Opzioni

Nod32 ea config method Opzioni

La sezione relativa ai metodi consente di definire i metodi di scansione da applicare e i tipi di applicazioni che si desidera rilevare.

Firme

Le firme possono rilevare e identificare i virus in modo esatto e affidabile. Grazie al sistema di aggiornamento automatico, le nuove firme sono disponibili entro poche ore. Lo svantaggio è costituito dal fatto che rilevano solo i virus conosciuti o con leggere modifiche rispetto all’originale.

Euristica

L’euristica è un algoritmo che analizza l’attività (dannosa) dei programmi. Il vantaggio principale è la capacità di identificare software dannoso precedentemente inesistente o non conosciuto dal database delle firme antivirali precedente. Lo svantaggio è una probabilità (minima) di falsi allarmi.

Euristica avanzata

L’euristica avanzata si basa su un esclusivo algoritmo di euristica sviluppato da ESET, ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello. Grazie all’euristica avanzata, le capacità di rilevamento del programma sono significativamente più elevate.

Adware/Spyware/Riskware

Questa categoria include il software che raccoglie informazioni varie sugli utenti senza il relativo consenso informato e il software che visualizza materiale pubblicitario.

Applicazioni potenzialmente pericolose

Applicazioni potenzialmente pericolose è la classificazione utilizzata per il software legale e commerciale. Sono inclusi programmi quali gli strumenti di accesso remoto, applicazioni di password cracking e applicazioni di keylogging (programmi che registrano tutte le battute dei tasti premuti da un utente). Questa opzione è disattivata per impostazione predefinita.

Applicazioni potenzialmente indesiderate

Le applicazioni potenzialmente indesiderate non sono necessariamente dannose, tuttavia potrebbero influire sulle prestazioni del computer in uso. Di norma, tali applicazioni richiedono il consenso per l’installazione. Se sono presenti sul computer, il sistema si comporta in modo diverso rispetto allo stato precedente all’installazione. Le modifiche più significative sono:

  • apertura di nuove finestre mai viste in precedenza

  • attivazione ed esecuzione di processi nascosti

  • utilizzo superiore delle risorse del sistema

  • modifiche nei risultati di ricerca

  • applicazioni che comunicano con server remoti

Opzioni