Aggiornato: 16 settembre 2024
Stai cercando l’antivirus giusto ma non hai idea di cosa significhi la terminologia o il gergo degli hacker? Come puoi decidere se hai bisogno di rilevamento euristico o protezione in tempo reale o protezione contro phishing o malware se non conosci le differenze?
Lascia che siano i nostri esperti di sicurezza informatica a definire tutta la terminologia importante in modo che abbia un po’ più senso, che tu sia un principiante in cerca di qualche informazione basilare o un professionista che ha bisogno di un elenco di riferimento rapido.
GLOSSARIO
Adware
Qualsiasi tipo di programma che ha come obiettivo principale quello di mostrare annunci indesiderati come pop-up o banner. Gli sviluppatori guadagnano soldi quando un utente ci clicca sopra (pay per click).
Gli annunci di solito hanno un impatto negativo sulle prestazioni del tuo computer, rallentandolo, reindirizzandoti a un altro sito web o modificando il browser predefinito. Alcuni adware possono persino contenere minacce più pericolose, come gli spyware.
Android
Android è un sistema operativo per dispositivi mobili sviluppato da Google. Si basa su una versione ottimizzata per dispositivi mobili del kernel Linux.
Antivirus
Un programma che analizza le unità disco e/o i programmi del computer alla ricerca di virus. Questi programmi di solito mettono in quarantena e cancellano tutte le minacce che trovano. Scopri quali sono i migliori 10 antivirus sul mercato.
Background Processes – Processi di background
Attività in esecuzione su un computer in background, che potrebbero essere invisibili agli utenti. Per le app mobili, gli strumenti di pulizia promettono spesso di bloccarli forzatamente per migliorare la durata della batteria e ridurre la temperatura della CPU. Al contrario, i programmi “aperti” e visibili sono in esecuzione in primo piano.
Basic Input/Output System (BIOS)
Il Basic Input/Output System (BIOS) è il primo software in esecuzione sul tuo computer che funge da interfaccia tra la scheda madre e il sistema operativo. Istruisce il computer su come eseguire determinate attività, come l’avvio e consente di configurare l’hardware, ad esempio il disco rigido, la tastiera, il mouse e la stampante.
I virus si stanno concentrando sempre di più sul BIOS dei sistemi, quindi molti sviluppatori di antivirus stanno includendo la protezione dello stesso. Il BIOS sta per essere sostituito da una versione più moderna del firmware di avvio, noto come UEFI (Unified Extensible Firmware Interface).
Blacklist (Lista nera)
Questo strumento di controllo genitori consente agli utenti di creare un elenco di URL o indirizzi IP che verranno bloccati dal programma. La blacklist viene solitamente utilizzata quando il sito Web non viene già bloccato dal filtro basato su categorie. I filtri antispam solitamente usano le liste nere per rifiutare specifici indirizzi email e contenuti dei messaggi.
Brute Force Attack – Attacco Brute Force
Un attacco informatico relativamente semplice in cui i programmi generano automaticamente e tentano di accedere a un sito o a un server con ogni mezzo possibile. Gli attacchi brute force tentano ogni combinazione alfanumerica per indovinare una password o effettuare il login fino a quando non riescono ad accedere, proprio come un esercito che attacca le difese di un forte.
Cache
Le risorse temporanee che i siti web memorizzano sul computer per caricare più rapidamente in futuro vengono archiviate nella cache del computer. A differenza dei cookie, solitamente non sono risorse specifiche dell’utente, ma piuttosto elementi tecnici come le immagini che determinano la modalità di visualizzazione dei siti.
Cookie
I cookie sono file o messaggi che i browser posizionano sul computer per aiutare i siti a identificarti alla tua prossima visita. I cookie migliorano la tua esperienza di navigazione consentendo di vedere una pagina web a cui si accede frequentemente senza, ad esempio, dover accedere ogni volta.
Distributed Denial of Services (DDoS)
Gli attacchi DDoS si concentrano su singole risorse di rete da più computer contemporaneamente. Sono spesso usati per sabotare i grandi server aziendali nello stesso modo in cui funziona un vero e proprio ingorgo di traffico: ostruisce l’autostrada, impedendo alle auto normali di arrivare a destinazione in tempo.
Poiché non è sufficiente bloccare un singolo indirizzo IP per fermare l’attacco, è difficile difendersi da questa tipologia di attacco.
European Institute of Computer Antivirus Research (EICAR) – Istituto europeo di ricerca antivirus per computer (EICAR)
L’EICAR (European Institute of Computer Antivirus Research) produce un file di test antivirus standard che può essere utilizzato per testare l’efficacia di uno strumento antivirus per computer, senza rischiare di introdurre un virus vero e proprio nel sistema.
Encryption – Crittografia
La crittografia è il processo di conversione di informazioni leggibili in codice in modo che possa essere letto solo passando il file o i dati tramite una chiave di decodifica. Viene utilizzata per proteggere tutti i tipi di informazioni, dai file alle connessioni Internet, per impedire l’accesso non autorizzato.
Endpoint
Qualsiasi dispositivo abilitato a Internet connesso su una rete TCP/IP. Il termine può essere utilizzato per definire computer fissi, portatili, smartphone, stampanti di rete e terminali POS. Il termine si trova spesso nell’ambiente aziendale, in cui un gran numero di “endpoint” potrebbe richiedere una protezione antivirus gestita centralmente.
False Positive – Falso positivo
Ciò che si verifica quando un software antivirus rileva come virus un file sicuro o un programma legittimo. Può succedere perché i campioni di codice di virus noti sono spesso presenti anche in programmi innocui.
Firewall
Un firewall impedisce ai computer esterni a una LAN (Local Area Network) di ottenere l’accesso non autorizzato alle macchine “all’interno” della rete. Sia Mac che Windows sono dotati di firewall integrati e molti strumenti antivirus includono il proprio componente firewall.
Heuristic-Based Scanning – Scansione euristica
La scansione euristica monitora i comandi di un programma che potrebbero costituire una minaccia per il sistema. Viene anche indicata come scansione “basata sul comportamento”.
Internet Protocol (IP) Address – Indirizzo IP (Internet Protocol)
Un indirizzo IP è un identificativo numerico univoco assegnato a un dispositivo connesso a Internet. Poiché i sistemi di geolocalizzazione possono spesso mappare gli indirizzi IP in posizioni geografiche, gli utenti utilizzano spesso reti private virtuali (VPN, Virtual Private Network) per reindirizzare il traffico tramite server diversi per modificare gli indirizzi IP pubblici degli utenti.
iOS
Sistema operativo di Apple per dispositivi mobili. È il sistema operativo predefinito utilizzato su dispositivi come iPhone, iPad e iPod Touch.
Internet Protocol (IP)
Un Internet Protocol (IP) è lo strumento di comunicazione principale che fornisce informazioni tra origine e destinazione. È essenzialmente un insieme di regole che determina il formato dei dati inviati su Internet o su qualsiasi altra rete.
Internet Service Provider (ISP)
Un Internet Service Provider (ISP) è una società che fornisce connettività internet ai clienti. Esempi di ISP includono ComCast, Brightcast o AT&T.
Kernel
Il nucleo di un sistema operativo che controlla tutti i componenti collegati al computer. Gestisce anche operazioni di sistema di basso livello, compresa l’allocazione della memoria di sistema (RAM) e delle risorse della CPU.
Keylogger
I keylogger registrano ogni tasto premuto dall’utente indipendentemente dal fatto che i tasti vengano premuti su tastiere fisiche o virtuali come quelle degli smartphone.
Poiché le cronologie complete dei tasti contengono in genere nomi utente, password e comunicazioni dei messaggi, i keylogger possono essere utilizzati dai criminali per rubare informazioni personali o, in casi più gravi, per il furto di identità. La protezione da keylogger è un componente importante di qualsiasi antivirus con protezione da phishing.
Linux
Una famiglia di sistemi operativi costruiti sul kernel Linux. Il sistema operativo è gratuito e open-source e esistono molte varianti (chiamate “distribuzioni”); la più popolare delle quali è Ubuntu. Sebbene sia il sistema operativo più diffuso per i server, Linux ha la più piccola quota di mercato dei principali sistemi operativi desktop.
Local Area Network (LAN) – Rete locale (LAN)
Una LAN è una rete di dispositivi IP connessi. Può includere sia i computer, come desktop e portatili, che interfacce non umane, come le stampanti.
MacOS
L’attuale sistema operativo predefinito di Apple per la famiglia di prodotti Mac, inclusi desktop e portatili MacBook.
Malware
Il termine malware si riferisce a qualsiasi software creato con l’intento di causare danni. Può includere virus tradizionali e nuove tipologie di software dannosi, come adware, spyware, worm e Trojan.
Man-in-the-Middle Attack – Attacco Man-in-the-Middle
Una strategia di hacking in cui un aggressore fornisce segretamente informazioni tra due parti che credono erroneamente di avere una linea di contatto diretta. Ad esempio, un phisher potrebbe creare una replica di Facebook su una rete locale al fine di ingannare gli utenti per l’accesso e rubare i dettagli dell’account.
On-Demand Scanning – Scansione su richiesta
Una scansione antivirus avviata manualmente dall’utente. Può essere paragonato alla scansione automatica programmata o alla protezione in tempo reale che viene eseguita in continuazione.
Peer to Peer (P2P)
Le reti peer-to-peer consentono ai computer connessi di condividere risorse per accelerare la trasmissione di file di grandi dimensioni. Poiché sono spesso utilizzati per condividere contenuti illegali come film e software piratati, molti ISP ne bloccano il traffico.
Packet Sniffing – Sniffing di pacchetti
Il termine si riferisce a una strategia di hacking in cui gli aggressori catturano pacchetti di informazioni trasmessi su una rete o alle comunicazioni non crittografate (come messaggi di testo) che vengono intercettate e ispezionate con successo.
Phishing
Una truffa in cui un aggressore contatta la vittima tramite un mezzo elettronico (di solito e-mail) e la inganna facendosi fornire informazioni sensibili, come le credenziali di accesso, fingendo di avere una richiesta legittima.
Ports – Porte
Una porta di rete è un numero che identifica un lato di una connessione tra due computer. Le porte aiutano i computer a determinare quale applicazione o processo sta inviando e ricevendo traffico Internet. Limitare le porte aperte per impedire l’accesso non autorizzato alla rete è una funzione importante dei firewall.
Port Scanners – Scanner delle porte
Gli scanner delle porte scansionano automaticamente le reti cercando porte aperte (attive) o in ascolto. Possono essere utilizzati per scopi “white hat” (benigni) genuini dagli amministratori di rete o da utenti malintenzionati alla ricerca di macchine vulnerabili da attaccare.
Potentially Unwanted Application or Program (PUA or PUP) – Applicazioni o programmi potenzialmente indesiderati (PUA o PUP)
Programmi che gli utenti potrebbero non desiderare nei propri sistemi e che potrebbero aver scaricato tramite inganno. Poiché i PUP sono spesso spyware o adware, molte soluzioni anti-malware li analizzeranno e chiederanno agli utenti di rimuoverli se dovessero trovarli.
Proxy
Un server intermedio che inoltra richieste di connessione e informazioni tra gli utenti di computer e i server a cui stanno tentando di accedere. A differenza delle VPN, non trasmettono il traffico tramite un tunnel sicuro e crittografato. Come le VPN, possono essere utilizzate per evitare restrizioni di geolocalizzazione.
Random Access Memory (RAM)
La memoria ad accesso casuale (RAM) offre la massima velocità di lettura/scrittura di qualsiasi supporto hardware. È la risorsa principale di memoria di un computer e, a differenza delle unità disco rigido (HDD) o unità a stato solido (SSD), il suo contenuto viene eliminato quando il computer viene spento.
Ransomware
Una forma di malware che prende il controllo del computer dell’utente e richiede un pagamento per eliminarsi automaticamente. Il ransomware di solito richiede il pagamento tramite una criptovaluta come Bitcoin, che consente al criminale informatico di operare in modo anonimo.
Real-Time Scanning – Scansione in tempo reale
Controlla costantemente i file su un sistema operativo nel momento in cui vengono utilizzati. A differenza della scansione su richiesta, rileva e mette in quarantena immediatamente i virus quando vengono rilevati. Nei prodotti antivirus per dispositivi mobili, queste soluzioni scansionano le app scaricate non appena iniziano il processo di installazione.
Rootkit
Programmi informatici clandestini che forniscono un accesso elevato costante ai criminali che li gestiscono. Dei privilegi elevati forniscono il controllo amministrativo sul sistema operativo, in modo che gli hacker possano nascondere l’esistenza di altri malware che operano in tandem sullo stesso sistema.
Router
Fornisce connettività wireless e cablata (Ethernet / RJ45) a una rete locale. In genere consente a tutti i dispositivi sulla rete locale di connettersi a Internet e impone alcune regole firewall di base per regolare l’accesso esterno.
Sandbox
Un ambiente di test separato dal sistema operativo principale, spesso tramite la virtualizzazione. Consente ai programmi antivirus di aprire, testare e mettere in quarantena, in sicurezza, i potenziali virus, senza rischiare di danneggiare il computer dell’utente.
Sector Viruses – Virus del settore
Virus che indirizzano i settori di avvio dei sistemi operativi (il firmware utilizzato per caricare il sistema operativo). Il firmware di avvio è in genere un BIOS o un suo successore, UEFI.
Signature-Based Scanning – Scansione per definizioni o firme
Rileva virus e malware sulla base di estratti di codice noti, spesso chiamati “definizioni”. I motori di scansione basati sulle firme possono essere integrati da strumenti euristici, che si basano sul riconoscimento di modelli per rilevare le minacce.
Social Engineering
Tentativi di sfruttare il comportamento umano per scopi mirati a crimini informatici, come lasciare un’unità USB infetta da virus laddove è probabile che una vittima la scopra e la inserisca in un computer di destinazione, o inviare un’e-mail con un link dannoso che afferma di contenere fotografie delle vittime.
Spyware
Un tipo di malware che registra segretamente l’utente e trasmette informazioni ai criminali informatici. Lo spyware può intercettare microfoni, webcam e tastiere, per acquisire informazioni potenzialmente utili. Molti strumenti di sicurezza Internet offrono protezione contro gli spyware.
Trojan
Un tipo di malware che si maschera come software legittimo. Questa tipologia include software antivirus maligni o programmi che si pubblicizzano come strumenti di rilevamento, ma che in realtà sono malware.
Uniform Resource Locator (URL)
Un URL (Uniform Resource Locator), in genere denominato “indirizzo web”, è un nome di dominio alfanumerico che rende facile agli utenti l’accesso a un sito web specifico.
Virus
Un tipo di malware che ha la capacità di replicarsi e diffondersi ad altri computer. Per funzionare si basa solitamente su un programma. La stragrande maggioranza dei virus è indirizzata a Microsoft Windows.
Voice Over IP (VOIP)
Voice Over IP (VOIP) viene utilizzato per la trasmissione di comunicazioni vocali tramite piattaforme come Skype.
Virtual Private Network (VPN)
Una rete privata virtuale (VPN) consente agli utenti di eseguire il tunneling e crittografare il traffico Internet tra il loro punto di connessione e un server intermedio, spesso in un’altra posizione geografica. Le VPN utilizzano la crittografia per proteggere le connessioni su punti di connessione non attendibili come gli spot Wi-Fi pubblici e mascherare la vera posizione dell’utente.
Whitelist (Lista bianca)
Uno strumento di controllo genitori che consente agli utenti di specificare manualmente gli URL a cui il programma consentirà l’accesso. Viene in genere utilizzato quando il sito web verrebbe altrimenti bloccato dal filtro basato su categorie.
Worm
Un malware autoreplicante che si diffonde tra i computer. A differenza dei virus informatici, i worm di rete non hanno bisogno di un programma e possono diffondersi su qualsiasi forma di connessione di rete tra gli endpoint IP.
Zero-Day Attacks – Attacchi Zero-Day
Un nuovo attacco che sfrutta un difetto appena scoperto in un software, hardware o firmware che non è stato ancora identificato e aggiornato.
Poiché le definizioni non sono state create per riconoscerlo, gli attacchi zero-day non possono essere sempre fermati dai tradizionali motori di scansione basati su firme. Solitamente, gli strumenti euristici, basati sul comportamento pubblicizzano la loro capacità di identificare questi exploit.
Scegliere l’antivirus giusto
Ora che hai un’idea migliore di cosa significano tutti i termini importanti nell’ambito degli antivirus, ci auguriamo che tu possa essere più informato per scegliere il miglior antivirus per le tue esigenze. Ancora incerto e in cerca di consigli? Abbiamo testato 47 degli antivirus disponibili oggi sul mercato. Dai un’occhiata alla nostra top 10.