A
|
Applicazioni affidabili — le applicazioni le cui firme sono aggiunte alla lista di quelle affidabili in drwbase.db. Alle applicazioni affidabili appartengono software popolari, come per esempio Google Chrome, Firefox, le applicazioni Microsoft.
|
Archivio — file con altri file compressi al suo interno e i relativi metadati. Formati possibili: ARJ, GZIP, RAR, TAR, ZIP ecc.
|
B
|
Bus di dispositivi — sottosistemi di trasferimento dati tra unità funzionali di un computer (ad esempio, un bus USB).
|
C
|
Classi di dispositivi — dispositivi che svolgono le stesse funzioni (ad esempio, dispositivi per la stampa).
|
Container — oggetto composto che può essere decompresso. Lista dei formati
Vengono sempre controllati:
|
AUTOIT, BANGCLE, CHM, DOC1C, EMBEDOBJ, HTML, HTMLVBA, JAR, JSHTML, LNK, MSGVBA, ODEX, OLEEXPL, OPEN_XML, PDF, PPT, RC, RTF, SECSHELL, SWF, TENCENT, VISIO.
|
Vengono controllati all'avvio:
|
NSIS, NSIS_as, PYINSTALL.
|
Vengono controllati con l'opzione attivata Controlla i container:
|
ADVINST, ASF, BCOMPILER, CLICKTEAM, CMTSCRIPT, CREATEINSTALL, DDS, DEB, DEPLOY, GKWARE, GTP, IJAMMER, INNO, ISHIELD, ISZ, JCOMPILER, LZMA, MACBIN, MSI, MSSE, MSXML, NETSTREAM, OCRA, PERL2EXE, PHP, PIMP, PYTHON, RPM, RSFX, SFACT, SFX74, SIM, SIS, SQUASH, TARMA, TCOMPR, THINST, UDF, UNIBIN, VISE, WIM, WISE, XAR, XENOCODE, XZ, ZLIB.
|
|
|
E
|
Emulazione — simulazione del funzionamento di un sistema per mezzo di un altro senza perdita di funzionalità e distorsione dei risultati attraverso l'uso di software speciali.
|
Euristica — ipotesi la cui significatività statistica è confermata empiricamente.
|
Exploit — un programma, un frammento di codice o una sequenza di comandi che sfrutta le vulnerabilità dei software e viene utilizzato per attaccare il sistema.
|
F
|
File di posta — file di un client di posta, utilizzato per la conservazione di vari dati di posta elettronica. Esempi di formati: DBX, MIME, PST, TBB, TNEF, UUE.
|
Firma antivirale — sequenza di byte continua finita, necessaria e sufficiente per identificare univocamente una minaccia.
|
Firma digitale elettronica — requisito di un documento elettronico progettato per la protezione di questo documento elettronico da falsificazione. È stato ottenuto a seguito della trasformazione crittografica delle informazioni tramite la chiave privata della firma digitale elettronica e consente di identificare il proprietario del certificato della chiave della firma e anche di stabilire l'assenza di distorsione delle informazioni nel documento elettronico.
|
H
|
Hashsum — identificatore univoco di un file, che è una sequenza di numeri e lettere di una determinata lunghezza. Viene utilizzato per verificare l'integrità dei dati.
|
M
|
Mirror di aggiornamento — cartella in cui vengono copiati gli aggiornamenti. Il mirror di aggiornamento può essere utilizzato come fonte di aggiornamento Dr.Web per i computer della rete locale che non sono connessi a Internet.
|
Modalità amministratore — modalità di Dr.Web in cui è fornito l'accesso a tutte le impostazioni dei componenti di protezione e alle impostazioni del programma. Per andare alla modalità amministratore, è necessario fare clic sul lucchetto .
|
R
|
Rete antivirus — insieme di computer su cui sono installati i prodotti Dr.Web (Antivirus Dr.Web per Windows, Server Security Suite e Security Space) e che sono connessi alla stessa rete locale.
|
V
|
Variante di un virus — codice ottenuto tramite la modifica di un virus conosciuto, in questo caso viene riconosciuto dallo scanner, ma ad esso non possono essere applicati gli algoritmi di cura del virus originale.
|
|