La scheda di rete consente di mettere in comunicazione dispositivi connessi tra loro e di condividere risorse tra due o più computer. È associata a un identificativo univoco.
Programma che esegue, visualizza o scarica in modo automatico messaggi pubblicitari nel computer.
L’agente responsabile della comunicazione tra i computer amministrati e i server di , nonché della gestione dei processi locali.
La tecnologia Genetic Heuristic analizza gli elementi sospetti sulla base dei “geni digitali”, costituiti da alcune centinaia di caratteri presenti in ciascun file analizzato. In questo modo, è possibile determinare se il software può eseguire azioni dannose in un computer e stabilire se si tratta di un virus, uno spyware, un trojan, un worm e così via.
Programmi progettati per rilevare ed eliminare virus e altre minacce.
File che consente all'antivirus di rilevare le minacce.
Divisione logica di una rete di computer in cui tutti i nodi possono raggiungersi tra loro tramite la trasmissione a livello di collegamento dati.
La console Web consente di configurare, distribuire e gestire la protezione tra i computer della rete, nonché di visualizzare lo stato della protezione della rete e di generare e stampare i report desiderati.
Area in cui vengono archiviati elementi sospetti o che è impossibile disinfettare, nonché strumenti di hacking o spyware rilevati.
Programma che reindirizza gli utenti che si connettono a Internet tramite modem a un numero a pagamento maggiorato, ovvero numeri telefonici per i quali vengono addebitati prezzi più elevati della norma.
Numero che identifica l'interfaccia di un dispositivo (in genere un computer) su una rete che utilizza il protocollo IP.
Identificativo univoco esadecimale a 48 bit di una scheda o interfaccia di rete. È un identificativo individuale: ogni dispositivo ha il proprio indirizzo MAC.
Computer selezionati dall'utente e non protetti dalla soluzione. I computer esclusi vengono visualizzati solo nella sezione Esclusi. Non saranno visualizzati in altre aree della console. Per tali computer non verrà visualizzato alcun avviso. Tenere presente che è possibile annullare l’esclusione dei computer in qualsiasi momento.
Computer con licenza scaduta o rimasti senza licenza perché l'utente ha superato il numero massimo di installazioni consentite. Non appena si acquisteranno nuove licenze, questi computer saranno rimossi in automatico dall’elenco di computer privi di licenza.
Barriera in grado di proteggere le informazioni di un sistema o di una rete in presenza di una connessione a un'altra rete, ad esempio Internet.
Una rete Peer-to-Peer è una rete senza client o server fissi, ma con una serie di nodi che funzionano contemporaneamente come client e server per altri nodi della rete. Si tratta di un modo legale per condividere file, simile all'invio tramite posta elettronica o sistemi di messaggistica istantanea, ma più efficiente.
In , la funzionalità P2P riduce l'utilizzo della larghezza di banda per la connessione a Internet, in quanto i computer che hanno già aggiornato un file da Internet condividono l'aggiornamento con gli altri computer collegati. Ciò evita la saturazione delle connessioni Internet.
Funzione che esegue l'accesso al Web tramite un agente installato in un computer della stessa subnet e consente a di funzionare sui computer che non dispongono di accesso a Internet.
In , si tratta di una serie di computer ai quali viene applicato lo stesso profilo di configurazione di protezione. include un gruppo iniziale, o Gruppo predefinito, in cui l’amministratore può aggiungere tutti i computer da proteggere. È inoltre possibile creare nuovi gruppi.
Una volta scaricato da Internet e installato sul computer dell'amministratore, lo strumento di distribuzione consente di installare e disinstallare in remoto la protezione sui computer di rete selezionati.
Programmi che possono essere utilizzati da un hacker per eseguire azioni che causano problemi all'utente del computer interessato, consentendo all'hacker di assumere il controllo del sistema, appropriarsi di informazioni riservate, controllare le porte di comunicazione e così via.
Si tratta di messaggi ingannevoli, in genere di posta elettronica, che avvisano della presenza di virus e minacce in realtà inesistenti.
Numero univoco o GUID (Globally Unique IDentifier) che identifica ciascun agente di amministrazione di .
Non si tratta di virus, ma di scherzi che mirano a far credere agli utenti di essere stati infettati da un virus.
Termine utilizzato per fare riferimento a tutti i programmi contenenti codice dannoso (malware, MALicious softWARE), ovvero virus, trojan, worm e qualsiasi altra minaccia alla protezione dei sistemi IT. Il malware tenta di infiltrarsi o danneggiare i computer, spesso all’insaputa degli utenti, per una grande varietà di motivi.
Nelle reti di computer, ciascun computer della rete è un nodo. In Internet, ciascun server rappresenta un nodo.
Il cloud computing è una tecnologia che consente di offrire servizi tramite Internet. In ambito IT, il termine “cloud” (nuvola) è una metafora per indicare Internet.
Si definisce profilo una particolare configurazione di protezione. I profili vengono assegnati a uno o più gruppi e applicati a tutti i computer che costituiscono il gruppo.
Tecnica per ottenere informazioni riservate in modo fraudolento. Tali informazioni includono password, credenziali delle carte di credito e dettagli relativi al conto bancario.
I processi locali sono responsabili dell'esecuzione di attività necessarie a implementare e gestire la protezione nei computer.
Un programma che potrebbe essere indesiderato, malgrado gli utenti abbiano acconsentito di scaricarlo. Solitamente vengono installati in modo legittimo come parte di un altro programma.
Sistema utilizzato per l'interconnessione di computer. Uno dei più diffusi è il protocollo TCP-IP.
I server proxy funzionano da intermediari tra una rete interna (ad esempio una rete Intranet) e una connessione esterna a Internet. Ciò consente a una connessione di ricevere dai server Web i file da condividere.
Punto attraverso il quale viene eseguito l’accesso a un computer e scambiate informazioni (in entrata/in uscita) tra il computer in questione e le risorse esterne (tramite TCP/IP).
Programma progettato per nascondere oggetti quali processi, file o voci del Registro di sistema di Windows (spesso anche propri). Questo tipo di software non è di per sé dannoso, ma viene utilizzato dagli hacker per nascondere le proprie tracce nei sistemi già compromessi. Alcuni tipi di malware utilizzano i rootkit per nascondere la propria presenza nel sistema.
Server di posta sviluppato da Microsoft. I server Exchange archiviano messaggi di posta elettronica in entrata e/o in uscita e li distribuiscono alle caselle di posta degli utenti. Per connettersi al server e scaricare la posta elettronica, gli utenti devono aver installato un client di posta elettronica nel proprio computer.
Server che utilizza il protocollo SMTP per lo scambio di messaggi di posta elettronica tra due computer.
Programma che viene installato automaticamente insieme a un altro programma (in genere senza che l’utente abbia fornito l’autorizzazione o se ne renda conto) per raccogliere dati personali.
Struttura di comunicazione dei nodi di una rete.
Programmi che raggiungono i computer sotto forma di programmi innocui e vi si installano ed eseguono azioni che compromettono la riservatezza dell'utente.
Si tratta del tipo di rete che si trova negli Internet cafè, negli aeroporti e così via. In questo tipo di reti, la visibilità dei computer è limitata e saranno presenti restrizioni relative alla condivisioni di file, risorse e directory.
In questo caso si parla in genere di reti di uffici o domestiche. Il computer sarà perfettamente visibile agli altri computer della rete. Non sono previsti limiti per la condivisione di file, risorse o directory.
Stringa contenente informazioni sull'ambiente, ad esempio l'unità, il percorso o il nome file associato a un nome simbolico utilizzabile da Windows. Le variabili di ambiente vengono definite tramite l’applet Sistema nel Pannello di controllo o con il comando “Imposta” nel prompt dei comandi.
Programmi in grado di introdursi nei computer o nei sistemi IT in diversi modi, causando danni di entità variabile o compromettendo il computer in modo irreversibile.