Glossario
Aggiornamenti disponibili
Gruppo di aggiornamenti per i moduli dell’applicazione Kaspersky Lab, inclusi gli aggiornamenti critici accumulati in un determinato periodo di tempo e le modifiche apportate all’architettura dell’applicazione.
Aggiornamenti urgenti
Aggiornamenti critici dei moduli dell’applicazione Kaspersky Lab.
Aggiornamento
Procedura di sostituzione/aggiunta di nuovi file (database o moduli dell’applicazione) recuperati dai server degli aggiornamenti di Kaspersky Lab.
Aggiornamento del database
Una delle funzioni eseguite da un’applicazione Kaspersky Lab che consente di mantenere sempre aggiornata la protezione. I database vengono scaricati nel computer dai server degli aggiornamenti di Kaspersky Lab e sono collegati automaticamente all’applicazione.
Analisi euristica
Tecnologia progettata per il rilevamento delle minacce che non possono essere identificate utilizzando i database dell’applicazione Kaspersky Lab. Consente di rilevare gli oggetti che potrebbero essere stati infettati da un virus sconosciuto o da una nuova variante di virus noti.
L’utilizzo dell’analisi euristica consente di rilevare fino al 92% delle minacce. Questo meccanismo è estremamente efficace e determina falsi positivi molto raramente.
I file rilevati dall’analisi euristica sono considerati sospetti.
Applicazione non compatibile
Applicazione anti-virus di uno sviluppatore di terze parti o applicazione Kaspersky Lab che non supporta la gestione attraverso Kaspersky Anti-Virus.
Archivio
File “contenente” uno o più oggetti che possono essere a loro volta archivi.
Attacco di virus
Serie di tentativi intenzionali di infettare un computer con un virus.
Attivazione dell’applicazione
Passaggio dell’applicazione alla modalità completamente operativa. L’utente deve disporre di una licenza per attivare l’applicazione.
Attività
Le funzioni eseguite dall’applicazione Kaspersky Lab vengono implementate come attività, ad esempio: , , .
Blacklist dei file chiave
Database contenente informazioni sui file chiave Kaspersky Lab disabilitati. Il contenuto del file della blacklist viene aggiornato insieme ai database del prodotto.
Blocco dell’oggetto
Negazione dell’accesso a un oggetto da applicazioni esterne. Un oggetto bloccato non può essere letto, eseguito, modificato o eliminato.
Certificato del server di amministrazione
Certificato che consente di autenticare il server di amministrazione quando viene connesso alla console di amministrazione e durante lo scambio di dati con i computer degli utenti. Il certificato del server di amministrazione viene creato durante l’installazione del server di amministrazione e viene memorizzato nella sottocartella
della cartella di installazione dell’applicazione.Classificazione della pericolosità
Classificazione della pericolosità dell’applicazione per il sistema operativo. La classificazione è calcolata utilizzando l’analisi euristica, in base a due tipi di criteri:
- statici (informazioni sul file eseguibile dell’applicazione: dimensioni, data di creazione e così via);
- dinamici, che vengono utilizzati durante la simulazione del funzionamento dell’applicazione in un ambiente virtuale, mediante l’analisi delle chiamate dell’applicazione alle funzioni del sistema.
La classificazione della pericolosità consente di rilevare il comportamento tipico del malware. Più bassa è la classificazione della pericolosità, più operazioni potrà eseguire l’applicazione nel sistema.
Contatore degli attacchi d virus
Modello in base al quale viene generata una notifica di minaccia di attacco di virus. Il contatore include una combinazione di impostazioni che determinano la soglia dell’attività del virus, la modalità di diffusione e il testo nei messaggi da inviare.
Database
Database creati dagli esperti di Kaspersky Lab contenenti una descrizione dettagliata di tutte le minacce alla sicurezza del computer attualmente esistenti, nonché dei metodi per rilevarle ed eliminarle. I database vengono costantemente aggiornati da Kaspersky Lab al presentarsi di nuove minacce.
Database di indirizzi Web di phishing
Elenco di indirizzi Web, definiti come phishing dagli specialisti di Kaspersky Lab. Il database viene aggiornato regolarmente e fa parte dell’applicazione Kaspersky Lab.
Database di indirizzi Web sospetti
Elenco di indirizzi Web, il cui contenuto può essere considerato potenzialmente pericoloso. L’elenco viene creato dagli specialisti di Kaspersky Lab. È regolarmente aggiornato e incluso nel pacchetto dell’applicazione Kaspersky Lab.
Database di posta elettronica
Database contenenti messaggi di posta elettronica in un formato speciale salvati nel computer. Ogni messaggio di posta in entrata e in uscita viene inserito nel database di posta elettronica dopo essere stato ricevuto/inviato. I database vengono esaminati durante la scansione completa del computer.
I messaggi in entrata e in uscita vengono analizzati in tempo reale per verificare la presenza di virus al momento dell’invio e della ricezione se la protezione in tempo reale è abilitata.
Disinfezione degli oggetti
Metodo utilizzato per elaborare gli oggetti infetti che consente di recuperare completamente o parzialmente i dati. In caso contrario, l’oggetto viene considerato non disinfettabile. Gli oggetti vengono disinfettati utilizzando i record del database. Durante la disinfezione è possibile che parte dei dati vada persa.
Disinfezione degli oggetti al riavvio
Metodo di elaborazione degli oggetti infetti utilizzati da altre applicazioni al momento della disinfezione. Consiste nel creare una copia dell’oggetto infetto, disinfettare la copia creata e sostituire l’oggetto infetto originale con la copia disinfettata dopo il successivo riavvio del sistema.
DNS (Domain Name Service)
Sistema distribuito per la conversione del nome di un host (un computer o un altro dispositivo di rete) in un indirizzo IP. DNS funziona in reti TCP/IP. In particolare può anche memorizzare ed elaborare richieste inverse, determinando il nome di un host in base al relativo indirizzo IP (record PTR). La risoluzione dei nomi DNS viene in genere eseguita da applicazioni di rete, non dagli utenti.
Elenco degli indirizzi Web da verificare
Elenco di maschere e indirizzi di risorse Web, esaminati obbligatoriamente per verificare la presenza di oggetti dannosi da parte dell’applicazione Kaspersky Lab.
Elenco dei mittenti bloccati
(noto anche come elenco “Bloccati”)
Elenco di indirizzi di posta elettronica che inviano messaggi che devono essere bloccati dall’applicazio
ne Kaspersky Lab, indipendentemente dal contenuto.
Elenco dei mittenti consentiti
(noto anche come elenco “Consentiti”)
Elenco di indirizzi di posta elettronica che inviano messaggi che non è necessario sottoporre a scansione da parte dell’applicazione Kaspersky Lab.
Elenco delle URL bloccate
Elenco di maschere e indirizzi di risorse Web a cui non è possibile accedere a causa del blocco da parte dell’applicazione Kaspersky Lab. Tale elenco viene creato dall’utente durante la configurazione delle impostazioni dell’applicazione.
Elenco delle URL consentite
Elenco di maschere e indirizzi di risorse Web a cui è possibile accedere senza alcun blocco da parte dell’applicazione Kaspersky Lab. Tale elenco viene creato dall’utente durante la configurazione delle impostazioni dell’applicazione.
Elenco di URL attendibili
Elenco di maschere e indirizzi di risorse Web, di cui l’utente considera attendibile il contenuto. L’applicazione Kaspersky Lab non sottopone a scansione le pagine Web corrispondenti alle voci dell’elenco per verificare la presenza di oggetti dannosi.
Eliminazione del messaggio
Metodo di elaborazione di un messaggio di posta elettronica che consente di eliminare il messaggio fisicamente. È consigliabile applicarlo ai messaggi che contengono inequivocabilmente spam o malware. Prima di eliminare un messaggio, ne viene salvata una copia nella cartella Backup (a meno che questa opzione sia disabilitata).
Eliminazione di un oggetto
Metodo di elaborazione dell’oggetto che implica la sua eliminazione fisica dalla posizione originaria (disco rigido, cartella, risorsa di rete). È consigliabile applicare questo metodo agli oggetti pericolosi che, per qualsiasi ragione, non possono essere disinfettati.
Esclusione
Per esclusione si intende un oggetto escluso dalla scansione da parte dell’applicazione Kaspersky Lab. È possibile escludere dalla scansione determinati formati di file, utilizzare maschere di file o escludere una determinata area, ad esempio una cartella o un programma, processi di programma o oggetti in base alla classificazione del tipo di minaccia nell’Enciclopedia dei virus. A ogni attività può essere assegnato un insieme di esclusioni.
Falso allarme
Situazione in cui l’applicazione Kaspersky Lab considera un oggetto non infetto come infetto a causa del codice simile a quello di un virus.
File chiave
File con estensione .key, che rappresenta la “chiave” personale che consente di utilizzare l’applicazione Kaspersky Lab. Un file chiave è incluso nel prodotto acquistato presso i distributori Kaspersky Lab o viene inviato tramite posta elettronica se l’acquisto avviene online.
File compresso
File di archivio contenente un programma di decompressione e istruzioni per l’esecuzione per il sistema operativo.
Flussi NTFS alternativi
Flussi di dati NTFS (flussi di dati alternativi) destinati a contenere attributi aggiuntivi o informazioni sui file.
Ogni file in un file system NTFS è un insieme di flussi. Uno di essi include il contenuto che è possibile visualizzare dopo aver aperto il file, altri flussi (definiti alternativi) sono destinati a contenere metadati e garantire, ad esempio, la compatibilità di NTFS con altri sistemi, come un file system precedente di Macintosh definito HFS (Hierarchical File System). I flussi possono essere creati, eliminati, memorizzati, rinominati e persino eseguiti come un processo.
I flussi alternativi possono essere utilizzati dagli utenti malintenzionati per trasferire dati in segreto o per rubarli da un computer.
Gateway dual-homed
Computer dotato di due schede di rete, ciascuna delle quali collegata a reti diverse, che trasferisce i dati da una rete all’altra.
Hook
Componente secondario dell’applicazione responsabile della scansione di tipi specifici di messaggi di posta elettronica. Il set di intercettori specifico dell’installazione dipende dal ruolo o dalla combinazione di ruoli per i quali l’applicazione è stata distribuita.
Impostazioni dell’applicazione
Impostazioni dell’applicazione comuni a tutti i tipi di attività, che regolano il funzionamento dell’applicazione nel suo complesso, ad esempio le impostazioni relative alle prestazioni, ai rapporti e alla memoria di backup.
Impostazioni delle attività
Impostazioni dell’applicazione specifiche per ogni tipo di attività.
Installazione con uno script di accesso
Metodo di installazione remota delle applicazioni Kaspersky Lab che consente di assegnare l’avvio dell’attività di installazione remota a uno o più account utente. La registrazione di un utente in un dominio porta a un tentativo di installazione dell’applicazione nel computer client in cui l’utente è registrato. Questo metodo è consigliato per l’installazione delle applicazioni in computer che eseguono i sistemi operativi Microsoft Windows 98 / Me.
Intestazione
Informazioni all’inizio di un file o di un messaggio, composte da dati di basso livello sullo stato e l’elaborazione del file o del messaggio. In particolare, l’intestazione del messaggio di posta elettronica contiene dati come le informazioni sul mittente e sul destinatario, nonché la data.
IP (Internet Protocol)
Il protocollo di base per Internet, utilizzato sin dai tempi del suo primo sviluppo nel 1974. Esegue operazioni elementari nella trasmissione di dati da un computer all’altro e rappresenta la base per protocolli di livello superiore come TCP e UDP. Gestisce la connessione e l’elaborazione degli errori. Il ricorso a tecnologie come NAT e il mascheramento consente di nascondere numerose reti private utilizzando un numero limitato di indirizzi IP (o persino un solo indirizzo). In questo modo diventa possibile gestire le richieste della rete Internet in costante espansione attraverso uno spazio degli indirizzi IPv4 relativamente limitato.
Kaspersky Security Network
Kaspersky Security Network (KSN) è un’infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky Lab, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L’utilizzo dei dati di Kaspersky Security Network assicura una risposta più tempestiva da parte di Kaspersky Anti-Virus quando vengono rilevati nuovi tipi di minacce, migliora le prestazioni di alcuni componenti di protezione e riduce il rischio di falsi positivi.
Licenza aggiuntiva
Licenza aggiunta per consentire il funzionamento dell’applicazione Kaspersky Lab ma non attivata. La licenza aggiuntiva viene attivata alla scadenza della licenza attiva.
Licenza attiva
La licenza attualmente utilizzata per il funzionamento di un’applicazione Kaspersky Lab. La licenza definisce la data di scadenza della funzionalità completa e i criteri della licenza relativi all’applicazione. Non è possibile disporre di più di una licenza con lo stato attivo.
Livello consigliato
Livello di protezione basato sulle impostazioni dell’applicazione consigliate dagli
esperti di Kaspersky Lab per garantire il livello ottimale di protezione per il computer. Questo livello viene impostato per l’utilizzo per impostazione predefinita.
Livello di gravità dell’evento
Descrizione dell’evento, registrato durante il funzionamento dell’applicazione Kaspersky Lab. Esistono quattro livelli di gravità:
- Evento critico.
- Errore funzionale.
- .
- Messaggio informativo.
Eventi dello stesso tipo possono avere livelli di gravità diversi, in base alla situazione in cui si sono verificati.
Livello di protezione
Il livello di protezione viene definito come una configurazione del componente predeterminata.
Maschera di file
Rappresentazione di un nome file e di un’estensione tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle maschere di file sono ? indica qualsiasi carattere singolo. Utilizzando questi caratteri jolly, è possibile rappresentare qualsiasi file. Si noti che il nome e l’estensione sono sempre separati da un punto.
e , dove rappresenta qualsiasi numero di caratteri eMessaggio osceno
Messaggio di posta elettronica contenente linguaggio offensivo.
Messaggio sospetto
Messaggio che non può essere inequivocabilmente considerato spam, ma che appare sospetto quando viene analizzato, come nel caso di determinati messaggi pubblicitari.
Modello di notifica
Modello in base al quale viene generata una notifica di oggetti infetti rilevati dalla scansione. Il modello di notifica include una combinazione di impostazioni che regolano la modalità di notifica, la modalità di diffusione e il testo dei messaggi da inviare.
Moduli dell’applicazione
File inclusi nel pacchetto di installazione di Kaspersky Lab responsabile dell’esecuzione delle attività principali. Un determinato modulo eseguibile corrisponde a ogni tipo di attività eseguita dall’applicazione (protezione in tempo reale, scansione manuale, aggiornamenti). Attraverso l’esecuzione di una scansione completa del computer dalla finestra principale, viene avviata l’esecuzione del modulo di questa attività.
Oggetti di avvio
Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il software installato nel computer. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi tipi di oggetti in particolare e bloccare, ad esempio, l’accesso al sistema operativo.
Oggetto infettabile
Oggetto che, a causa della sua struttura o del suo formato, può essere utilizzato dagli intrusi come “contenitore” per memorizzare e distribuire un oggetto dannoso. In genere, si tratta di file eseguibili, ad esempio file con estensione .com, .exe, .dll e così via. Il rischio di attivare codice dannoso in tali file è estremamente alto.
Oggetto infetto
Oggetto contenente codice dannoso. Il rilevamento di un oggetto contenente codice dannoso avviene quando una sezione del codice dell’oggetto corrisponde in modo preciso a una sezione del codice di una minaccia nota. Kaspersky Lab consiglia di evitare di utilizzare tali oggetti dal momento che possono infettare il computer.
Oggetto monitorato
File trasferito attraverso i protocolli HTTP, FTP o SMTP mediante il firewall e inviato all’applicazione Kaspersky Lab per essere sottoposto a scansione.
Oggetto OLE
Oggetto allegato o incorporato in un altro file. L’applicazione Kaspersky Lab consente di esaminare gli oggetti OLE per verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Microsoft Office Excel in un documento di Microsoft Office Word, tale tabella viene esaminata come oggetto OLE.
Oggetto pericoloso
Oggetto contenente un virus. Non è consigliabile accedere a questo tipo di oggetti per evitare di causare un’infezione del computer. Una volta rilevato un oggetto infetto, è consigliabile disinfettarlo tramite una delle applicazioni Kaspersky Lab o eliminarlo se non è possibile eseguire l’operazione.
Oggetto potenzialmente infetto
Un oggetto contenente codice modificato di un virus noto oppure codice che ricorda quello di un virus, ma non ancora noto a Kaspersky Lab. I file potenzialmente infetti vengono rilevati tramite l’analizzatore euristico.
Oggetto sospetto
Un oggetto contenente codice modificato di un virus noto oppure codice che ricorda quello di un virus, ma non ancora noto a Kaspersky Lab. Gli oggetti sospetti vengono rilevati mediante l’analisi euristica.
Pacchetto di aggiornamento
Pacchetto di file per l’aggiornamento del software. Viene scaricato da Internet e installato nel computer.
Periodo di validità della licenza
Periodo di tempo durante il quale è possibile utilizzare tutte le funzionalità dell’applicazione Kaspersky Lab. Il periodo di validità della licenza in genere è pari a un anno a partire dalla data di installazione. Allo scadere della licenza, l’applicazione funziona con un numero limitato di funzionalità. Inoltre, non è più possibile aggiornare i database dell’applicazione.
Phishing
Tipo di frode Internet che consiste nell’invio di messaggi e-mail allo scopo di trafugare informazioni riservate, in genere dati finanziari.
Porta di input/output
Viene utilizzata nei processori, ad esempio Intel, per lo scambio di dati con i componenti hardware. La porta di input/output è associata a un determinato componente hardware e consente alle applicazioni di effettuare lo scambio di dati.
Porta di rete
Parametro TCP e UDP che determina la destinazione dei pacchetti di dati in formato IP trasmessi a un host o tramite una rete e che rende possibile l’esecuzione di vari programmi in un unico host per ricevere i dati indipendentemente l’uno dall’altro. Ogni programma elabora i dati ricevuti attraverso una determinata porta. Talvolta il programma viene definito “in ascolto” sulla porta.
Per alcuni protocolli di rete comuni, esistono in genere numeri di porta standard (ad esempio i server Web in genere ricevono richieste HTTP sulla porta TCP 80). I programmi possono tuttavia utilizzare qualsiasi protocollo su qualsiasi porta. Valori possibili: da 1 a 65535.
Porta hardware
Socket in un componente hardware di un computer in cui è possibile collegare un cavo o una spina (porta LPT, porta seriale, porta USB).
Processo attendibile
Processo di un’applicazione le cui operazioni non sono monitorate dall’applicazione Kaspersky Lab nella modalità di protezione in tempo reale. In altre parole, nessun oggetto eseguito, aperto o salvato dal processo considerato attendibile viene esaminato.
Protezione in tempo reale
Modalità operativa dell’applicazione che consente di eseguire la scansione degli oggetti per verificare la presenza di codice dannoso in
tempo reale.
L’applicazione intercetta tutti i tentativi di aprire qualsiasi oggetto (lettura, scrittura o esecuzione) ed esegue una scansione di quest’ultimo per verificare la presenza di minacce. Gli oggetti non infetti vengono passati all’utente, quelli contenenti minacce o nei quali si sospetta la presenza di una minaccia vengono elaborati in base alle impostazioni dell’attività e quindi disinfettati, eliminati o messi in quarantena.
Protocollo
Set di regole chiaramente definite e standardizzate che regolano l’interazione tra un client e un server. I protocolli più conosciuti e i servizi a essi associati includono HTTP (WWW), FTP e NNTP (news).
Quarantena
Una cartella nella quale vengono conservati tutti gli oggetti potenzialmente infetti rilevati durante le scansioni o la protezione in tempo reale.
Ripristino
Spostamento di un oggetto originale dall’area Quarantena o Backup alla cartella in cui era presente inizialmente prima di essere disinfettato, eliminato, messo in quarantena o spostato in una cartella diversa specificata dall’utente.
Scansione del traffico
Scansione in tempo reale che utilizza le informazioni contenute nell’ultima versione dei database per gli oggetti trasmessi attraverso tutti i protocolli, ad esempio HTTP, FTP e così via.
Script
Piccolo programma per computer o un componente indipendente di un programma (funzione) che in genere viene sviluppato per eseguire un’attività specifica di portata ridotta. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script vengono ad esempio eseguiti quando si aprono determinati siti Web.
Se è abilitata la protezione in tempo reale, l’applicazione tiene traccia dell’avvio degli script, li intercetta e ne esegue la scansione anti-virus. A seconda dei risultati della scansione, è possibile bloccare o consentire l’esecuzione degli script.
Server degli aggiornamenti di Kaspersky Lab
Elenco dei server HTTP e FTP di Kaspersky Lab da cui l’applicazione scarica nel computer database e aggiornamenti dei moduli.
Server proxy
Servizio di rete del computer che consente agli utenti di effettuare richieste indirette ad altri servizi di rete. Innanzitutto, un utente si connette a un server proxy e richiede una risorsa, ad esempio un file, che si trova in un altro server. Il server proxy si connette quindi al server specificato e ottiene la risorsa desiderata o restituisce la risorsa dalla relativa cache, qualora il proxy ne preveda una. In alcuni casi, la richiesta di un utente o la risposta di un server può essere modificata dal server proxy per determinati motivi.
Settore di avvio del disco
Un settore di avvio è una determinata area sul disco rigido, su floppy o su altri dispositivi di memorizzazione dei dati. Contiene informazioni sul file system del disco e un programma di caricamento responsabile dell’avvio del sistema operativo.
Esistono diversi virus che infettano i settori di avvio e che vengono di conseguenza definiti virus di boot. L’applicazione Kaspersky Lab consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata un’infezione.
SOCKS
Protocollo del server proxy che consente di stabilire una connessione point-to-point tra computer nelle reti interne ed esterne.
Soglia di attività dei virus
Livello massimo consentito di un tipo specifico di evento in un periodo di tempo limitato che, se superato, viene considerato come attività eccessiva del virus e minaccia di un attacco di virus. Questa funzionalità è molto importante durante gli attacchi di virus e consente a un amministratore di reagire con tempestività alle minacce che si presentano.
Spam
Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti messaggi pubblicitari.
Spostamento di oggetti in quarantena
Metodo di elaborazione di un oggetto potenzialmente infetto attraverso il blocco dell’accesso al file e lo spostamento dalla posizione originaria alla cartella Quarantena, in cui viene salvato in forma crittografata, in modo da eliminare il rischio di infezione.
Stato della protezione
Stato corrente della protezione che indica il livello di sicurezza del computer.
Subnet mask
La subnet mask (nota anche come netmask) e l’indirizzo di rete determinano gli indirizzi dei computer in una rete.
Tecnologia iChecker
iChecker è una tecnologia che consente di accelerare la scansione anti-virus escludendo gli oggetti che sono rimasti inalterati dall’ultima scansione, purché i parametri di scansione, ovvero le impostazioni e il database anti-virus, non siano stati modificati. Le informazioni su ogni file vengono archiviate in uno speciale database. Questa tecnologia viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale.
Si supponga, ad esempio, che a un archivio esaminato da Kaspersky Internet Security sia stato assegnato lo stato non infetto. Alla scansione successiva, l’applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state modificate le impostazioni di scansione. Se il contenuto dell’archivio è stato modificato aggiungendo un nuovo oggetto, sono state modificate le impostazioni di scansione o è stato aggiornato il database anti-virus, l’archivio viene esaminato nuovamente.
Limitazioni della iChecker:
- questa tecnologia non rappresenta la scelta ideale per i file di grandi dimensioni in quanto risulta più veloce esaminare un file che controllare se sia stato modificato dall’ultima scansione;
- la tecnologia supporta un numero limitato di formati (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
Virus di boot
Virus che infetta i settori di avvio dell’unità disco rigido di un computer. Il caricamento del virus all’interno del sistema viene forzato durante il riavvio dal virus stesso e il codice del virus assume il controllo diretto al posto del codice del programma di avvio originale.
Virus sconosciuto
Nuovo virus su cui non sono disponibili informazioni nei database. In genere, i virus sconosciuti vengono rilevati dall’applicazione negli oggetti mediante l’analisi euristica e tali oggetti vengono classificati come potenzialmente infetti.