Glossario

Il nostro glossario contiene molti termini che possono essere utilizzati in tutto il sito Web oltre alle applicazioni software che offriamo. Questo glossario ti aiuterà a definire molti termini tecnici usati per descrivere vari aspetti legati alla sicurezza del computer.


Cerca in ordine alfabetico:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Adware - Programmi progettati per visualizzare o avviare annunci pubblicitari. Visualizza annunci pubblicitari sotto forma di pop-up, banner di immagini o banner di testo. I programmi adware sono integrati in altre applicazioni shareware o freeware. I trojan possono scaricare e installare automaticamente programmi adware dannosi senza l'autorizzazione degli utenti del computer. Le vulnerabilità del browser Web vengono inoltre utilizzate per scaricare e installare i programmi adware in modo silenzioso.
Alias - Nome alternativo di Trojan, virus o altro malware utilizzato da altri fornitori di antivirus o antispyware. Un'organizzazione di sicurezza può assegnare a un parassita del computer un nome diverso per un virus informatico specifico.
Applicazione - Un programma che può essere installato su un computer costituito da file eseguibili, dati, file DLL e impostazioni del registro. La maggior parte delle applicazioni sono accompagnate da file di installazione e disinstallazione.
Attacco DDoS (Distributed Denial-of-Service) - Oltre all'attacco DoS, si tratta di un processo che coinvolge botnet o un gruppo di sistemi compromessi per rendere una risorsa o un sito Web non disponibile per gli utenti previsti.
Attacco Denial of Service (DoS) - Sforzi concentrati per rendere una risorsa informatica o un sito Web non disponibile per gli utenti previsti. Gli attacchi DoS consistono nel bombardare la macchina target con una grande quantità di richieste di comunicazione esterne che impediscono al traffico normale di accedere alla macchina o alla fonte.
Attacco - Un programma che può essere installato su un computer costituito da file eseguibili, dati, file DLL e impostazioni del registro. La maggior parte delle applicazioni sono accompagnate da file di installazione e disinstallazione.
Attività in background - Un'applicazione o un processo che viene eseguito continuamente senza intrusioni, finestre visibili o interfacce utente visibili all'utente del computer. Le applicazioni dannose possono essere eseguite in background senza avvisare l'utente del suo funzionamento.

B

Backdoor - Software di controllo remoto che consente a un utente malintenzionato o a una terza parte di accedere al computer infetto. Le backdoor possono compromettere il computer di una vittima consentendo il furto di informazioni personali. I trojan sono considerati infezioni Backdoor in quanto bypassano i meccanismi di sicurezza.
Barra degli strumenti - Una barra degli strumenti si trova spesso nella parte superiore della finestra di un browser Web o appena sotto la barra dei menu principale di un browser Web. Le barre degli strumenti sono generalmente costituite da una fila di caselle e pulsanti che consentono un rapido accesso a varie funzioni della barra degli strumenti o di un'applicazione. I pulsanti della barra degli strumenti contengono spesso immagini che corrispondono alle loro funzioni attivate da un clic. Nella maggior parte dei casi, le barre degli strumenti possono essere regolate, nascoste o rimosse attraverso vari metodi, che possono comportare le impostazioni di alcune applicazioni di browser Web popolari.
BIOS - Un piccolo software memorizzato sulla scheda madre di un computer che fornisce funzioni di base al sistema operativo o funzionalità del sistema.
Botnet - Un gruppo di computer in rete preprogrammati per eseguire automaticamente azioni come l'invio di messaggi spam. Una botnet può inviare migliaia di messaggi spam da un singolo computer.
Browser Helper Object (BHOs) - Un tipo di file DLL (Dynamic Link Library) che Internet Explorer consente di alterare o modificare il modo in cui agisce o funziona. Un BHO può includere l'aggiunta di voci di menu, barre degli strumenti e la modifica dei dati HTML.

C

Certificato - Un documento elettronico che contiene e dimostra l'identità di un sito Web. I certificati vengono utilizzati per dimostrare il tempo in cui un sito Web è autentico e contiene il nome e la chiave pubblica di un utente.
Chiavi del Registro di sistema - Singole voci nel Registro di sistema che includono valori per impostazioni specifiche dei programmi installati. Le chiavi di registro possono essere modificate da infezioni del computer che possono influire sull'usabilità del computer.
Contratto di licenza con l'utente finale (EULA) - Un accordo o un contratto legale tra l'autore e l'utente di un determinato programma. La licenza software che specifica i parametri e i limiti di utilizzo di un'applicazione.
Controlli ActiveX - Piccole applicazioni che aggiungono funzioni e caratteristiche interattive alle pagine Web. ActiveX può essere utilizzato per effetti multimediali e di animazione oltre ad essere utilizzato per visualizzare i popup o applicato ad applicazioni desktop e strumenti di sviluppo software. In genere ActiveX viene installato e attivato automaticamente senza l'interazione o l'autorizzazione dell'utente del computer, consentendo in alcuni casi di installare codice dannoso.
Cookie di tracciamento - Un tipo di cookie utilizzato per tracciare le abitudini di navigazione sul Web degli utenti. I cookie di tracciamento sono generalmente utilizzati dagli inserzionisti che analizzano i dati per scopi di marketing. Il tracciamento dei cookie utilizzati a scopi dannosi potrebbe consentire a un utente malintenzionato di inserire un file di testo contenente dettagli sull'attività Internet di un utente di computer.
Cookie - Un pezzo di dati che un sito Web utilizza per salvare sul disco rigido per il recupero durante le visite a un sito Web specifico. Identificatori univoci vengono utilizzati da alcuni cookie che collegano informazioni come registrazione, dati di accesso, preferenze dell'utente, informazioni sull'acquisto, ecc.
Criteri oggettivi - Criteri utilizzati dalle società anti-spyware che determinano i fattori comportamentali in considerazione di un processo.

D

Dirottatore del browser - Programmi che sostituiscono la home page del browser impostata, la pagina dei risultati di ricerca, la pagina degli errori, la pagina di ricerca o altri contenuti del browser con contenuti imprevisti o indesiderati.
Dirottatore - Software che modifica un computer senza preavviso o consenso all'utente. Normalmente i dirottatori modificano le impostazioni del browser modificando la home page o reindirizzando gli utenti a pagine Web indesiderate.
Disco di avvio - Un disco contenente file o programmi specifici che consentono l'avvio di un computer. Un disco di avvio può avere la forma di un CD avviabile, di un disco floppy o di un disco rigido fisico. I dischi di avvio sono in genere necessari per rimuovere efficacemente i virus con un'applicazione antivirus.
Downloader - Un'applicazione progettata per scaricare e installare i file in un processo automatizzato. I file o le applicazioni indesiderate possono essere scaricati da downloader che potenzialmente infettano un computer con un parassita.
Drive-by-Download - Download automatico di software o file quando viene visitato un sito Web specifico. Questo processo viene in genere eseguito sfruttando le falle di sicurezza o modificando le impostazioni di sicurezza su un computer specifico.
Droneware - Applicazioni utilizzate per controllare in remoto un computer per azioni dannose come l'invio di messaggi spam o l'esecuzione di attacchi DDoS.
Dropper - Dile dannoso che trasporta un'infezione da virus o trojan che lo rilascia su un computer specifico per scopi dannosi.

E

Elenco blocchi - Un elenco di indirizzi Web o messaggi di posta elettronica ritenuti dannosi nei contenuti o noti per l'invio di messaggi spam.
Exploit/Security Exploit - Software che sfrutta una vulnerabilità all'interno del sistema di un utente per ottenere l'accesso al sistema.

F

File batch - Un batch o una sequenza di comandi eseguiti da un file che contiene comandi del sistema operativo. L'estensione .bat viene utilizzata per i file batch. I file batch sono compatibili con i sistemi operativi Windows.

H

HOSTS File - Un file utilizzato per cercare l'indirizzo IP di un dispositivo connesso a una rete di computer. I parassiti possono utilizzare i file host per reindirizzare gli utenti di computer a siti Web dannosi.

I

Infettore del settore di avvio - Un tipo di virus che corrompe il settore di avvio su un'unità o disco consentendo al virus di caricarsi in memoria all'avvio. È noto che questo tipo di virus si diffonde molto rapidamente.
Informativa sulla privacy - Un avviso legalmente vincolante che fornisce il modo in cui un'azienda tratta le informazioni personali di un utente. Le politiche sulla privacy rivelano come gli usi dei dati, inclusi i dati secondari, vengono utilizzati e condivisi con altre parti.

J

JavaScript virus - Un virus ottenuto da JavaScript in esecuzione da un sito Web o da un'altra fonte dannosa. Un virus JavaScript potrebbe non richiedere molta interazione da parte dell'utente del computer per l'infezione.

K

Keylogger (o Keystroke Logger) - Software di tracciamento che registra l'attività della tastiera. Un Keylogger può essenzialmente compromettere accessi e password in cui vengono trasmessi a un utente remoto. Alcuni software Keylogger sono legittimi ma vengono utilizzati principalmente per azioni dannose che portano al furto di identità.

M

Malware - Programmi software dannosi progettati per eseguire azioni indesiderate o compromettere il sistema. Esempi popolari di malware includono virus, trojan e programmi indesiderati.
MD5 - Una funzione hash di sola andata trasformata in un valore di lunghezza fissa più breve. Verifica l'integrità dei dati eseguendo un'operazione di hash sui dati dopo averli ricevuti. Nessuna o più stringhe produrranno lo stesso valore di hash.

P

Packer - Programma utilizzato per comprimere un gruppo di file e crittografare il codice originale. I packer eseguono questo processo per impedire la corrispondenza dell'immagine di memoria di un file in modo che possa essere difficile da rilevare.
Password Cracker - Software progettato per decrittografare una password dimenticata, persa o sconosciuta. Password Cracker identifica una password eseguendo un attacco a forza bruta, un metodo per testare ogni combinazione di caratteri per trovare la password. Se utilizzato a scopi illeciti, un Password Cracker potrebbe comportare un serio rischio per la sicurezza e la privacy.
Phishing - Attività fraudolenta che acquisisce informazioni personali come numeri di carta di credito, numeri di previdenza sociale e password. Il phishing si presenta sotto forma di e-mail e siti Web. Un sito Web di phishing ha un'interfaccia falsa che in genere ricorda un sito legittimo che l'utente del computer non è in grado di identificare nella maggior parte dei cast. Un messaggio di posta elettronica di phishing di solito falsifica un mittente o un'azienda legittima che l'utente del computer identifica come legittimo.
Plug-in del browser - Un componente software che interagisce con un'applicazione del browser Web che fornisce funzioni o capacità aggiuntive altrimenti non incluse nel browser. I tipi di plugin del browser possono includere controlli ActiveX e Browser Helper Objects.
Port Scanner - Un software di sicurezza utilizzato per rilevare i servizi di rete del computer forniti da un sistema remoto.
Programma potenzialmente indesiderato (PUP) - Un programma che può essere indesiderato da un numero significativo di persone che lo scaricano. Ciò può essere dovuto al fatto che il programma viene comunemente scaricato come parte di un pacchetto di programmi, in cui l'utente potrebbe non essere consapevole del fatto che il PUP è stato incluso in un programma che l'utente desidera effettivamente. O ciò può essere dovuto al fatto che la persona ha scoperto (o è probabile che lo scoprisse) che il programma mostra comportamenti che potrebbero influire sulla privacy o sulla sicurezza. Questi esempi sono solo illustrativi; ci possono essere altri motivi per cui un programma è potenzialmente indesiderato.

R

Raggruppamento - Pratica di distribuzione di più software o file insieme. In alcuni casi il software indesiderato viene distribuito diffondendo applicazioni dannose o infezioni da parassiti attraverso un pacchetto senza preavviso o consenso all'utente del computer.
Record di avvio - Parte dell'area di avvio o file che contengono le istruzioni necessarie per avviare un computer. I record di avvio sono infettati da virus che consentono a un virus di installarsi nella memoria durante l'avvio.
Registro - Un database utilizzato da un sistema operativo che memorizza su un computer determinate informazioni utente, impostazioni e informazioni sulla licenza relative a tutto l'hardware e il software installati.
Remote Access/Administration Tool (RAT) - Un programma che consente l'accesso remoto di un sistema. Se utilizzato dagli aggressori, un programma di accesso remoto può essere utilizzato per installare programmi non autorizzati o eseguire azioni dannose.
Rootkit - Un'applicazione che ottiene e/o mantiene maliziosamente l'accesso a livello di amministratore senza essere rilevata. I rootkit possono essere utilizzati per creare una backdoor in cui un computer potrebbe essere compromesso. Una volta che un programma ha ottenuto l'accesso, può essere utilizzato per registrare sequenze di tasti e monitorare l'attività di Internet rubando così informazioni personali.

S

Scam - Le truffe vengono generalmente definite come una forma di messaggi di posta elettronica falsi che inducono in errore gli utenti di computer che promettono materiale o fortuna ai futuri destinatari del messaggio. Le truffe sono anche associate a bufale basate sul denaro o promesse inverosimili.
Screen Scrapers/Screen Capturers - Un tipo di software di tracciamento che registra l'attività del desktop oltre ai tasti. I programmi Screen Capture vengono utilizzati per registrare video dell'attività del computer sullo schermo per la visualizzazione in un secondo momento. Se utilizzato per scopi dannosi, uno screen saver o un programma di acquisizione dello schermo può portare al furto di informazioni personali.
SkypeSkraping - SkypeSkraping è un exploit informatico nell'applicazione Skype che consente agli aggressori di assumere il controllo dell'account di un'altra persona.
Software di comporre - Programmi che utilizzano il modem di un computer per effettuare chiamate o accedere ai servizi. I dialer possono contattare fonti dannose in cui può verificarsi il download di file indesiderati o il furto di informazioni personali.
Software di controllo remoto - Qualsiasi tipo di applicazione utilizzata per fornire accesso remoto a un computer.
Software di download automatico - Un'applicazione utilizzata per scaricare e installare software senza autorizzazione o interazione da parte dell'utente del computer.
Software di localizzazione - Software che monitora il comportamento e le azioni dell'utente, inclusa la registrazione di informazioni personali.
Spam - Posta indesiderata o messaggi di posta elettronica indesiderati o non richiesti. Lo spam viene generalmente inviato a più destinatari di prodotti pubblicitari. I messaggi di spam includono anche e-mail contenenti allegati dannosi che se aperti potrebbero infettare il computer dei destinatari.
Spoofing - Un metodo per falsificare un indirizzo e-mail, un indirizzo IP o un sito Web legittimo per acquisire informazioni personali o accedere a un sistema sicuro.
Spyware - Tenere traccia delle applicazioni che inviano informazioni sui dettagli personali senza l'autorizzazione dell'utente del computer. L'uso di spyware comuni consiste nell'emulare software commerciali che compromettono la capacità degli utenti di controllare il proprio computer e influiscono notevolmente sulla sicurezza del sistema.
Strumento Hacker - Strumenti o programmi utilizzati da un hacker per ottenere l'accesso a un computer in modo che possa essere attaccato. Gli strumenti di hacker sono comunemente usati per ottenere informazioni o accedere agli host bypassando i meccanismi di sicurezza messi in atto per la protezione. Inoltre vengono utilizzati per disabilitare un computer che impedisce il normale utilizzo.

T

Trojan - Programma dannoso che sembra essere legittimo e che esegue determinate azioni ma ne esegue effettivamente un'altra. I trojan vengono scaricati principalmente da siti Web o comunicazioni P2P.

U

Utente - Il proprietario del computer o l'amministratore di sistema assegnato. Questa è la persona che opera principalmente e ha pieno accesso al computer.

V

Virus del settore di avvio principale - Un'infezione da virus che influisce sul record di avvio principale su un disco rigido o su un disco. Questo tipo di infezione da virus viene caricato in memoria all'avvio prima che un'applicazione antivirus sia in grado di rilevarla o rimuoverla.
Virus - Un programma pericoloso contenente codice che replica una copia di se stesso.

W

Worm - Un virus che crea copie su altre unità o computer in rete per eseguire azioni dannose.
Casa > Ricerca sui malware > Glossario
Sede legale: 1 Castle Street, 3rd Floor, Dublino 2 D02XD82 Irlanda.
EnigmaSoft Limited, società privata per azioni, numero di registrazione della società 597114.

Copyright 2016-2020. EnigmaSoft Ltd. Tutti i diritti riservati.

Mac and MacOS are trademarks of Apple Inc., registered in the U.S. and other countries.