{"id":8969,"date":"2016-09-19T14:56:43","date_gmt":"2016-09-19T14:56:43","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8969"},"modified":"2019-11-22T11:17:28","modified_gmt":"2019-11-22T09:17:28","slug":"system-watcher-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/","title":{"rendered":"Il System Watcher diventa pi\u00f9 intelligente"},"content":{"rendered":"<p><span lang=\"it-IT\">Le soluzioni di sicurezza devono essere in grado di svolgere due funzioni: prevenzione e, se necessario, riparazione. L\u2019ultimo brevetto di Kaspersky Lab \u00e8 una tecnologia che rende entrambe le funzioni pi\u00f9 efficienti.<\/span><\/p>\n<p lang=\"en-US\"><span lang=\"it-IT\">L\u2019approccio pi\u00f9 comune in materia di prevenzione \u00e8 tracciare quello che succede nei vostri computer e neutralizzare gli oggetti dannosi. Se il programma di sicurezza rileva un Trojan, una mail di phishing o spam o un sito web dannoso, questo fa del suo meglio per proteggere l\u2019utente.<\/span><\/p>\n<p><span lang=\"it-IT\">Quando la prevenzione fallisce, la soluzione di sicurezza deve far fronte a un computer infetto. Pulire un sistema infetto non vuol dire eliminare semplicemente i file dannosi. Per pulire un PC infetto, l\u2019antivirus deve rimuovere il codice dannoso e ripristinare le funzioni normali del PC danneggiato. Non basta rimuovere il danno; dovete risanare il computer (ed \u00e8 difficile).<\/span><\/p>\n<p lang=\"ru-RU\"><span lang=\"it-IT\">\u00c8 proprio questo il motivo per cui i test indipendenti realizzati sui prodotti di sicurezza mostrano che sebbene molti fornitori di sicurezza si comportino relativamente bene in materia di prevenzione, la perfezione si riduce un po\u2019 quando si tratta di disinfettare un sistema gi\u00e0 danneggiato.<\/span><\/p>\n<h3><b>Miglior rilevamento\u2026<\/b><\/h3>\n<p><span lang=\"it-IT\">Le liste delle firme del virus ed altri metodi tradizionali di rilevamento occupano un posto importante nelle soluzioni di sicurezza. Anche i metodi euristici giocano per\u00f2 un ruolo fondamentale. L\u2019euristica, o avvalersi dell\u2019esperienza per imparare e crescere, consente al software antivirus di cercare non solo oggetti pericolosi, ma anche attivit\u00e0 sospette.<\/span><\/p>\n<p lang=\"en-US\"><span lang=\"it-IT\">Il rilevamento delle attivit\u00e0 dannose \u00e8 al centro della tecnologia che \u00e8 stata sviluppata da Mikhail Pavlyuschik, Alexey Monastyrsky e Denis Nazarov di Kaspersky Lab e che <\/span><a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?pagenum=0&amp;docid=9407648\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"it-IT\">ha ottenuto da poco il brevetto<\/span><\/a><span lang=\"it-IT\">. Questa tecnologia \u00e8 in grado di tracciare le interazioni tra un programma ed altri componenti e software dell\u2019OS. In questo caso, le <\/span><span lang=\"it-IT\">interazioni<\/span><span lang=\"it-IT\"> stanno a significare che un programma lavora con la memoria utilizzata da altri processi.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab solutions awarded highest <a href=\"https:\/\/twitter.com\/avtestorg?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@AVTestOrg<\/a> awards \u2013 <a href=\"https:\/\/t.co\/NE6YDclffS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NE6YDclffS<\/a> <a href=\"https:\/\/t.co\/onXUVGrdO2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/onXUVGrdO2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700047499956985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\">Non \u00e8 necessario tracciare tutte le attivit\u00e0 (il che \u00e8 un bene perch\u00e9 controllare tutto potrebbe risucchiare le risorse del computer). La tecnologia che traccia le interazioni \u00e8 un precisissimo controllo del comportamento e blocca molti programmi dannosi prima sconosciuti.<\/div>\n<h3><b>\u2026e prevenzione<\/b><\/h3>\n<p><span lang=\"it-IT\">Prendete in considerazione un computer attaccato da un malware che memorizza le battute dei tasti (un keylogger).<\/span><\/p>\n<p lang=\"ru-RU\"><span lang=\"it-IT\">Se un keylogger \u00e8 riuscito a infettare il computer, questo vuol dire che ha bypassato la protezione o si \u00e8 infiltrato utilizzando una configurazione di sicurezza difettosa (una situazione frequente). Deve essere fermato prima che invii i dati (pu\u00f2 essere la password della vostra mail, i dati di accesso della banca, una fotografia della webcam e molto altro) alla persona che sta dietro all\u2019attacco.<\/span><\/p>\n<p lang=\"ru-RU\"><span lang=\"it-IT\">\u00c8 qui che entra in gioco l\u2019analisi comportamentale. La tecnologia \u00e8 incorporata al nostro modulo System Watcher e, con l\u2019aiuto di altri componenti di sicurezza, rileva le interazioni dannose conosciute che il software non affidabile causa prima che il danno sia irreversibile. Inoltre, pu\u00f2 annullare le modifiche effettuate dal malware perch\u00e9 traccia il comportamento di quest\u2019ultimo.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div>\n<div>\n<div><span lang=\"it-IT\">Una buona soluzione di sicurezza come <\/span><a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"it-IT\">Kaspersky Internet Security<\/span><\/a><span lang=\"it-IT\"> permette raramente ai malware di penetrare nel sistema che richiede un rollback. Inoltre, aggiungiamo molto velocemente nuove minacce al nostro database di virus; <\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"it-IT\">Kaspersky Security Network<\/span><\/a><span lang=\"it-IT\"> ci aiuta a scoprire nuovi campioni di malware dal cloud. Ma quando si tratta di sviluppo di antivirus, non potete essere mai completamente protetti. Il continuo lavoro sullo sviluppo di nuove tecnologie per il rilevamento e la riparazione costituisce una differenza fondamentale tra una buona soluzione di sicurezza e una mediocre: le misure di sicurezza complete dipendono da questo.<\/span><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Come funzionano l&#8217;analisi euristica e il System Watcher in Kaspersky Internet Security<\/p>\n","protected":false},"author":40,"featured_media":8970,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,14,2642],"tags":[2200,2097,191,638,45,2201,753],"class_list":{"0":"post-8969","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-special-projects","10":"tag-analisi-euristica","11":"tag-brevetti","12":"tag-kaspersky-lab","13":"tag-minacce","14":"tag-sicurezza","15":"tag-system-watcher","16":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/system-watcher-patent\/7665\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/system-watcher-patent\/7666\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/system-watcher-patent\/7681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/system-watcher-patent\/9105\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/system-watcher-patent\/12968\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/system-watcher-patent\/2697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/system-watcher-patent\/6079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/system-watcher-patent\/6560\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/system-watcher-patent\/5403\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/system-watcher-patent\/8729\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/system-watcher-patent\/12650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/system-watcher-patent\/12968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/system-watcher-patent\/13015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/analisi-euristica\/","name":"Analisi Euristica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8969"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8969\/revisions"}],"predecessor-version":[{"id":18806,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8969\/revisions\/18806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8970"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}