1 Introduzione al glossario ESET 1 ..........................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Falso positivo (FP) 2 ......................................................................................................................
1.4 Programma di compressione 2 ........................................................................................................
1.5 Applicazioni potenzialmente pericolose 2 .........................................................................................
1.6 Applicazioni potenzialmente indesiderate 2 .....................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Programmazione orientata al ritorno 8 ............................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Trojan 8 ......................................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Worm 9 ......................................................................................................................................
1.14 Credential stuffing 10 ..................................................................................................................
1.15 Poisoning del DNS 10 ...................................................................................................................
1.16 Attacco DoS 10 ...........................................................................................................................
1.17 Attacco ICMP 10 ..........................................................................................................................
1.18 Scansione porta 11 ......................................................................................................................
1.19 SMB Relay 11 ..............................................................................................................................
1.20 Desincronizzazione del TCP 11 ......................................................................................................
1.21 Attacco worm 12 .........................................................................................................................
1.22 Poisoning cache ARP 12 ...............................................................................................................
2 Minacce e-mail 12 ................................................................................................................................
2.1 Pubblicità 13 ................................................................................................................................
2.2 Hoax: truffe e bufale 13 .................................................................................................................
2.3 Phishing 13 ..................................................................................................................................
2.4 Riconoscimento messaggi indesiderati di spam 14 ............................................................................
2.4 Regole 14 .................................................................................................................................
2.4 Whitelist 15 ...............................................................................................................................
2.4 Blacklist 15 ...............................................................................................................................
2.4 Eccezione 15 .............................................................................................................................
2.4 Controllo lato server 16 ..................................................................................................................
2.5 Scanner memoria avanzato 16 ........................................................................................................
2.6 Protezione pagamenti bancari 16 ....................................................................................................
2.7 Protezione Botnet 17 .....................................................................................................................
2.8 Rilevamenti del DNA 17 .................................................................................................................
2.9 ESET LiveGrid® 17 ........................................................................................................................
2.10 Exploit Blocker 18 .......................................................................................................................
2.11 Java Exploit Blocker 18 ................................................................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Machine learning 19 ....................................................................................................................
2.14 Protezione contro gli attacchi di rete 20 ........................................................................................
2.15 Protezione ransomware 20 ...........................................................................................................
2.16 Protezione contro attacchi basati su script 20 ................................................................................
2.17 Browser protetto 21 ....................................................................................................................
2.18 Scanner UEFI 21 ..........................................................................................................................
2.19 File canary 22 .............................................................................................................................
2.20 Deadlock (blocco critico) 22 ..........................................................................................................