Qual è l'antivirus più adatto alle mie esigenze?
Abbiamo misurato l'efficacia nella rilevazione dei virus offline, durante la navigazione internet e durante l'invio/ricezione di email. Per simulare realisticamente uno scenario comune, abbiamo usato le impostazioni predefinite. Nel caso di programmi a pagamento abbiamo anche valutato il rapporto qualità/prezzo, nonché del numero di anni di validità della licenza, e del numero di macchine su cui si può installare lo stesso antivirus con un'unica licenza. Una panoramica più completa e dettagliata sulla metodica di test è riassunta nell'ultima pagina.
Prima di iniziare, partiamo dal presupposto che non esiste l'antivirus perfetto sotto tutti i punti di vista, e non dimentichiamo che nella scelta di un programma piuttosto che di un altro bisogna tenere conto anche dell'uso che si fa abitualmente del PC.
I test sono stati condotti su due portatili, un Sony Vaio FZ e un Samsung R60 Plus, ripetendo le stesse prove su entrambi.
Ecco una serie di parole indispensabili per comprendere le basi della sicurezza informatica e i risultati dei nostri test.
- Protezione permanente: protezione continua e costante del PC, indipendente dalle scansioni (manuali o automatiche) sul disco rigido;
- Zippato: file compresso, solitamente con WinZip o WinRar, e con estensione.ZIP o.RAR;
- Scansione: analisi per la verifica della presenza di minacce su un supporto fisso (es: hard disk interno) o rimovibile (es: hard disk esterno, pen drive);
- Programma open source: programma le cui linee di codice sono aperte, cioè visibili a chiunque. Il programma open source non ha vincoli legati alla proprietà intellettuale, quindi chiunque sia in grado di farlo può apportare modifiche e miglioramenti al codice, e condividerli con altri utenti. L'esempio più famoso di programma open source è il sistema operativo Linux, ma anche molti dei programmi che girano in ambiente Linux sono open source, e non mancano applicazioni Windows.
- Trojan (o cavallo di Troia): malware che consente l'accesso ad un PC tramite internet a partire da altri PC collegati in rete all'insaputa dell'utente. Un Trojan può anche consentire di avere accesso ai dati personali salvati sul PC controllato.