Difesa ProattivaDifesa Proattiva assicura la protezione dalle minacce che non sono ancora incluse nei database di Kaspersky Internet Security. Le tecnologie preventive offerte da Difesa Proattiva neutralizzano le nuove minacce prima che possano danneggiare il computer. A differenza delle tecnologie reattive, che analizzano il codice in base ai record contenuti nei database di Kaspersky Internet Security, le tecnologie preventive riconoscono una nuova minaccia nel computer tramite una sequenza di azioni eseguite da un programma. Se, come risultato dell’analisi delle attività, la sequenza di azioni dell’applicazione desta sospetti, Kaspersky Internet Security blocca l’attività dell’applicazione. Quando ad esempio vengono rilevate azioni come quelle di un programma che duplica se stesso in risorse di rete, nella cartella di avvio e nel registro di sistema, è molto probabile che tale programma sia un worm. Le sequenze di azioni pericolose includono i tentativi di modificare il file HOSTS, l’installazione nascosta di driver e così via. È possibile disattivare il monitoraggio di qualsiasi attività pericolosa o modificare le regole di monitoraggio. Al contrario di Controllo Applicazioni, Difesa Proattiva risponde immediatamente a una sequenza definita di azioni dell’applicazione. L’analisi delle attività viene eseguita per tutte le applicazioni, incluse quelle classificate nel gruppo Attendibili dal componente Controllo Applicazioni. È possibile creare un gruppo di applicazioni attendibili per Difesa Proattiva. In tal caso, non si riceveranno notifiche delle attività di queste applicazioni. Se il computer in uso dispone del sistema operativo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, il controllo non verrà applicato a ogni evento. Ciò è dovuto alle specifiche caratteristiche di questi sistemi operativi. Ad esempio, il controllo non verrà applicato in modo completo all’invio di dati tramite le applicazioni attendibili e alle attività di sistema sospette. |
Inizio pagina |