo di attacco non utilizzerà mai lo spam per ottenere una valanga di dati personali degli utenti. Il fatto che sia mirato e non massiccio comporta un'attenta preparazione per renderlo più credibile e l'utilizzo di tecniche di ingegneria sociale più sofisticate.
Programmi che raccolgono informazioni sull'attività in Internet, le preferenze e gli interessi dell'utente. I dati raccolti vengono inviati al creatore dell'applicazione o a terzi e possono essere memorizzati in modo da poter essere recuperati in un altro momento. Lo spyware può essere installato con il consenso e la consapevolezza dell'utente, ma non sempre. Lo stesso vale per la consapevolezza o la mancanza di consapevolezza riguardo ai dati raccolti e il modo in cui vengono utilizzati.
Linguaggio di programmazione che rende possibile l'amministrazione e la comunicazione dei database. È ampiamente utilizzato in Internet (per esempio Microsoft SQL Server, MySQL, ecc).
A un campione di malware vengono associate delle statistiche ogni volta che la sua percentuale d'infezione si trova tra le 50 minacce più attive.
Area di un disco contenente le informazioni riguardo alle sezioni o partizioni in cui è suddiviso il disco.
Elenco di tutti i programmi e i processi attualmente attivi (normalmente nel sistema operativo di Windows).
Tutti i programmi che monitorano le azioni degli utenti su Internet (le pagine visitate, i banner cliccati, ecc.) e che creano un profilo che può essere utilizzato dai pubblicitari.
Condizione che provoca l'attivazione del virus o scatena il suo payload.
In senso stretto, un Trojan non è un virus, nonostante spesso venga ritenuto tale. Si tratta veramente di programmi che entrano in un computer sembrando innocui, si installano ed eseguono delle azioni a discapito delle informazioni riservate dell'utente.
programma dannoso che, utilizzando diverse tecniche, sottrae informazioni riservate ai clienti di banche e/o piattaforme di pagamento online.
Caratteristica che consente a certi programmi di rimanere nella memoria dopo essere stati eseguiti.
Strumento di compressione di un file (Ultimate Packer for eXecutables) che rende anche possibile ai programmi compressi con questo strumento di essere eseguiti senza dover essere decompressi.
Tecnica antivirus che consente di memorizzare le informazioni di un file e di rilevare eventuali infezioni quando viene notato un cambiamento nel file stesso.
Versione modificata di un virus originale, che può cambiare rispetto all'originale in termini di mezzi d'infezione e degli effetti che ha.
Programmi che entrano in computer o sistemi IT in una serie di modi, causando effetti che vanno dall'essere semplicemente fastidiosi ad altamente distruttivi e irreparabili.
Partizione di un disco rigido, o riferimento a un disco rigido intero. Questo termine viene utilizzato in molte reti in cui vi sono dischi condivisi.
Difetti o falle di sicurezza in un programma o sistema IT, spesso utilizzati dai virus come mezzi d'infezione.
Rete di computer connessi tra di loro attraverso un'ampia area geografica, connessi via telefono, radio o satellite.
Programma o applicazione disponibile su Windows per amministrare i file disponibili sul computer. È molto utile per avere una visione organizzata di tutte le directory.
Servizio che determina i nomi associati ai computer in una rete e consente di accedervi. Un computer contiene un database con gli indirizzi IP (per esempio 125.15.0.32) e i nomi comuni assegnati a ciascun computer nella rete (per esempio SERVER1).
Uno dei computer connessi alla rete locale che utilizza i servizi e le risorse della rete. Una workstation normalmente non fornisce servizi ad altre macchine nella rete nello stesso modo in cui lo fa un server.
Simile a un virus, ma diverso poichè l'unica operazione che esegue è fare copie di se stesso (o parte di se stesso).
Operazione utilizzata da molti virus per cifrare il loro contenuto.
Tutti quei virus che non sono in circolazione ma che esistono soltanto in luoghi come i laboratori, dove vengono utilizzati per eseguire ricerche sulle tecniche e gli effetti dei virus.