Si applica a: Windows
La funzionalità Prevenzione exploit del prodotto Norton aiuta a proteggere i programmi e i file vulnerabili agli attacchi exploit che compromettono la sicurezza e la privacy. È progettata per rilevare e bloccare i tentativi di esecuzione di minacce o processi dannosi nella memoria di sistema che possono sfruttare le vulnerabilità delle applicazioni sul PC.
Un exploit zero-day è una tecnica utilizzata dai criminali informatici per sfruttare le vulnerabilità di un programma al fine di eseguire azioni dannose sul computer. Oltre a rallentare il computer o causare il malfunzionamento dei programmi, questi exploit possono esporre i dati personali e le informazioni riservate ai criminali informatici.
Per impostazione predefinita, Prevenzione exploit Norton è attivata e aiuta a bloccare gli attacchi contro i programmi vulnerabili chiudendoli. Il prodotto Norton mostra la notifica Attacco bloccato quando arresta un programma e fornisce link a informazioni sull’attacco.
Il prodotto Norton utilizza tecniche proattive di prevenzione degli exploit per aiutare a proteggere il computer dagli attacchi zero-day più recenti. È possibile attivare o disattivare le singole tecniche. Per impostazione predefinita, tutte le tecniche sono attivate.
Si consiglia di mantenere attive tutte le singole tecniche di Prevenzione exploit per proteggersi dal maggior numero di exploit.
Le tecniche relative a Comportamento sospettoso sono progettate per rilevare e bloccare programmi sospetti in cui potrebbe essere stato inserito codice dannoso, tra cui:
Chiamate API sospette
Traccia le funzioni API WIN32, che possono essere utilizzate per eseguire codice dannoso.
Chiamate kernel sospette
Traccia le funzioni del kernel di Windows NT, che possono essere utilizzate per eseguire codice dannoso.
Chiamate IO sospette
Traccia le operazioni di input/output del dispositivo, che possono essere utilizzate per eseguire dati modificati.
Connessioni di rete sospette
Traccia le connessioni di rete, che possono essere utilizzate per scaricare codice dannoso.
Le tecniche relative a Modifiche al sistema sono progettate per rilevare e bloccare codice potenzialmente dannoso che tenta di apportare modifiche al sistema operativo Windows, tra cui:
Modifiche ai dati del kernel
Controlla le strutture di dati vulnerabili del kernel NT, che sono responsabili dei privilegi di accesso degli utenti.
Modifiche alla memoria di sistema
Controlla le modifiche alla memoria di processo, che possono essere utilizzate per eseguire codice dannoso.
Modifiche ai codici di sistema
Controlla le modifiche al codice di processo, che possono essere utilizzate per eseguire codice dannoso.
Aprire il prodotto Sicurezza del dispositivo di Norton.
Nel riquadro sinistro, fare clic su Sicurezza.
Nella dashboard Sicurezza, fare clic su Sicurezza avanzata.
Nella finestra Sicurezza avanzata, fare clic su Prevenzione degli exploit.
Nella finestra Prevenzione degli exploit, far scorrere l’interruttore per impostare lo stato Disattivato o Attivato.
Se si sceglie di disattivare la funzionalità, è necessario selezionare una durata dopo la quale dovrebbe attivarsi automaticamente.
Questo articolo è stato utile?