Glossario Antivirus: Spiegazione dei termini tecnici

Katarina Glamoslija
Katarina Glamoslija Responsabile principale dei contenuti
Aggiornato: 16 settembre 2024
Katarina Glamoslija Katarina Glamoslija
Aggiornato: 16 settembre 2024 Responsabile principale dei contenuti

Stai cercando l’antivirus giusto ma non hai idea di cosa significhi la terminologia o il gergo degli hacker? Come puoi decidere se hai bisogno di rilevamento euristico o protezione in tempo reale o protezione contro phishing o malware se non conosci le differenze?

Lascia che siano i nostri esperti di sicurezza informatica a definire tutta la terminologia importante in modo che abbia un po’ più senso, che tu sia un principiante in cerca di qualche informazione basilare o un professionista che ha bisogno di un elenco di riferimento rapido.

GLOSSARIO

Adware

Qualsiasi tipo di programma che ha come obiettivo principale quello di mostrare annunci indesiderati come pop-up o banner. Gli sviluppatori guadagnano soldi quando un utente ci clicca sopra (pay per click).

Gli annunci di solito hanno un impatto negativo sulle prestazioni del tuo computer, rallentandolo, reindirizzandoti a un altro sito web o modificando il browser predefinito. Alcuni adware possono persino contenere minacce più pericolose, come gli spyware.

Android

Android è un sistema operativo per dispositivi mobili sviluppato da Google. Si basa su una versione ottimizzata per dispositivi mobili del kernel Linux.

Antivirus

Un programma che analizza le unità disco e/o i programmi del computer alla ricerca di virus. Questi programmi di solito mettono in quarantena e cancellano tutte le minacce che trovano. Scopri quali sono i migliori 10 antivirus sul mercato.

GLOSSARIO

Background Processes – Processi di background

Attività in esecuzione su un computer in background, che potrebbero essere invisibili agli utenti. Per le app mobili, gli strumenti di pulizia promettono spesso di bloccarli forzatamente per migliorare la durata della batteria e ridurre la temperatura della CPU. Al contrario, i programmi “aperti” e visibili sono in esecuzione in primo piano.

Basic Input/Output System (BIOS)

Il Basic Input/Output System (BIOS) è il primo software in esecuzione sul tuo computer che funge da interfaccia tra la scheda madre e il sistema operativo. Istruisce il computer su come eseguire determinate attività, come l’avvio e consente di configurare l’hardware, ad esempio il disco rigido, la tastiera, il mouse e la stampante.

I virus si stanno concentrando sempre di più sul BIOS dei sistemi, quindi molti sviluppatori di antivirus stanno includendo la protezione dello stesso. Il BIOS sta per essere sostituito da una versione più moderna del firmware di avvio, noto come UEFI (Unified Extensible Firmware Interface).

Blacklist (Lista nera)

Questo strumento di controllo genitori consente agli utenti di creare un elenco di URL o indirizzi IP che verranno bloccati dal programma. La blacklist viene solitamente utilizzata quando il sito Web non viene già bloccato dal filtro basato su categorie. I filtri antispam solitamente usano le liste nere per rifiutare specifici indirizzi email e contenuti dei messaggi.

Brute Force Attack – Attacco Brute Force

Un attacco informatico relativamente semplice in cui i programmi generano automaticamente e tentano di accedere a un sito o a un server con ogni mezzo possibile. Gli attacchi brute force tentano ogni combinazione alfanumerica per indovinare una password o effettuare il login fino a quando non riescono ad accedere, proprio come un esercito che attacca le difese di un forte.

Cache

Le risorse temporanee che i siti web memorizzano sul computer per caricare più rapidamente in futuro vengono archiviate nella cache del computer. A differenza dei cookie, solitamente non sono risorse specifiche dell’utente, ma piuttosto elementi tecnici come le immagini che determinano la modalità di visualizzazione dei siti.

Cookie

I cookie sono file o messaggi che i browser posizionano sul computer per aiutare i siti a identificarti alla tua prossima visita. I cookie migliorano la tua esperienza di navigazione consentendo di vedere una pagina web a cui si accede frequentemente senza, ad esempio, dover accedere ogni volta.

Distributed Denial of Services (DDoS)

Gli attacchi DDoS si concentrano su singole risorse di rete da più computer contemporaneamente. Sono spesso usati per sabotare i grandi server aziendali nello stesso modo in cui funziona un vero e proprio ingorgo di traffico: ostruisce l’autostrada, impedendo alle auto normali di arrivare a destinazione in tempo.

Poiché non è sufficiente bloccare un singolo indirizzo IP per fermare l’attacco, è difficile difendersi da questa tipologia di attacco.

European Institute of Computer Antivirus Research (EICAR) – Istituto europeo di ricerca antivirus per computer (EICAR)

L’EICAR (European Institute of Computer Antivirus Research) produce un file di test antivirus standard che può essere utilizzato per testare l’efficacia di uno strumento antivirus per computer, senza rischiare di introdurre un virus vero e proprio nel sistema.

Encryption – Crittografia

La crittografia è il processo di conversione di informazioni leggibili in codice in modo che possa essere letto solo passando il file o i dati tramite una chiave di decodifica. Viene utilizzata per proteggere tutti i tipi di informazioni, dai file alle connessioni Internet, per impedire l’accesso non autorizzato.

Endpoint

Qualsiasi dispositivo abilitato a Internet connesso su una rete TCP/IP. Il termine può essere utilizzato per definire computer fissi, portatili, smartphone, stampanti di rete e terminali POS. Il termine si trova spesso nell’ambiente aziendale, in cui un gran numero di “endpoint” potrebbe richiedere una protezione antivirus gestita centralmente.

False Positive – Falso positivo

Ciò che si verifica quando un software antivirus rileva come virus un file sicuro o un programma legittimo. Può succedere perché i campioni di codice di virus noti sono spesso presenti anche in programmi innocui.

Firewall

Un firewall impedisce ai computer esterni a una LAN (Local Area Network) di ottenere l’accesso non autorizzato alle macchine “all’interno” della rete. Sia Mac che Windows sono dotati di firewall integrati e molti strumenti antivirus includono il proprio componente firewall.

Heuristic-Based Scanning – Scansione euristica

La scansione euristica monitora i comandi di un programma che potrebbero costituire una minaccia per il sistema. Viene anche indicata come scansione “basata sul comportamento”.

Internet Protocol (IP) Address – Indirizzo IP (Internet Protocol)

Un indirizzo IP è un identificativo numerico univoco assegnato a un dispositivo connesso a Internet. Poiché i sistemi di geolocalizzazione possono spesso mappare gli indirizzi IP in posizioni geografiche, gli utenti utilizzano spesso reti private virtuali (VPN, Virtual Private Network) per reindirizzare il traffico tramite server diversi per modificare gli indirizzi IP pubblici degli utenti.

iOS

Sistema operativo di Apple per dispositivi mobili. È il sistema operativo predefinito utilizzato su dispositivi come iPhone, iPad e iPod Touch.

Internet Protocol (IP)

Un Internet Protocol (IP) è lo strumento di comunicazione principale che fornisce informazioni tra origine e destinazione. È essenzialmente un insieme di regole che determina il formato dei dati inviati su Internet o su qualsiasi altra rete.

Internet Service Provider (ISP)

Un Internet Service Provider (ISP) è una società che fornisce connettività internet ai clienti. Esempi di ISP includono ComCast, Brightcast o AT&T.

Kernel

Il nucleo di un sistema operativo che controlla tutti i componenti collegati al computer. Gestisce anche operazioni di sistema di basso livello, compresa l’allocazione della memoria di sistema (RAM) e delle risorse della CPU.

GLOSSARIO

Keylogger

I keylogger registrano ogni tasto premuto dall’utente indipendentemente dal fatto che i tasti vengano premuti su tastiere fisiche o virtuali come quelle degli smartphone.

Poiché le cronologie complete dei tasti contengono in genere nomi utente, password e comunicazioni dei messaggi, i keylogger possono essere utilizzati dai criminali per rubare informazioni personali o, in casi più gravi, per il furto di identità. La protezione da keylogger è un componente importante di qualsiasi antivirus con protezione da phishing.

Linux

Una famiglia di sistemi operativi costruiti sul kernel Linux. Il sistema operativo è gratuito e open-source e esistono molte varianti (chiamate “distribuzioni”); la più popolare delle quali è Ubuntu. Sebbene sia il sistema operativo più diffuso per i server, Linux ha la più piccola quota di mercato dei principali sistemi operativi desktop.

Local Area Network (LAN) – Rete locale (LAN)

Una LAN è una rete di dispositivi IP connessi. Può includere sia i computer, come desktop e portatili, che interfacce non umane, come le stampanti.

MacOS

L’attuale sistema operativo predefinito di Apple per la famiglia di prodotti Mac, inclusi desktop e portatili MacBook.

Malware

Il termine malware si riferisce a qualsiasi software creato con l’intento di causare danni. Può includere virus tradizionali e nuove tipologie di software dannosi, come adware, spyware, worm e Trojan.

Man-in-the-Middle Attack – Attacco Man-in-the-Middle

Una strategia di hacking in cui un aggressore fornisce segretamente informazioni tra due parti che credono erroneamente di avere una linea di contatto diretta. Ad esempio, un phisher potrebbe creare una replica di Facebook su una rete locale al fine di ingannare gli utenti per l’accesso e rubare i dettagli dell’account.

On-Demand Scanning – Scansione su richiesta

Una scansione antivirus avviata manualmente dall’utente. Può essere paragonato alla scansione automatica programmata o alla protezione in tempo reale che viene eseguita in continuazione.

Peer to Peer (P2P)

Le reti peer-to-peer consentono ai computer connessi di condividere risorse per accelerare la trasmissione di file di grandi dimensioni. Poiché sono spesso utilizzati per condividere contenuti illegali come film e software piratati, molti ISP ne bloccano il traffico.

Packet Sniffing – Sniffing di pacchetti

Il termine si riferisce a una strategia di hacking in cui gli aggressori catturano pacchetti di informazioni trasmessi su una rete o alle comunicazioni non crittografate (come messaggi di testo) che vengono intercettate e ispezionate con successo.

GLOSSARIO

Phishing

Una truffa in cui un aggressore contatta la vittima tramite un mezzo elettronico (di solito e-mail) e la inganna facendosi fornire informazioni sensibili, come le credenziali di accesso, fingendo di avere una richiesta legittima.

Ports – Porte

Una porta di rete è un numero che identifica un lato di una connessione tra due computer. Le porte aiutano i computer a determinare quale applicazione o processo sta inviando e ricevendo traffico Internet. Limitare le porte aperte per impedire l’accesso non autorizzato alla rete è una funzione importante dei firewall.

Port Scanners – Scanner delle porte

Gli scanner delle porte scansionano automaticamente le reti cercando porte aperte (attive) o in ascolto. Possono essere utilizzati per scopi “white hat” (benigni) genuini dagli amministratori di rete o da utenti malintenzionati alla ricerca di macchine vulnerabili da attaccare.

Potentially Unwanted Application or Program (PUA or PUP) – Applicazioni o programmi potenzialmente indesiderati (PUA o PUP)

Programmi che gli utenti potrebbero non desiderare nei propri sistemi e che potrebbero aver scaricato tramite inganno. Poiché i PUP sono spesso spyware o adware, molte soluzioni anti-malware li analizzeranno e chiederanno agli utenti di rimuoverli se dovessero trovarli.

Proxy

Un server intermedio che inoltra richieste di connessione e informazioni tra gli utenti di computer e i server a cui stanno tentando di accedere. A differenza delle VPN, non trasmettono il traffico tramite un tunnel sicuro e crittografato. Come le VPN, possono essere utilizzate per evitare restrizioni di geolocalizzazione.

Random Access Memory (RAM)

La memoria ad accesso casuale (RAM) offre la massima velocità di lettura/scrittura di qualsiasi supporto hardware. È la risorsa principale di memoria di un computer e, a differenza delle unità disco rigido (HDD) o unità a stato solido (SSD), il suo contenuto viene eliminato quando il computer viene spento.

Ransomware

Una forma di malware che prende il controllo del computer dell’utente e richiede un pagamento per eliminarsi automaticamente. Il ransomware di solito richiede il pagamento tramite una criptovaluta come Bitcoin, che consente al criminale informatico di operare in modo anonimo.

Real-Time Scanning – Scansione in tempo reale

Controlla costantemente i file su un sistema operativo nel momento in cui vengono utilizzati. A differenza della scansione su richiesta, rileva e mette in quarantena immediatamente i virus quando vengono rilevati. Nei prodotti antivirus per dispositivi mobili, queste soluzioni scansionano le app scaricate non appena iniziano il processo di installazione.

Rootkit

Programmi informatici clandestini che forniscono un accesso elevato costante ai criminali che li gestiscono. Dei privilegi elevati forniscono il controllo amministrativo sul sistema operativo, in modo che gli hacker possano nascondere l’esistenza di altri malware che operano in tandem sullo stesso sistema.

Router

Fornisce connettività wireless e cablata (Ethernet / RJ45) a una rete locale. In genere consente a tutti i dispositivi sulla rete locale di connettersi a Internet e impone alcune regole firewall di base per regolare l’accesso esterno.

Sandbox

Un ambiente di test separato dal sistema operativo principale, spesso tramite la virtualizzazione. Consente ai programmi antivirus di aprire, testare e mettere in quarantena, in sicurezza, i potenziali virus, senza rischiare di danneggiare il computer dell’utente.

Sector Viruses – Virus del settore

Virus che indirizzano i settori di avvio dei sistemi operativi (il firmware utilizzato per caricare il sistema operativo). Il firmware di avvio è in genere un BIOS o un suo successore, UEFI.

Signature-Based Scanning – Scansione per definizioni o firme

Rileva virus e malware sulla base di estratti di codice noti, spesso chiamati “definizioni”. I motori di scansione basati sulle firme possono essere integrati da strumenti euristici, che si basano sul riconoscimento di modelli per rilevare le minacce.

Social Engineering

Tentativi di sfruttare il comportamento umano per scopi mirati a crimini informatici, come lasciare un’unità USB infetta da virus laddove è probabile che una vittima la scopra e la inserisca in un computer di destinazione, o inviare un’e-mail con un link dannoso che afferma di contenere fotografie delle vittime.

GLOSSARIO

Spyware

Un tipo di malware che registra segretamente l’utente e trasmette informazioni ai criminali informatici. Lo spyware può intercettare microfoni, webcam e tastiere, per acquisire informazioni potenzialmente utili. Molti strumenti di sicurezza Internet offrono protezione contro gli spyware.

Trojan

Un tipo di malware che si maschera come software legittimo. Questa tipologia include software antivirus maligni o programmi che si pubblicizzano come strumenti di rilevamento, ma che in realtà sono malware.

Uniform Resource Locator (URL)

Un URL (Uniform Resource Locator), in genere denominato “indirizzo web”, è un nome di dominio alfanumerico che rende facile agli utenti l’accesso a un sito web specifico.

Virus

Un tipo di malware che ha la capacità di replicarsi e diffondersi ad altri computer. Per funzionare si basa solitamente su un programma. La stragrande maggioranza dei virus è indirizzata a Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) viene utilizzato per la trasmissione di comunicazioni vocali tramite piattaforme come Skype.

Virtual Private Network (VPN)

Una rete privata virtuale (VPN) consente agli utenti di eseguire il tunneling e crittografare il traffico Internet tra il loro punto di connessione e un server intermedio, spesso in un’altra posizione geografica. Le VPN utilizzano la crittografia per proteggere le connessioni su punti di connessione non attendibili come gli spot Wi-Fi pubblici e mascherare la vera posizione dell’utente.

Whitelist (Lista bianca)

Uno strumento di controllo genitori che consente agli utenti di specificare manualmente gli URL a cui il programma consentirà l’accesso. Viene in genere utilizzato quando il sito web verrebbe altrimenti bloccato dal filtro basato su categorie.

Worm

Un malware autoreplicante che si diffonde tra i computer. A differenza dei virus informatici, i worm di rete non hanno bisogno di un programma e possono diffondersi su qualsiasi forma di connessione di rete tra gli endpoint IP.

Zero-Day Attacks – Attacchi Zero-Day

Un nuovo attacco che sfrutta un difetto appena scoperto in un software, hardware o firmware che non è stato ancora identificato e aggiornato.

Poiché le definizioni non sono state create per riconoscerlo, gli attacchi zero-day non possono essere sempre fermati dai tradizionali motori di scansione basati su firme. Solitamente, gli strumenti euristici, basati sul comportamento pubblicizzano la loro capacità di identificare questi exploit.

Scegliere l’antivirus giusto

Ora che hai un’idea migliore di cosa significano tutti i termini importanti nell’ambito degli antivirus, ci auguriamo che tu possa essere più informato per scegliere il miglior antivirus per le tue esigenze. Ancora incerto e in cerca di consigli? Abbiamo testato 47 degli antivirus disponibili oggi sul mercato. Dai un’occhiata alla nostra top 10.

Sull'autore
Katarina Glamoslija
Katarina Glamoslija
Responsabile principale dei contenuti
Aggiornato: 16 settembre 2024

Sull'autore

Katarina Glamoslija è la responsabile principale dei contenuti di SafetyDetectives. Vanta un'esperienza quasi decennale nella ricerca, nel collaudo e nella revisione di prodotti per la sicurezza informatica e nell'analisi delle migliori pratiche per la sicurezza online e la protezione dei dati. Prima di collaborare con SafetyDetectives, è stata responsabile dei contenuti e capo redattrice di numerosi siti web di recensioni, tra cui uno relativo agli antivirus e un altro dedicato alle VPN. Ha anche lavorato come scrittrice e redattrice freelance per testate specializzate in tecnologia, medicina ed economia. Quando non è impegnata a fare la "detective della sicurezza", la si può trovare a viaggiare (e a scrivere contenuti a proposito sul suo piccolo blog di viaggi), a giocare con i suoi gatti e a fare binge watching di serie poliziesche.

Lascia un commento