Consente di mettere in comunicazione dispositivi connessi tra loro e di condividere risorse tra più computer. La scheda di rete è associata a un identificativo univoco.
Programma che esegue, visualizza o scarica in modo automatico messaggi pubblicitari nel computer.
Programma responsabile della comunicazione tra i computer amministrati e i server di , nonché della gestione dei processi locali.
Tecnologia in grado di analizzare gli elementi sospetti sulla base dei “geni digitali”, stringhe costituite da alcune centinaia di caratteri presenti in ciascun file analizzato. In questo modo, è possibile determinare se il software può eseguire azioni dannose in un computer e stabilire se si tratta di un virus, uno spyware, un trojan, un worm e così via.
Programma progettato per rilevare ed eliminare virus e altre minacce.
File che consente all'antivirus di rilevare minacce.
Divisione logica di una rete di computer in cui tutti i nodi possono raggiungersi tra loro tramite la trasmissione a livello di collegamento dati.
Console che consente di configurare, distribuire e gestire la protezione tra i computer della rete, nonché di visualizzare lo stato della protezione della rete e di generare e stampare i report desiderati.
Area in cui vengono archiviati elementi sospetti o che è impossibile disinfettare, nonché strumenti di hacking o spyware rilevati.
Programma che reindirizza gli utenti che si connettono a Internet tramite modem a un numero a pagamento maggiorato, ovvero un numero telefonico per il quale vengono addebitati prezzi più elevati della norma.
Numero che identifica un'interfaccia in un dispositivo di rete (in genere un computer) che utilizza il protocollo IP.
Identificativo univoco esadecimale a 48 bit di una scheda o interfaccia di rete. È un identificativo individuale: ogni dispositivo ha il proprio indirizzo MAC.
Barriera in grado di proteggere le informazioni di un sistema o di una rete in presenza di una connessione a un'altra rete, ad esempio Internet.
Rete senza client o server fissi, ma con una serie di nodi che funzionano contemporaneamente come client e server per altri nodi della rete. Si tratta di un modo legale per condividere file, simile all'invio tramite posta elettronica o sistemi di messaggistica istantanea, ma più efficiente.
In , la funzionalità P2P riduce l'utilizzo della banda larga per la connessione a Internet, in quanto i computer che hanno già aggiornato un file da Internet condividono l'aggiornamento con gli altri computer collegati. Ciò evita la saturazione delle connessioni Internet.
Funzione che esegue l'accesso al Web tramite un agente installato in un computer della stessa subnet per consentire a di funzionare su computer che non dispongono di accesso a Internet.
In , serie di computer ai quali viene applicato lo stesso profilo di configurazione di protezione. In è disponibile un gruppo, indicato come gruppo predefinito, al quale l'amministratore può aggiungere tutti i computer da proteggere. È inoltre possibile creare nuovi gruppi.
Una volta scaricato da Internet e installato sul computer dell'amministratore, consente di installare e disinstallare in remoto la protezione sui computer di rete selezionati.
Programmi che possono essere utilizzati da un hacker per eseguire azioni che causano problemi all'utente del computer interessato. Consentono all'hacker di assumere il controllo del sistema, appropriarsi di informazioni riservate, controllare le porte di comunicazione e così via.
Messaggi ingannevoli, in genere di posta elettronica, che segnalano la presenza di virus e minacce in realtà inesistenti.
Numero univoco o GUID (Globally Unique IDentifier) che identifica ciascun agente di amministrazione di .
Scherzi, e non virus, che mirano a far credere agli utenti di essere stati infettati da un virus.
Elenco di computer a cui la protezione non verrà distribuita. Se in un computer inserito nella lista nera è già installata la protezione, gli aggiornamenti non verranno eseguiti. Nella lista nera vengono inseriti anche i gruppi di computer scaduti e i computer che hanno superato il numero massimo di installazioni consentite.
Altre liste nere sono costituite da indirizzi URL a cui è possibile negare l’accesso impostando in modo appropriato la funzione Controllo accessi al Web.
Termine utilizzato per fare riferimento a tutti i programmi contenenti codice dannoso (malware, MALicious softWARE), ovvero virus, trojan, worm e qualsiasi altra minaccia alla protezione dei sistemi IT. Il malware tenta di infiltrarsi o danneggiare i computer, spesso all’insaputa degli utenti, per una grande varietà di motivi.
Nelle reti di computer, ciascun computer della rete è un nodo. In Internet, ciascun server rappresenta un nodo.
Tecnologia (la designazione completa è cloud computing) che consente di offrire servizi tramite Internet. Il termine cloud (nuvola) è utilizzato in Internet a livello metaforico.
Nome della protezione distribuita e installata da nei computer della rete.
Particolare configurazione di protezione. I profili vengono assegnati a uno o più gruppi e quindi applicati a tutti i computer che costituiscono il gruppo.
Tecnica per ottenere informazioni riservate in modo fraudolento. Tali informazioni includono password, carte di credito e dettagli relativi al conto bancario.
Processo responsabile dell'esecuzione di attività necessarie a implementare e gestire la protezione nei computer.
Sistema utilizzato per l'interconnessione di computer. Uno dei più diffusi è TCP-IP.
Server che funziona da intermediario tra una rete interna (ad esempio una Intranet) e una connessione esterna a Internet. Consente a una connessione di ricevere dai server Web i file da condividere.
Punto attraverso il quale viene eseguito l’accesso a un computer e scambiate informazioni (in entrata/in uscita) tra il computer in questione e le risorse esterne (tramite TCP/IP).
Programma progettato per nascondere oggetti quali processi, file o voci del Registro di sistema di Windows (spesso anche propri). Questo tipo di software non è di per sé dannoso, ma viene utilizzato dagli hacker per nascondere le proprie tracce in sistemi già compromessi. Alcuni tipi di malware utilizzano i rootkit per nascondere la propria presenza nel sistema.
Server di posta sviluppato da Microsoft. Un server Exchange archivia messaggi di posta elettronica in entrata e/o in uscita e li distribuisce alle caselle di posta degli utenti. Per connettersi al server e scaricare la posta elettronica, gli utenti devono aver installato un client di posta elettronica sul proprio computer.
Server che utilizza il protocollo SMTP per lo scambio di messaggi di posta elettronica tra due computer.
Programma che viene installato automaticamente insieme a un altro programma (in genere senza che l'utente abbia fornito l’autorizzazione o se ne renda conto) per raccogliere dati personali.
Struttura di comunicazione dei nodi di una rete.
Programmi che raggiungono i computer sotto forma di programmi innocui e vi si installano eseguendo azioni che compromettono la riservatezza dell'utente.
Tipo di rete che si trova negli Internet cafè, negli aeroporti e così via. In questo tipo di reti, la visibilità dei computer è limitata e sono presenti restrizioni relative alla condivisione di file, risorse e directory.
Tradizionale tipo di rete installata in uffici o abitazioni. Il computer è perfettamente visibile agli altri computer della rete. Non sono previsti limiti per la condivisione di file, risorse o directory.
Stringa contenente informazioni sull'ambiente, ad esempio l'unità, il percorso o il nome file associato a un nome simbolico utilizzabile da Windows. Le variabili di ambiente vengono definite tramite l’opzione Sistema presente nel Pannello di controllo o con il comando impostato nel prompt dei comandi.
Programma in grado di introdursi nei computer o nei sistemi IT in diversi modi, causando danni di entità variabile o compromettendo il computer in modo irreversibile.