Introduzione al glossario ESET
Rilevamenti
Adware
Botnet
Bot
Server di comando e controllo
Falso positivo (FP)
Applicazioni potenzialmente pericolose
Applicazioni potenzialmente indesiderate
Ransomware
Rootkit
Programmazione orientata al ritorno
Spyware
Applicazione sospetta
Trojan
Virus
Companion Virus
File virus, Parasitic virus
HLL Virus
Overwriting virus
Retrovirus
Worm
Attacchi remoti
Credential stuffing
Poisoning del DNS
Attacco DDoS
Attacco ICMP
Scansione porta
SMB Relay
Desincronizzazione del TCP
Attacco worm
Poisoning cache ARP
Minacce e-mail
Pubblicità
Hoax: truffe e bufale
Phishing
Spearphishing
Riconoscimento messaggi indesiderati di spam
Regole
Whitelist
Blacklist
Eccezione
Controllo lato server
Tecnologie ESET
Scanner memoria avanzato
Protezione pagamenti bancari
Protezione Botnet
Rilevamenti del DNA
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Exploit Blocker
Java Exploit Blocker
Machine learning
Protezione contro gli attacchi di rete
Controllo accessi
Protezione ransomware
Protezione contro attacchi basati su script
Browser protetto
Scanner UEFI
Tecnologie di sicurezza
Antispyware
Antivirus
Firewall
HIPS
Honeypot
Autenticazione a più fattori
Quarantena
VPN
Minacce e attacchi
Gruppo APT
Cryptojacking
Mining di criptovalute
Exploit
Hacker
Hoax
Furto di identità
Infostealer
Malware
Attacco man-in-the-middle
Payload
Polimorfismo
Smishing
Ingegneria sociale
Spoofing
Steganografia
Vishing
Wiper
Zero-day
Concetti e termini
Intelligenza artificiale
BIOS
Settore di avvio
Virus del settore di avvio
Bootkit
Firmware
Record di avvio principali
UEFI
Cloud
Crittografia
Internet delle cose
Dump memoria
RDP
Sexting
Varie
File canary
Catfishing
Cyberbullismo
Dark web
Deadlock (blocco critico)
Spoofing dell’e-mail
Nomofobia
Spam