Glossario sicurezza Informatica

protezione totale contro virus, spyware, malware

Glossario sicurezza Informatica



Termini usati nel mondo Informatico

  • Crittografia: Tra le più difficili da individuare, codificato virus usa un breve ciclo di crittografia per l'inizio del programma per rendere il resto del programma incomprensibile. Questo significa che gli scanner basandosi sulla firma dei file hanno solo pochi byte a cercare.. La chiave di cifratura anche modifiche ogni volta che un virus polimorfo repliche.
  • Codice eseguibile: Si tratta di istruzioni che sono 'eseguibile' dal computer. Questo include COM, EXE, DLL e simili file. In un senso più ampio, codice eseguibile include il codice trovato in settori del disco di boot, file batch e anche le macro utilizzate da alcune applicazioni.
  • Falsi positivi: un falso positivo si verifica quando uno scanner individua un file infetto, come quando in realtà non lo è.
  • File Stealth virus: Oltre al reindirizzamento per l'avvio di informazioni, questi virus attacco. COM e. EXE file quando aperti o copiati e nasconde la dimensione del file di modifiche dal comando DIR. Il problema principale si pone quando si tenta di utilizzare CHKDSK / F e sembra che vi sia una differenza nella dimensione dei file riportati e la dimensione apparente. CHKDSK assume questo è il risultato di alcuni cross-linked file e tentativi di riparare il danno. Il risultato è la distruzione dei file coinvolti. FRODO o 4096 il virus è famoso per questo tipo di danni.
  • Full Stealth virus: In questo caso, TUTTE le normali chiamate verso le posizioni dei file vengono memorizzate nella cache, mentre il virus sottrae la propria lunghezza in modo che appaia pulita.
  • Firewall: Un firewall è un programma software di protezione di un computer che scudi su una rete da attacchi esterni. Firewall anche impedire l'invio indesiderato di segretamente i dati raccolti a terze parti esterne lungo le reti.
  • Euristica: Un metodo basato sulla regola di identificare i nuovi virus. Questo metodo di scansione non si basa su specifiche firme di virus.
  • Furto di identità: Computer criminalità può essere effettuata da pirati informatici che rubare informazioni personali e quindi impersonare utenti elettronicamente, per esempio il trasferimento di fondi dai conti bancari o travaso fino bollette sulle carte di credito).
  • Integrity Checker: Un programma che controlla le modifiche ai file.
  • Programmi Joke: Joke programmi generalmente non sono nocivi in alcun modo, i loro effetti collaterali sono spesso scambiate per quelle di un virus.
  • Logic Bomb: Una bomba logica è un programma che verrà eseguito un pre-programmato di routine (spesso distruttivi), quando uno designato condizione è soddisfatta. Logic bombe non fanno copie di se stessi.
  • Macro Virus: Un virus macro è un virus scritto in uno dei tanti linguaggi macro. Il macro virus si diffondono attraverso file infetti, che possono essere documenti, fogli di calcolo, database, o qualsiasi programma per computer che permette l'uso di un macro-linguaggio.
  • Malware: Un nome generico per software che esegue intenzionalmente azioni che possono danneggiare dati o sistemi di disturbare.
  • Master Boot Record: Su un disco fisso del computer, il primo settore fisico è riservata a un breve programma di bootstrap. Questo settore è il Master Boot Record (MBR).
  • Memoria-Resident: Residenti in memoria del computer anziché su un disco.
  • Partition Table: i dischi dei PC sono spesso suddivisi in blocchi logici conosciute come partizioni. Informazioni richieste per accedere a queste partizioni, così come un flag che indica in quale partizione deve essere usato per avviare il sistema (la partizione attiva) è memorizzato nel Master Boot Record.
  • Patch: Quando una vulnerabilità o 'bug' si trova in un programma di software commerciale, il venditore avrà tipicamente release di un software di patch per risolvere il problema. Patch vengono scaricati su Internet.
  • Polimorfismo: Un virus è detto di essere polimorfico se il suo codice sembra essere diverso ogni volta che si replica. Sebbene, in generale ogni replicazione del virus è funzionalmente identici. Questo è di solito realizzati da cifrare il corpo del virus, e l'aggiunta di una routine di decodifica, che è diverso per ogni replica. Quando un virus polimorfo replica, una porzione del codice di decrittazione viene modificato. Inoltre il codice può essere incorporato nel programma
  • Pop-up: Un pop-up è una casella HTML che appare sullo schermo di un computer, spesso contenenti un annuncio. Molti i pop-up contengono o sono causati da virus o cavalli di Troia.
  • Shareware: Freeware è un software distribuito gratuitamente su Internet. Shareware differisce da freeware, che è anche disponibile gratuitamente il software, e che chiede agli utenti di una piccola donazione volontaria.
  • Spyware: spyware è un software che viene installato sui computer da stealth e utilizzato per rintracciare l'utente scarica, abitudini di navigazione del Web e dei singoli tasti. Queste informazioni vengono poi segretamente trasportata tramite una backdoor a un altro di terze parti. Programmi Anti-spyware
  • Stealth virus: Questi virus attivamente nascondersi durante l'esecuzione. Il primo virus comune, il BRAIN è stato uno stealth virus. Si infetta il settore di avvio di un dischetto floppy e qualsiasi tentativo di leggere il settore di avvio con BRAIN attivo sarebbe reindirizzato a una copia originale di qualche altro settore di boot sul dischetto.
  • Trojan, Trojan Horse: un cavallo di Troia o Trojan è un programma che svolge la funzione di un utente non autorizzato, mentre nascoste all'interno di un programma autorizzato. È stato progettato per fare qualcosa di diverso da ciò che essa pretende di, e spesso è distruttiva e le sue azioni.
  • Tunneling: I virus che utilizzano tecniche di tunneling reindirizzare tutti disco rigido chiamate tra loro ubicazione in RAM e il sistema operativo. Questo permette loro di bypassare qualsiasi anti-virale prodotti in memoria di quel tempo.
  • Tool Rimozione Virus Gratis Piccoli programmi gratuiti (Removal Tools) per la rimozione di quello specifico virus o per quelli tra i più diffusi. Rimozione Blaster Worm. Uno dei più micidiali virus worm di tutti i tempi ... Tool Rimozione Virus
  • Worm: Un worm è un programma che si riproduce da sé la copia di più e più, sistema a sistema. Worms self-contained e, in generale, per diffondere l'uso delle reti.
  • Zombie: Un computer è uno zombie, che è stato infettato da un virus che trasferisce il controllo del computer a un terzo
  • Tool  per la  rimozione sono piccoli programmi gratuiti (Removal Tools) per la rimozione di quello specifico virus o per quelli tra i più diffusi. Questi programmi sono in genere di piccole dimensioni (100 - 700 Kb) e sono sempre di facile utilizzo. In genere basta salvarli in una qualsiasi cartella e premere il tasto Start presente nel programma per far iniziare la ricerca del  virus sul vostro Hard Disk, al termine viene sempre riportato se è stato trovato qualcosa.









Potrebbe interessarti:





© riproduzione riservata