Home
Manuale
Contents
1. ESET NOD32 Antivirus 4 Business Edition per Linux Desktop Manuale di installazione e Guida utente Fare clic qui per scaricare la versione pi recente di questo documento ESET NOD32 Antivirus 4 Copyright 2011 ESET spol s r o ESET NOD32 Antivirus stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito web www nod32 it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico globale www eset com support REV 8 4 2011 Contenuti 4 2 4 3 4 4 4 5 ESET NOD32 Antivirus svrrcerrreeereeeeereoeo 4 Requisiti di sisteMa eetrrrtttrerreeeee eee ee eee eee eee e eeeeeeeeeeinenee 4 Installazione cca 5 Installazione tipica rrsrerrereeeeee rene ee eeee ee eee eeeeeeeeeeeizeene 5 Installazione personalizzata csscrreeree eee eee ee cice eee eieene 5 Installazione remota vssrrrrerrererereee eee eee eee eee ee eee eee nicenne 6 Inserimento nome utente e password ssccrrcrcrececiceeee 7 Controllo com
2. scp ueavbe i386 en 00 linux administrator 100 100 1 1 home administrator Per ulteriori informazioni sull utilizzo del protocollo Secure Copy digitare il comando man scp nel terminale 2 4 Inserimento nome utente e password Per garantire una funzionalit ottimale importante che il programma scarichi automaticamente gli aggiornamenti dei database delle firme antivirali Ci possibile solo se il Nome utente e la Password vengono immessi correttamente nella Configurazione dell aggiornamento 16 2 5 Controllo computer su richiesta Dopo aver installato ESET NOD32 Antivirus necessario eseguire un controllo del computer per la ricerca di codici dannosi Nella finestra principale del programma fare clic su Controllo computer quindi fare clic su Controllo Smart Per ulteriori informazioni sui controlli del computer su richiesta si rimanda alla sezione Controllo computer su richiesta MA 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET NOD32 Antivirus e sulle configurazioni di base 3 1 Introduzione all interfaccia utente modalit La finestra principale di ESET NOD32 Antivirus suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale e Stato protezione Fornisce informazioni relative allo stat
3. Esporta impostazioni Le operazioni per l esportazione di una configurazione sono molto simili Nel menu principale fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione 5 2 Configurazione del server proxy possibile configurare le impostazioni del server proxy in Varie gt Server Proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET NOD32 Antivirus Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo 22 livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di porta del server proxy Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Varie c X O Protezione Aggiorna Strumenti Utente Varie Supporto Server proxy KW Usa server proxy Server proxy Giza Il server proxy richiede l autenticazione Nome utente Password Le reti di grandi dimensioni p
4. Motore ThreatSense Configurazione Controlla 4 Apertura dei file KW Creazione dei file KW Esecuzione dei file Opzioni avanzate Configurazione La protezione file system in tempo reale consente di monitorare tutti gli eventi del sistema relativi all antivirus e di effettuare la scansione dei file perla ricerca di codici dannosi quando vengono aperti chiusi o eseguiti sul computer In questa sezione possibile configurare i parametri specifici per la protezione file system in tempo reale Annulla Impostazioni predefinite OK L d La protezione in tempo reale non rileva n pulisce le infiltrazioni Assicurarsi che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale essi possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus che potrebbero essere presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non si attiva all avvio del sistema ci potrebbe dipendere da conflitti con altri programmi In tal caso consultare gli specialisti del Supporto tecnico ESET 4 1 2 Controllo computer su richiesta Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire un Controllo computer gt Controllo Smart per cercare eventuali infiltrazioni nel computer Per garantire un livello massimo di protezione necessario eseguire regola
5. Nuova versione disponibile 4 2 40 Data di rilascio 30 10 2010 Dimensioni pacchetto 0 5 MB Nuove funzionalit della nuova versione Fix nonfunctional links in help on RedHat distribution Fix cannot open GUI while protocol windows are opened ix cannot set the middle level of cleaning of found infiltrations Fix notification windows displayed incorrectly Fix added scan summary info when using context menu scan Fix issues with Default buttons Fix missing help icons in settings windows Fix issues with scheduled scan causing shutdown of GUI Fix possibility to set the empty value or path in exclusions settings Fix issues with buttons in some distributions Fix issues with text indenting and individual objects within GUI Fix issues with scan not starting even after specifying exact path to object of scanning Fix issues with uninstallation and context menu options Added technical support form Added blocking of removable media USB CD DVD firewire Added checking of incorrect file path when submitting files for analysis Added new scanning option drag amp drop files onto program desktop icon Added default exclusions in ThreatSense Net scanning settings Enhancement optimization of progress bar during on demand scanning Scarica Chiudi Se si seleziona Download il file verr scaricato nella cartella Download o nella cartella predefinita impostata dal browser i
6. Se non si desidera attivare tale funzione selezionare l opzione Disattiva rilevamento delle applicazioni potenzialmente indesiderate Fare clic su Installa per completare l installazione 2 2 Installazione personalizzata L installazione personalizzata indicata per utenti esperti che desiderano modificare le impostazioni avanzate durante il processo di installazione Dopo aver selezionato la modalit di installazione Personalizzata sar necessario inserire Nome utente e Password ovvero i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto nei campi corrispondenti Se non si dispone ancora di nome utente e password possibile selezionare l opzione Imposta i parametri di aggiornamento pi tardi per procedere con l installazione possibile inserire nome utente e password in un secondo momento In caso di utilizzo di un server proxy possibile definirne i parametri durante questa fase selezionando l opzione Utilizzo un server proxy Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni in base alle impostazioni predefinite la porta 3128 Nel caso in cui il server proxy richieda l autenticazione sar necessario immettere un Nome utente e una Password validi per consentire l accesso al server proxy Se si certi di non utilizzare un server proxy scegliere l opzione Non utilizzo un serve
7. controllo viene effettuato all Apertura dei file durante la Creazione dei file o l Esecuzione dei file consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer 10 4 1 1 1 2 Opzioni avanzate di scansione In questa finestra possibile definire le tipologie di oggetti da sottoporre a scansione da parte del motore ThreatSense e attivare disattivare l opzione di Euristica avanzata nonch modificare le impostazioni degli archivi e della cache file Si consiglia di non modificare i valori predefiniti nella sezione Impostazioni predefinite archivi salvo nel caso in cui fosse necessario risolvere un problema specifico poich livelli di ricerca degli archivi troppo elevati possono ostacolare le prestazioni del sistema possibile passare alla scansione Euristica avanzata ThreatSense per i file eseguiti nonch per i file creati e modificati separatamente facendo clic sulla casella di controllo Euristica avanzata nelle rispettive sezioni dei parametri ThreatSense AI fine di determinare un impatto minimo sul sistema durante l utilizzo della protezione in tempo reale possibile definire le dimensioni della cache di ottimizzazione Tale comportamento attivo nel momento in cui si sceglie l opzione Attiva pulisci cache file Quando questa funzione disattivata tutti i file vengono sottoposti a scansione ad ogni accesso file non verranno sottoposti a scansio
8. l utente non abbia provveduto ad annullare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti con un clic sul pulsante Quarantena Per questa operazione possibile utilizzare anche il menu contestuale Fare clic con il pulsante destro del mouse nella finestra Quarantena scegliere il file che si desidera mettere in quarantena quindi fare clic sul pulsante Apri 4 4 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu contestuale visualizzato facendo clic con il tasto destro del mouse sul file desiderato nella finestra di Quarantena e facendo clic su Ripristina Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati 4 4 3 Invio di file dalla Quarantena Se stato messo in quarantena un file sospetto che non stato rilevato dal programma o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio ESET dedicato allo studio delle minacce Per inviare un file dalla cartella di quarantena fare clic con il tasto destro del mouse sul file e selezionare Invia per analisi dal menu contestuale 4 5 File di rapporto I file di r
9. per indicare tutti i tipi di infiltrazioni Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare i file infetti al loro stato originale ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi di posta elettronica all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet essi possono espandersi in tutto il mondo entro poche ore dal rilascio e in taluni casi perfino entro pochi minuti Questa capacit di 24 replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica
10. tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili gli script e i documenti Per replicarsi un virus allega il suo corpo alla fine di un file di destinazione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso I virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich dispongono della capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan o spyware stanno diventando una rarit poich non sono commercialmente allettanti per gli autori di software dannosi Inoltre il termine virus spesso utilizzato in modo scorretto
11. Aggiornamento automatico all accesso dell utente Aggiorna Accesso ut Pianificazione attivit Q ci z Aggiungi attivit Di default in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Aggiornamento automatico regolare e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso dell utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Manutenzione rapporto dopo aver attivato l opzione Mostra attivit di sistema nella configurazione della pianificazione attivit Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit Modifica o selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 4 3 1 Scopo della pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con le configurazioni e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 4 3 2 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi attivit oppure fare clic con il tasto destro del mouse e selez
12. Attiva Sistema di allarme immediato ThreatSense Net Fare clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni vedere ThreatSense Net 20 Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione di rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile rilevarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione possono essere installate facilmente senza il consenso dell utente Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET NOD32 Antivirus di rilevare questo tipo di minaccia scelta consigliata Nell ultima fase della procedura di installazione guidata scegliere una cartella di destinazione Il programma di installazione ESET creer il file di installazione linux Questo file pu essere installato su computer remoti mediante il protocollo di rete SSH Secure Shell o SCP Secure Copy Aprire il terminale e immettere un comando nel seguente formato scp SourceFile user host target Esempio
13. Principale Se vengono eseguiti pi server ERA sulla rete pu essere aggiunta un altra connessione al server secondario ERA Server il quale funger da soluzione di fallback Se il server primario diventa inaccessibile ESET NOD32 Antivirus contatter automaticamente ERA Server secondario ESET NOD32 Antivirus cercher inoltre di ristabilire la connessione al server principale Dopo aver riattivato la connessione ESET NOD32 Antivirus torner al server principale La configurazione di due profili del server di amministrazione remoto utilizzata in modo pi vantaggioso per i client mobili con notebook che si connettono sia dalla rete locale che dall esterno Nella fase successiva possibile Definire gli utenti con privilegi che saranno in grado di modificare la configurazione del programma Dalla lista di utenti sulla sinistra possibile scegliere gli utenti e Aggiungerli all elenco degli Utenti con privilegi Per visualizzare tutti gli utenti del sistema selezionare l opzione Mostra tutti gli utenti Il Sistema di allarme immediato ThreatSense Net consente di garantire che ESET sia informata in modo tempestivo e continuativo sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio ESET preposto allo studio delle minacce dove verranno analizzate elaborate e aggiunte al database delle firme antivirali Per impostazione predefinita viene selezionata l opzione
14. Pulizia neo onee a eE E aE EAE E 4 1 3 4 EStensionili ai 4 1 3 5 Limiti aaa 4 1 3 6 Altran eran 4 1 4 Rilevamento di un infiltrazione Aggiornamento del programma 0rrrrrrreciceeeeeizeeeioieee 4 2 1 Aggiornamento a una nuova build 15 4 2 2 Impostazione dell aggiornamento 16 4 2 3 Come creare attivit di aggiornamento 16 Pianificazione attiVit ssrcrereceeeecie eee eiee eee cineenee 16 4 3 1 Scopo della pianificazione attivit 17 4 3 2 Creazione di nuove attivit 17 Quarantena esserrerrrrrrrrrrereeeeeeeeeececececececececececececeeeeececee0e 17 4 4 1 Mettere file in quarantena 18 4 4 2 Ripristino dalla quarantena ii 18 4 4 3 Invio di file dalla Quarantena 18 File di rapporto rrrrrrereciee cecina canine iene ei eezznneeeo 18 4 5 1 Manutenzione rapporto i 18 4 5 2 Filtraggio rappotitti uaitnraia a 18 4 6 4 7 5 2 5 3 5 4 6 1 Interfaccia Utente ccicccciiiiiii iaia iaia 19 4 6 1 Avvisi e NOtiIfiche iii 19 4 6 1 1 Configurazione avanzata avvisi e notifiche 19 4 6 2 Privilegi asia ian ansa 19 4 6 3 Men contestuale 20 ThreatSense Neti iui 20 4 7 1 File sospetti nilo sinti 20 Utente avan
15. Utente avanzato 5 1 Importa ed esporta impostazioni Le configurazioni di importazione ed esportazione di ESET NOD32 Antivirus sono disponibili in modalit avanzata in Configurazione Sia l importazione che l esportazione utilizzano i file di archivio per memorizzare la configurazione Le opzioni di importazione e di esportazione sono utili nel caso in cui si desideri effettuare il backup della configurazione corrente di ESET NOD32 Antivirus per poterlo utilizzare in un secondo momento L opzione di esportazione delle impostazioni utile anche per quegli utenti che desiderino utilizzare la configurazione preferita di ESET NOD32 Antivirus su pi sistemi In tal modo infatti sar possibile importare facilmente il file di configurazione per il trasferimento delle impostazioni desiderate Importa ed esporta impostazioni ESET NOD32 Antivirus consente di salvare la configurazione corrente in un file e di ripristinarla in un secondo momento Importa ed esporta Importa impostazioni Esporta impostazioni Nome file OK Annulla Sfoglia 5 1 1 Importa impostazioni L importazione della configurazione molto semplice Nel menu principale fare clic su Configurazione gt Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Inserire il nome del file di configurazione o fare clic sul pulsante Sfoglia per ricercare il file di configurazione che si desidera importare 5 1 2
16. a della protezione antivirus e antispyware quindi fare clic sul pulsante Configurazione posizionato nei caratteri jolly Protezione del sistema Protezione in tempo reale e Controllo computer che utilizzano tutti la tecnologia ThreatSense vedere sezione sottostante Scenari di protezione diversi possono richiedere configurazioni diverse Ci detto ThreatSense configurabile singolarmente per i seguenti moduli di protezione e Protezione del sistema gt Controllo automatico file di avvio e Protezione file system in tempo reale gt Protezione file system in tempo reale e Controllo computer gt Controllo computer su richiesta parametri ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica delle impostazioni per la scansione degli eseguibili compressi o per l attivazione della scansione euristica avanzata nel modulo di protezione del file system in tempo reale potrebbe risultare in un rallentamento del sistema quindi consigliabile non modificare i parametri predefiniti di TnreatSense per tutti i moduli con l eccezione di Controllo computer 4 1 3 1 Oggetti Nella sezione Oggetti possibile definire i file del computer che saranno sottoposti a scansione per la ricerca di infiltrazioni e File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e c
17. amento Per aggiungere un nuovo server di aggiornamento fare clic su Modifica Successivamente inserire l indirizzo del nuovo server nel campo di inserimento Server di aggiornamento e fare clic sul pulsante Aggiungi L autenticazione per i server di aggiornamento si basa sul Nome utente e sulla Password generati e inviati dopo l acquisto del programma 16 Per attivare l utilizzo della modalit test download degli aggiornamenti pre rilascio fare clic sul pulsante Configura accanto a Opzioni avanzate quindi selezionare la casella di controllo Attiva aggiornamenti pre rilascio Per disattivare la visualizzazione delle notifiche sulla barra delle applicazioni al completamento dell aggiornamento eseguito con successo selezionare la casella di controllo Non visualizzare notifiche relative agli aggiornamenti avvenuti con successo Per eliminare tutti i dati di aggiornamento archiviati temporaneamente fare clic sul pulsante Cancella accanto a Cancella cache aggiornamento Utilizzare questa opzione in caso di problemi relativi all aggiornamento 4 2 3 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic s
18. apporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema per il rilevamento delle minacce e per la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET NOD32 Antivirus nonch dai registri di archivio possibile accedere ai file di rapporto dal menu principale di ESET NOD32 Antivirus facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato dal menu 18 a tendina Rapporto nella parte superiore della finestra Sono disponibili i rapporti seguenti 1 Minacce rilevate Scegliere questa opzione per visualizzare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi Questa opzione utile agli amministratori del sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET NOD32 Antivirus vengono registrate nei rapporti degli eventi 3 Controllo computer In questa finestra vengono visualizzati i risultati di tutte le scansioni completate Fare doppio clic su una voce per visuali
19. azione da parte dell utente per poterle visualizzare sul desktop di default l angolo in alto a destra dello schermo possibile definire il periodo durante il quale verr visualizzata una notifica modificando il valore Chiudi automaticamente notifiche dopo X secondi 4 6 1 1 Configurazione avanzata avvisi e notifiche Consente di visualizzare solo le notifiche che richiedono l interazione dell utente Questa opzione consente di alternare la visualizzazione dei messaggi che richiedono l interazione dell utente Consente di visualizzare solo le notifiche che richiedono l interazione dell utente quando sono in esecuzione applicazioni in modalit a schermo intero Questa opzione utile nel caso di presentazioni giochi o altre attivit che richiedono la visualizzazione a schermo intero 4 6 2 Privilegi Le impostazioni di ESET NOD32 Antivirus rivestono un ruolo fondamentale dal punto di vista dei criteri di sicurezza dell organizzazione di appartenenza Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Di conseguenza possibile scegliere quali utenti potranno modificare la configurazione del programma Per specificare gli utenti con privilegi accedere alla sezione Configurazione gt Inserisci preferenze applicazione gt Utente gt Privilegi Per garantire la massima sicurezza del sistema necessario configurare correttamente il programma Qualsiasi modifica non autori
20. azioni pi dettagliate e statistiche relative ai controlli del computer eseguiti sul sistema La finestra Statistiche disponibile esclusivamente in modalit avanzata ESET NOD32 Antivirus ESET Business Edition O Controllo computer Protezione massima 1 Aggiorna co v Antivirus Ea Configurazione v Antispyware amp Guida Numero di attacchi bloccati o Versione del database delle firme antivirali 5836 20110201 3 1 2 Cosa fare se il programma non funziona correttamente Se i moduli attivati funzionano correttamente verr visualizzata un icona di controllo verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida per accedere ai file della Guida o effettuare una ricerca nella knowledge base Per assistenza possibile contattare il Supporto tecnico ESET sul sito web ESET Essa risponder rapidamente alle domande degli utenti e li aiuter a ricercare una soluzione ai loro problemi ESET NOD32 Antivirus ESET La S
21. bile definire l intervallo utilizzando la casella di scorrimento Intervallo minimo di attivit Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni relative all attivit corrente pianificata Fare clic sul pulsante Fine La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti Di default il sistema contiene attivit pianificate essenziali per garantire il corretto funzionamento del sistema Poich tali attivit non devono essere modificate sono nascoste di default Per modificare tale opzione e rendere visibili tali attivit accedere alla sezione Configurazione gt Immettere preferenze applicazione gt Strumenti gt Pianificazione attivit e selezionare l opzione Mostra attivit di sistema 4 4 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli 0 infine se vengono erroneamente rilevati come minacce da ESET NOD32 Antivirus possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori ESET preposti allo studio delle minacce Quarantena Stato protezione O Controllo computer 1 Aggior
22. cedere alle opzioni di seguito descritte Intervallo connessioni server Indica la frequenza con cui ESET NOD32 Antivirus si connetter a ERA Server Se il valore impostato 0 le informazioni verranno inviate ogni 5 secondi Server di amministrazione remota Indirizzo di rete e numero della porta del server su cui installato ERA Server questo campo contiene una porta server predefinita utilizzata per la connessione di rete consigliabile conservare l impostazione predefinita della porta su 2222 Il server di amministrazione remota richiede l autenticazione Password per la connessione a ERA Server ove richiesta Generalmente necessario configurare solo il server Principale Se vengono eseguiti pi server ERA sulla rete pu essere aggiunta un altra connessione al server secondario ERA Server Esso servir da soluzione di fallback Se il server primario diventa inaccessibile ESET NOD32 Antivirus contatter automaticamente ERA Server secondario ESET NOD32 Antivirus cercher anche di ristabilire la connessione al server principale Dopo aver riattivato la connessione ESET NOD32 Antivirus torner al server principale La configurazione di due profili del server di amministrazione remoto utilizzata in modo pi vantaggioso per i client mobili con notebook che si connettono sia dalla rete locale che dall esterno 23 6 Glossario 6 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che
23. come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Baglee Netsky 6 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Oggigiorno tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine Trojan horse cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non rientra in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet e Dropper un tipo di trojan horse concepito per installare sui computer compromessi altri tipi di malware e Backdoor un applicazione che comunica con gli aggressori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo e Keylogger registratore delle battute dei tasti un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli aggressori remoti e D
24. del tempo l archivio non verr controllato Se si desidera disattivare la scansione delle cartelle controllate dal sistema proce sys selezionare l opzione Escludi le cartelle di controllo del sistema dalla scansione l opzione non disponibile per la scansione all avvio 4 1 3 6 Altri AI fine di garantire il miglior livello di scansione l attivazione di Smart Optimization consente l utilizzo delle impostazioni pi efficienti alla velocit di scansione pi elevata vari moduli di protezione eseguono la scansione in modo intelligente utilizzando metodi di scansione differenti e applicandoli a tipi di file specifici L ottimizzazione smart non definita in modo rigido all interno del prodotto Il team di sviluppo ESET provvede costantemente all implementazione di nuove modifiche che vengono successivamente integrate in ESET NOD32 Antivirus attraverso aggiornamenti regolari Se l opzione Smart Optimization non attivata durante la scansione vengono applicate solo le impostazioni definite dall utente nell architettura ThreatSense di moduli specifici Esegui scansione flussi dati alternativi Solo per scansione su richiesta flussi di dati alternativi utilizzati dal file system consistono in associazioni di file e cartelle invisibili alle tecniche di scansione standard Numerose infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Mantieni timestamp ultimo accesso Solo per scansione
25. e di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di scansione dettagliata Il Controllo Smart consente di effettuare un controllo di tutti i file presenti nelle cartelle nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione si rimanda alla sezione dedicata alla Pulizia M 4 1 2 1 2 Controllo personalizzato Il Controllo personalizzato rappresenta una soluzione ottimale se si desidera specificare parametri di scansione quali destinazioni e metodi di scansione Il vantaggio del controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare diverse configurazioni come profili di scansione definiti dagli utenti Questi sono particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri Per scegliere le destinazioni di scansione selezionare Controllo computer gt Controllo personalizzato quindi selezionare Destinazioni di scansione specifiche dalla struttura ad albero Una destinazione di scansione pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella del i file che si desidera includere nel controllo Se si interessati
26. e firme aggiunte nel corso dell aggiornamento in questione NOTA Il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET NOD32 Antivirus 4 2 1 Aggiornamento a una nuova build Per assicurare la massima protezione importante utilizzare la build pi recente di ESET NOD32 Antivirus Per verificare la disponibilit di una nuova versione fare clic su Aggiorna dal menu principale a sinistra Se disponibile una nuova build sulla parte inferiore della finestra verr visualizzato il messaggio disponibile una nuova versione del prodotto Fare clic su Per saperne di pi per visualizzare una nuova finestra contenente il numero di versione della nuova build e il ChangeLog ESET NOD32 Antivirus ESET Stato protezione Il database delle firme antivirali aggiornato O Controllo computer BE configurazione Sg strumenti Q ci Aggiorna database delle firme antivirali G Impostazione nome utente e password Prodotto attivato Ultimo aggiornamento riuscito 01 02 2011 21 24 46 Versione del database delle firme antivirali 5838 20110201 disponibile una nuova versione del Per sapere di pi prodotto Fare clic su Download per scaricare la build pi recente Fare clic su Chiudi per chiudere la finestra e scaricare l aggiornamento in seguito 15 ESET NOD32 Antivirus Scaricate la nuova versione di ESET NOD32 Antivirus 7 Versione attualmente installata 4 0 63
27. e nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware spesso sono associati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevato un file spyware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 6 1 6 Applicazioni potenzialmente pericolose Esistono molti programmi legali che servono a semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET NOD32 Antivirus offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la clas
28. er attivare l utilizzo delle descrizioni dei comandi selezionare l opzione Mostra descrizioni comandi L opzione Mostra file nascosti consente di visualizzare e selezionare i file nascosti nella configurazione Destinazioni di scansione di un Controllo computer 4 6 1 Avvisi e notifiche La sezione Avvisi e notifiche consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET NOD32 Antivirus La disattivazione dell opzione Visualizza avvisi annuller tutte le finestre di avviso ed pertanto adatta solo a situazioni specifiche Nella maggior parte dei casi consigliabile non modificare l opzione predefinita attivata X O Protezione Aggiorna Strumenti Utente Varie Interfaccia Avvisi e notifiche Privilegi Men contestuale Visualizza avvisi Le finestre di avviso vengono visualizzate in caso di rilevamento di minacce o di necessit di intervento da parte dell utente Wi Visualizza notifiche sul desktop Chiudi automaticamente notifiche dopo 5 secondi In base alle impostazioni predefinite le notifiche sul desktop vengono visualizzate nell angolo in alto a destra dello schermo e contengono informazioni che non richiedono l intervento da parte dell utente Opzioni avanzate Configurazione impostazioni predefinite OK L d Annulla La selezione dell opzione Visualizza notifiche sul desktop consentir di attivare le finestre di avviso che non richiedono l inter
29. esclusivamente alla scansione del sistema senza ulteriori azioni di pulizia selezionare l opzione Scansione senza disinfezione inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia L esecuzione di controlli del computer attraverso il controllo personalizzato un operazione raccomandata per gli utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus 4 1 2 2 Destinazioni di scansione specifiche La struttura ad albero delle destinazioni di scansione consente di selezionare i file e le cartelle da sottoporre a scansione anti virus altres possibile selezionare le cartelle in base alle impostazioni di un determinato profilo Una destinazione di scansione pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella del i file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura ad albero contenente una lista di tutte le cartelle presenti nel computer 12 4 1 2 3 Profili di scansione possibile salvare le impostazioni di scansione preferite per scansioni future consigliabile creare un profilo di scansione differente con diverse destinazioni di scansione metodi di scansione e altri parametri per ciascuna scansione utilizzata abitualmente Per creare un nuovo profilo accedere alla sezione Configurazione gt Inserisci preferenze applicazione gt Protezione gt Controllo computer e fa
30. i allarme immediato ThreatSense Net consente di garantire che ESET sia informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio ESET preposto allo studio delle minacce dove queste verranno analizzate elaborate e aggiunte al database delle firme antivirali Di default viene selezionata l opzione Attiva Sistema di allarme immediato ThreatSense Net Fare clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni vedere ThreatSense Net 20 Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione di rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile notarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET NOD32 Antivirus di rilevare questo tipo di minaccia scelta consigliata
31. i verificano determinati eventi Grazie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione intitolata Configurazione parametri motore ThreatSense 13 la protezione file system in tempo reale potrebbe variare per i file di nuova creazione e per i file esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore In base alle impostazioni predefinite la protezione in tempo reale viene avviata automaticamente all avvio del sistema operativo e fornisce un controllo ininterrotto In casi speciali ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere interrotta facendo clic sull icona ESET NOD32 Antivirus sulla barra dei menu sulla parte superiore dello schermo e selezionando quindi l opzione Disattiva la protezione file system in tempo reale La protezione in tempo reale pu anche essere interrotta dalla finestra del programma principale Configurazione gt Antivirus e antispyware gt Disattiva Per modificare le impostazioni avanzate della protezione in tempo reale fare clic su Configurazione gt Inserisci preferenze applicazione gt Protezione gt Protezione in tempo reale e fare clic sul pulsante Configurazione vicino a Opzioni avanzate descritte nella sezione intitolata Opzioni avanzate di scansione 10 4 1 1 1 1 Scansione al verificarsi di un evento In base alle impostazioni predefinite il
32. ialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti la creazione di una nuova connessione dialer possono causare danni solo agli utenti che dispongono di una connessione remota utilizzata oramai sempre pi di rado e Solitamente i Trojan horse assumono la forma di file eseguibili Se sul computer in uso viene rilevato un file classificato come Trojan horse si consiglia di eliminarlo poich contiene probabilmente codice dannoso Tra i trojan pi noti si segnalano NetBus Trojandownloader Small ZL Slapper 6 1 4 Adware Adware l abbreviazione di software supportato dalla pubblicit advertising supported software Rientrano in questa categoria i programmi che consentono di visualizzare materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenente della pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono agli sviluppatori di freeware di coprire i costi di sviluppo delle proprie applicazioni in genere utili L adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento allo stesso modo dei programmi spyware Se si decide di util
33. iche eccezioni sono rappresentate dai file di sistema Nel caso in cui non fosse possibile pulirli l utente potr intraprendere un azione all interno di una finestra di avviso Allarme Nella modalit di pulizia standard viene eliminato l intero file di archivio solo se tutti i file contenuti sono infetti Nel caso in cui fossero presenti anche file non infetti esso non verr eliminato Se nella modalit di Massima pulizia viene rilevato un file di archivio infetto verr eliminato l intero file anche se sono presenti file puliti 4 1 3 4 Estensioni Un estensione la parte del nome di un file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni dei parametri ThreatSense consente di definire i tipi di file da escludere dalla scansione Di default tutti i file vengono sottoposti a scansione indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione delle estensioni desiderate L esclusione di file dalla scansione utile nel caso in cui il controllo di determinati tipi di file impedisse il corretto funzionamento di un programma che utilizzi le estensioni Ad esempio consigliabile escludere le estensioni log cfge tmp 4 1 3 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i li
34. inaccia indicata e non per tutte Pertanto se il file si infetta successivamente con altri malware esso verr rilevato dal modulo antivirus e Aggiungi esclude gli oggetti dal rilevamento Inserire il percorso ad un oggetto anche possibile utilizzare i caratteri jolly and o selezionare la cartella o il file dalla struttura ad albero e Modifica consente di modificare le voci selezionate e Rimuovi rimuove le voci selezionate e Configurazioni predefinite annulla tutte le esclusioni 4 1 1 2 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema Agire con prudenza nel momento in cui si modificano i parametri della protezione in tempo reale consigliabile modificarli solo in casi specifici come ad esempio il caso in cui si verifichi un conflitto con una determinata applicazione o con lo scanner in tempo reale di un altro programma antivirus Dopo l installazione di ESET NOD32 Antivirus tutte le impostazioni sono ottimizzate al fine di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Impostazioni predefinite posizionato nell angolo in basso a sinistra della finestra Protezione in tempo reale Configurazione gt Inserisci preferenze applicazione gt Protezione gt Protezione in tempo reale 4 1 1 3 Controllo della p
35. ionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione e Aggiorna e Manutenzione rapporto Controllo computer su richiesta Controllo del file di avvio del sistema Aggiungi attivit Nome attivit My task Attivit pianificata Avvia applicazione aza Avvia attivit Definito dall utente ul ndietre Avanti gt Annulla Poich gli aggiornamenti rappresentano le attivit pianificate utilizzate con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a tendina Attivit pianificata selezionare Aggiorna Inserire il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit dal menu a tendina Esegui attivit Sono disponibili le seguenti opzioni Definito dall utente Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi l ora pianificata successiva e Esegui l attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possi
36. isualizzare opzioni avanzate Quando si passa alla modalit avanzata viene aggiunta l opzione Strumenti al menu principale L opzione Strumenti consente di accedere ai sottomenu per i File di rapporto la Quarantena e la Pianificazione attivit NOTA Tutte le istruzioni rimanenti della guida si riferiscono alla modalit avanzata Modalit standard KI ESET NOD32 Antivirus ESET Business Edition O Controllo computer Protezione massima 1 Aggiorna v Antivirus e Configurazione v Antispyware Guida Numero di attacchi bloccati o Versione del database delle firme antivirali 5836 20110201 Modalit avanzata ESET NOD32 Antivirus ESET Business Edition Stato protezione Configurazione 0 Controllo computer 1 Aggiorna CET Configurare il server proxy Impostazioni di importazione ed esportazione X Strumenti Ripristina i valori predefiniti per tutte le impostazioni Guida Protezione antivirus e antispyware Protezione file system in tempo reale v Attivato Immettere struttura di impostazione avanzata completa 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic sull opzione in alto nel menu principale Nel rapporto di funzionamento di ESET NOD32 Antivirus possibile visualizzare la finestra principale nonch un sottomenu con le Statistiche Selezionarlo per visualizzare inform
37. iverso rispetto allo stato precedente all installazione cambiamenti pi significativi comprendono finestre popup indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti e Applicazioni potenzialmente pericolose tali applicazioni si riferiscono a software commerciali e legali che possono essere sfruttati dagli aggressori informatici se installati all insaputa dell utente Tale classificazione comprende programmi quali strumenti di accesso remoto Pertanto questa opzione disattivata di default 13 4 1 3 3 Pulizia Le impostazioni di pulitura determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione e Nessuna pulitura file infetti non vengono puliti automaticamente Il programma consentir di visualizzare una finestra di avviso per consentire all utente di scegliere un azione e Pulizia standard Il programma tenter di pulire o eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni di follow up La scelta tra queste azioni verr visualizzata anche nel caso in cui non possa essere completata un azione predefinita e Massima disinfezione Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le un
38. izzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non vengono installati senza adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 6 1 5 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso la consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti web visitati di indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che queste tecniche hanno l obiettivo di raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e ch
39. lezionare l opzione Non inviare La scelta di non inviare i file per l analisi non influir sull invio di informazioni statistiche il quale verr configurato in un area distinta Il sistema di allarme immediato ThreatSense Net raccoglier informazioni anonime sul computer degli utenti in relazione alle nuove minacce rilevate Queste informazioni potrebbero comprendere il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto ESET Smart Security la versione del sistema operativo in uso e le impostazioni di ubicazione In genere le statistiche vengono inviate ai server ESET una o due volte al giorno Di seguito riportato un esempio di pacchetto di statistiche inviato utc_time 2009 04 14 07 21 28 country Slovakia language ENGLISH osver 2 6 18 128 e5 engine 5417 components 2 50 2 moduleid 0x4e4 4d41 filesize 28368 filename home user Documents Incoming rdgFR1463 1 2zip Invio di dati statistici anonimi possibile definire quando inviare le informazioni statistiche Se si sceglie di eseguire l invio Il prima possibile le informazioni statistiche verranno inviate subito dopo essere state create Questa impostazione adatta nel caso in cui si utilizzi una connessione permanente a Internet Se viene selezionata l opzione Durante l aggiornamento le informazioni statistiche verranno inviate durante l aggiornamento dopo essere state raccolte Se non si desidera inviare informazioni s
40. lmente informazioni sull utente o sul computer 20 nomi utenti nel percorso di una directory ecc ai laboratori ESET preposti allo studio delle minacce tali informazioni saranno utilizzate ESCLUSIVAMENTE allo scopo di rispondere in modo immediato alle nuove minacce La configurazione di ThreatSense Net accessibile dalla finestra di Configurazione avanzata in Strumenti gt ThreatSense Net Selezionare l opzione Attiva Sistema di allarme immediato ThreatSense Net per attivarla quindi fare clic sul pulsante Configura vicino alla voce Opzioni avanzate 4 7 1 File sospetti L opzione File sospetti consente di configurare il modo in cui le minacce vengono inviate al laboratorio ESET preposto allo studio delle minacce per sottoporle ad analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori ESET preposti allo studio delle minacce Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali Invio di file sospetti possibile scegliere di inviare tali file Durante l aggiornamento Ci significa che essi verranno inviati al Laboratorio ESET preposto allo studio delle minacce durante un aggiornamento del database delle firme antivirali In alternativa possibile scegliere di inviarli Il prima possibile questa impostazione adatta nel caso in cui si utilizzi una connessione permanente a Internet Se non si desidera inviare i file se
41. lsante Aggiungi e confermare facendo clic su OK Specificare quindi i parametri in base alle proprie esigenze impostando Motore ThreatSense e Destinazioni di scansione Lista profili scanner su richiesta Profili Scansione approfondita Profilo Scansione men contestuale Controllo Smart Aggiu Rimuovi OK Annulla 4 1 3 Configurazione parametri motore ThreatSense ThreatSense il nome di una tecnologia che consiste in una serie di complessi metodi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Essa utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare in modo significativo la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione della tecnologia ThreatSense consentono di specificare vari parametri di scansione e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via Per aprire la finestra di configurazione fare clic su Configurazione gt Antivirus e antispyware gt Configurazione avanzat
42. me Errore durante il download del file ed errori critici e Allarmi messaggi di allarme e Record informativi messaggi informativi che includono gli aggiornamenti riusciti gli avvisi gli errori e cos via e Record diagnostici informazioni necessarie per la sincronizzazione ottimale del programma nonch di tutti i record riportati sopra e Tutti i filtri utilizzare questa casella di controllo per selezionare deselezionare tutti i tipi di rapporti riportati sopra 4 6 Interfaccia utente Le opzioni di configurazione dell interfaccia utente in ESET NOD32 Antivirus consentono di modificare l ambiente di lavoro per adattarlo alle esigenze specifiche dell utente possibile accedere a tali opzioni di configurazione dalla sezione Configurazione gt Inserisci preferenze applicazione gt Utente gt Interfaccia In questa sezione l opzione relativa alla modalit avanzata consente agli utenti di passare alla Modalit avanzata La Modalit avanzata consente di visualizzare impostazioni pi dettagliate e controlli aggiuntivi per ESET NOD32 Antivirus Per avviare la funzionalit relativa alla schermata iniziale selezionare l opzione Mostra schermata iniziale all avvio Nella sezione Utilizza menu standard possibile selezionare le opzioni In modalit standard In modalit avanzata per consentire l utilizzo del menu standard nella finestra principale del programma nella e rispettiva e modalit di visualizzazione P
43. n uso Al termine del download avviare il file e attenersi alle istruzioni di installazione Il nome utente e la password verranno trasferiti automaticamente alla nuova installazione Si consiglia di verificare periodicamente la disponibilit degli aggiornamenti soprattutto quando si esegue l installazione di ESET NOD32 Antivirus tramite CD DVD 4 2 2 Impostazione dell aggiornamento La sezione Impostazione aggiornamento consente di specificare informazioni sull origine dell aggiornamento come i server di aggiornamento e i dati per l autenticazione per tali server In base all impostazioni predefinite il menu a tendina Server di aggiornamento impostato su Scegli automaticamente per garantire che i file di aggiornamento verranno scaricati automaticamente dal server ESET con meno traffico di rete Aggiorna nu X O Protezione Aggiorna Strumenti Utente Varie Aggiorna Aggiorna server Scegli automaticamente u a Modifica Nome utente EAV 12345678 Password eeeeeoeeee Opzioni avanzate Configurazione Cancella cache aggiornamento Cancella Per garantire una protezione completa del programma dalle minacce importante tenere aggiornato il database di firme antivirali In questa sezione possibile configurare i parametri di aggiornamento Impostazioni predefinite OK Annulla L elenco dei server di aggiornamento disponibili accessibile tramite il menu a tendina Server di aggiorn
44. na E configurazione X Strumenti 1 Flle di rapporto Ora Nome Dimensioni Motivo 01 02 2011 21 26 24 tmp MVYTKOjM com part 68 01 02 2011 21 26 18 tmp T9SN70Bf com part 68 Conteggio Eicar file di test 1 Eicar file di test 1 Quarantena lt Pianificazione attivit cia Quarantena I file salvati nella cartella di quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni La cartella di quarantena contenente i file in quarantena var opt eset esets cache quarantine rimane all interno del sistema anche in seguito 17 alla disinstallazione di ESET NOD32 Antivirus I file in quarantena sono archiviati in un formato sicuro criptato e possono essere ripristinati dopo l installazione di ESET NOD32 Antivirus Se si desidera sottoporre automaticamente a scansione i file in quarantena dopo ogni aggiornamento del database delle firme antivirali selezionare l opzione Ripeti scansione dei file in quarantena dopo ogni aggiornamento nella sezione Configurazione gt Inserisci preferenze applicazione gt Strumenti gt Quarantena 4 4 1 Mettere file in quarantena ESET NOD32 Antivirus mette automaticamente in quarantena i file eliminati qualora
45. ne ripetutamente dopo essere stati memorizzati nella cache salvo il caso in cui siano stati modificati fino alle dimensioni definite della cache I file vengono controllati nuovamente subito dopo ogni aggiornamento del database di firme antivirali Fare clic su Attiva pulisci cache file per attivare disattivare questa funzione Per impostare il numero di file da memorizzare nella cache basta indicare il valore desiderato nel campo di inserimento accanto alla voce Dimensioni cache possibile impostare ulteriori parametri di scansione nella finestra Configurazione motore ThreatSense possibile definire il tipo di Oggetti da sottoporre a scansione le Opzioni da utilizzare e il livello di Pulizia nonch definire le Estensioni e i Limiti delle dimensioni dei file per la protezione file system in tempo reale possibile accedere alla finestra di configurazione del motore ThreatSense facendo clic sul pulsante Configurazione vicino a Motore ThreatSense nella finestra di Configurazione avanzata Per ulteriori informazioni relative ai parametri del motore ThreatSense si rimanda alla sezione Configurazione parametri motore ThreatSense 13 4 1 1 1 3 Esclusioni da scansione Questa sezione consente di escludere alcuni file e cartelle dalla scansione e Percorso percorso dei file e delle cartelle esclusi e Minaccia se presente il nome di una minaccia accanto a un file escluso significa che il file viene escluso solo per la m
46. o di protezione di ESET NOD32 Antivirus Se attivata la Modalit avanzata verr visualizzato il sottomenu Statistiche e Controllo computer Questa opzione consente di configurare e avviare la Controllo computer su richiesta e Aggiorna Consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali e Configurazione Selezionare questa opzione per regolare il livello di protezione del computer Se attivata la Modalit avanzata verr visualizzato il sottomenu Antivirus e antispyware e Strumenti Consente di accedere ai File di rapporto alla Quarantena e alla Pianificazione attivit Questa opzione pu essere visualizzata esclusivamente in Modalit avanzata e Guida Fornisce informazioni relative al programma all accesso ai file della guida alla Knowledge Base su Internet e al sito web ESET L interfaccia utente ESET NOD32 Antivirus consente agli utenti di alternare le modalit Standard e Avanzata La modalit standard consente l accesso alle funzioni necessarie per le normali operazioni Tale modalit non consente di visualizzare opzioni avanzate Per passare da una modalit all altra fare clic sull icona pi vicino ad Attiva modalit avanzata Attiva modalit standard nell angolo in basso a sinistra della finestra principale del programma La modalit standard consente l accesso alle funzioni necessarie per le normali operazioni Tale modalit non consente di v
47. onare l opzione Imposta i parametri di aggiornamento pi tardi per procedere con l installazione possibile inserire nome utente e password direttamente all interno del programma in un secondo momento La fase successiva consiste nella configurazione della connessione Internet In caso di utilizzo di un server proxy possibile definirne i parametri durante questa fase selezionando l opzione Utilizzo un server proxy Se si certi di non utilizzare un server proxy possibile scegliere l opzione Non utilizzo un server proxy Nella fase successiva possibile impostare i parametri di ERA Server per la connessione automatica di ESET NOD32 Antivirus a ERA Server al termine dell installazione Per attivare l amministrazione remota selezionare l opzione Connetti al server di amministrazione remota Intervallo connessioni server indica la frequenza con cui ESET NOD32 Antivirus si connetter a ERA Server Nel campo Server di amministrazione remota specificare l indirizzo del server su cui installato ERA Server e il numero di porta questo campo contiene una porta server predefinita utilizzata per la connessione di rete consigliabile conservare l impostazione predefinita della porta su 2222 Se una connessione a ERA Server protetta mediante password verificare l opzione Il server di amministrazione remota richiede l autenticazione e immettere la password nel campo Password Generalmente necessario configurare solo il server
48. os via e Link simbolici Solo per scansione su richiesta consentono di effettuare la scansione di tipologie speciali di file contenenti una stringa di testo interpretata e seguita dal sistema operativo come percorso ad un altro file o directory e File di e mail non disponibile nel caso della protezione in tempo reale consente di effettuare la scansione di file speciali contenenti messaggi di posta elettronica e Caselle di posta non disponibile nel caso della protezione in tempo reale consente di effettuare la scansione delle caselle di posta del sistema Un uso scorretto di questa opzione potrebbe determinare un conflitto con il client e mail Per ulteriori informazioni relative ai vantaggi e svantaggi di tale opzione vi invitiamo a leggere il seguente articolo relativo alla knowledge base e Archivi consente di eseguire il controllo dei file compressi in archivi rar zip arj tar e cos via e Archivi autoestraenti non disponibile nel caso della protezione in tempo reale consente di effettuare la scansione dei file contenuti in archivi autoestraenti e Eseguibili compressi a differenza dei file di archivio standard i file eseguibili compressi vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via 4 1 3 2 Opzioni Nella sezione Opzioni possibile selezionare i metodi utilizzati durante una scansione del sistema per il rilevamento di e
49. ossono utilizzare un server proxy per mediare le connessioni Internet Configurare le opzioni necessarie in base al tipo di connessione in uso In caso di dubbi relativi alla correttezza dei valori contattare l amministratore di sistema Impostazioni predefinite OK Annulla 5 3 Blocco supporti rimovibili I supporti rimovibili ad esempio CD o chiavette USB potrebbero contenere codici dannosi e mettere a rischio il computer Per bloccare i supporti rimovibili selezionare l opzione Attiva blocco supporti rimovibili Per consentire l accesso a talune tipologie di supporti multimediali deselezionare i volumi dei supporti desiderati 5 4 Amministrazione remota ESET Remote Administrator ERA uno strumento utilizzato per la gestione del sistema di sicurezza e per ottenere una panoramica della sicurezza globale all interno di una rete particolarmente utile quando si applica a reti di una certa dimensione ERA non determina solo maggiori livelli di sicurezza ma garantisce anche una facilit di utilizzo nella gestione di ESET NOD32 Antivirus sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET NOD32 Antivirus Fare clic su Configurazione gt Inserisci preferenze applicazione gt Varie gt Amministrazione remota Attivare l amministrazione remota selezionando l opzione Connetti al server di amministrazione remota possibile quindi ac
50. puter su richiesta scrrrrrrceerereee eee eezenioieee 7 Guida INEroduttiva csiionic narici ria 8 Introduzione all interfaccia utente modalit eee 8 3 1 1 Verifica del funzionamento del sistema 8 31 2 Cosa fare se il programma non funziona C rtettamMeMtE eranen eon eaaa ebenan esas 8 Utilizzo di ESET NOD32 Antivirus 10 Protezione antivirus e antispyWare cccrrrcereeeeeeeeeeeo 10 4 1 1 Protezione file system in tempo reale 10 4 1 1 1 Impostazione protezione in tempo reale 10 4 1 1 1 1 Scansione al verificarsi di un evento 10 4 1 1 1 2 Opzioni avanzate di Scansione i 10 4 1 1 1 3 Esclusioni da SCansione i 10 4 1 1 2 Quando modificare la configurazione della protezione in tempo reale 11 4 1 1 3 Controllo della protezione in tempo reale 11 4 1 1 4 Cosa fare se la protezione in tempo reale non funziona aLe E 4 1 2 Controllo computer su richiesta 4 1 2 1 TIPo di SCaANSIONe ssruniiania rari 4 1 2 1 1 Controlo Smartere seraiki 4 1 2 1 2 Controllo personalizzato 4 1 2 2 Destinazioni di scansione specifiche 4 1 2 3 Profili discamsione uc rei 4 1 3 Configurazione parametri motore ThreatSense 13 4 1 3 1 Oggetti nea iena 4 1 3 2 OPZIONI oireen rnane eaa aA 4 1 3 3
51. r proxy Se ESET NOD32 Antivirus sar amministrato da ESET Remote Administrator ERA sar possibile impostare i parametri ERA Server nome del server porta e password per collegare automaticamente ESET NOD32 Antivirus a ERA Server dopo l installazione Nella fase successiva possibile Definire gli utenti con privilegi che saranno in grado di modificare la configurazione del programma Dalla lista di utenti sulla sinistra possibile scegliere gli utenti e Aggiungerli alla lista degli Utenti con privilegi Per visualizzare tutti gli utenti del sistema selezionare l opzione Mostra tutti gli utenti Il Sistema di allarme immediato ThreatSense Net consente di garantire che ESET sia informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio ESET preposto allo studio delle minacce dove queste verranno analizzate elaborate e aggiunte al database delle firme antivirali Di default viene selezionata l opzione Attiva Sistema di allarme immediato ThreatSense Net Fare clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni vedere ThreatSense Net 20 Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione di rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non
52. re clic su Modifica vicino alla lista dei profili correnti Protezione X O Protezione Aggiorna Strumenti Utente Varie Protezione sistema Protezione in tempo reale Controllo computer Esclusioni Profilo Controllo Smart Controllo Smart nls Modifica Configurazione profili di scansione Profilo scansione Controllo Smart m am Motore ThreatSense Configurazione Destinazioni di scansione Configurazione Lo scanner su richiesta viene utilizzato per eseguire scansioni di file e cartelle nel computer possibile lanciarlo attraverso la funzione Esegui controllo del computer nella finestra principale del programma In questa sezione possibile configurare parametri specifici dei controlli del computer su richiesta Impostazioni predefinite OK Annulla Per ricevere assistenza nella creazione di un profilo di scansione adatto alle proprie esigenze si rimanda alla sezione Configurazione parametri motore ThreatSense 1A contenente una descrizione di ciascun parametro di configurazione della scansione Esempio Si supponga di voler creare il proprio profilo di scansione e che la configurazione del Controllo Smart sia appropriata solo in parte in quanto non si desidera eseguire la scansione di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione di Massima pulitura Nella finestra Lista profili scanner su richiesta digitare il nome del profilo fare clic sul pu
53. retto funzionamento di ESET NOD32 Antivirus il sistema deve soddisfare i seguenti requisiti hardware e software ESET NOD32 Antivirus Requisiti di sistema Architettura 32bit 64bit AMD Intel processore Sistema Distribuzioni basate su Debian e RedHat Ubuntu OpenSuse Fedora Mandriva RedHat ecc kernel 2 6 x Libreria GNU C 2 3 o successiva GTK 2 6 o successiva Compatibilit LSB 3 1 raccomandata 2 Installazione Prima di cominciare la procedura di installazione chiudere tutti i programmi aperti sul computer In ESET NOD32 Antivirus sono contenuti componenti che possono creare conflitto con altri programmi antivirus gi installati nel computer Si consiglia di rimuovere altri programmi per impedire l insorgere di eventuali problemi possibile installare ESET NOD32 Antivirus tramite il CD di installazione o mediante un file disponibile per il download sul sito Web ESET Per avviare la procedura di installazione procedere in uno dei modi descritti di seguito e Se si utilizza il CD di installazione inserirlo nell unit CD ROM Fare doppio clic sull icona di installazione ESET NOD32 Antivirus per avviare il programma di installazione e Se l installazione viene eseguita da un file scaricato fare clic con il pulsante destro del mouse sul file scegliere la scheda Propriet gt Autorizzazioni quindi selezionare l opzione Consenti esecuzione file come programma e chiudere la finestra Fare doppio clic s
54. rmente controlli del computer come parte delle misure di sicurezza di routine anzich limitarsi ad eseguirle in caso di infezioni sospette Una scansione regolare consente di rilevare infiltrazioni non rilevate dallo scanner in tempo reale se salvate su disco Ci accade se al momento dell infezione lo scanner in tempo reale stato disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire una scansione su richiesta del computer almeno una volta al mese La scansione pu essere configurata come attivit pianificata in Strumenti gt Pianificazione attivit ESET NOD32 Antivirus ESET Business Edition Stato protezione Controllo computer Controllo computer Aggiorna Ee Configurazione X Strumenti Guida Controllo Smart G Controllo disco locale Personalizza controllo Selezione del profilo e delle destinazioni di controllo Configurazione Controllo ca Attiva modalit standard e Der 11 4 1 2 1 Tipo di scansione Sono disponibili due tipologie di controllo del computer su richiesta Controllo Smart che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente di selezionare uno dei profili di scansione predefiniti nonch di scegliere destinazioni di scansione specifiche 4 1 2 1 1 Controllo Smart La funzione Controllo Smart consent
55. rotezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare il file di test eicar com Questo file di test un file innocuo speciale rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus 4 1 1 4 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrate situazioni problematiche che si possono verificare quando si utilizza la protezione in tempo reale e verranno descritte le relative modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione gt Antivirus e antispyware e fare clic sul link Attiva la protezione file system in tempo reale sulla destra nella finestra principale del programma In alternativa possibile attivare la protezione file system in tempo reale nella finestra delle Impostazioni avanzate in Protezione gt Protezione in tempo reale selezionando l opzione Attiva protezione file system in tempo reale nu x O Protezione Aggiorna Strumenti Utente Varie Protezione sistema Protezione in tempo reale Controllo computer Esclusioni KW Attiva la protezione file system in tempo reale
56. sificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente si prega di rivolgersi all amministratore di rete o di rimuovere l applicazione 6 1 7 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e apertura di nuove finestre mai viste in precedenza e attivazione ed esecuzione di processi nascosti e maggiore utilizzo delle risorse del sistema e modifiche dei risultati di ricerca e applicazioni che comunicano con server remoti 25
57. sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile notarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET NOD32 Antivirus di rilevare questo tipo di minaccia scelta consigliata Fare clic su Installa per completare l installazione 2 3 Installazione remota L installazione remota consente di creare un pacchetto di installazione file di installazione linux che possibile installare su computer di destinazione ESET NOD32 Antivirus pu quindi essere gestito da remoto attraverso ESET Remote Administrator Dopo aver selezionato la modalit di installazione opzione Prepara ESET NOD32 Antivirus per l installazione remota verr visualizzata una finestra di dialogo in cui inserire nome utente e password per l attivazione degli aggiornamenti automatici di ESET NOD32 Antivirus Immettere nei campi corrispondenti Nome utente e Password ovvero i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password possibile selezi
58. su richiesta Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stata eseguita la scansione anzich aggiornarli ad esempio per l utilizzo di sistemi di backup dei dati 4 1 4 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi pagine web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabile seguire le seguenti istruzioni 1 Aprire ESET NOD32 Antivirus e fare clic su Scansione computer 2 Fare clic su Controllo Smart per ulteriori informazioni vedere la sezione Smart Scan 12 3 Al termine della scansione controllare nel registro il numero di file sottoposti a scansione di file infetti e di file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare le destinazioni da controllare alla ricerca di virus Per avere un idea generale di come ESET NOD32 Antivirus gestisce le infiltrazioni si supponga che il monitoraggio del file system in tempo reale che utilizza il livello di pulizia predefinito rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all
59. tatistiche anonime possibile selezionare l opzione Non inviare Distribuzione invio possibile scegliere in che modo inviare i file e le informazioni statistiche a ESET Selezionare l opzione Server di amministrazione remota o ESET per inviare i file e le statistiche con tutti gli strumenti a disposizione Selezionare l opzione Server di amministrazione remota per inviare i file e le statistiche al server di amministrazione remota che provveder a inviarli ai laboratori ESET preposti allo studio delle minacce Se viene selezionata l opzione ESET tutti i file sospetti e le informazioni statistiche verranno inviati al laboratorio ESET preposto allo studio dei virus direttamente dal programma Filtro di esclusione Questa opzione consente di escludere dall invio determinati file e o cartelle utile ad esempio escludere file che potrebbero contenere informazioni riservate ovvero documenti o fogli di calcolo tipi di file pi comuni sono esclusi di default doc ecc possibile aggiungere qualunque tipologia di file alla lista degli elementi esclusi dalla scansione Indirizzo e mail del contatto facoltativo II contatto e mail viene inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi importante notare che l utente non ricever una risposta da ESET a meno che non siano richieste ulteriori informazioni 21 5
60. tato protezione l Statistiche a Controllo computer Business Edition Stato protezione E non garantito un livello di protezione massimo protezione file system in tempo reale stata disattivata dall utente Attualmente il 1 Aggiorna computer non protetto da minacce Avvia la protezione file system in tempo reale Configurazione Antivirus Sg strumenti Antispyware Guida Numero di attacchi bloccati o Versione del database delle firme antivirali 5836 20110201 4 Utilizzo di ESET NOD32 Antivirus 4 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi modificando i file che rappresentano minacce potenziali In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla bloccandola e pulendola eliminandola o mettendola in quarantena 4 1 1 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Tutti i file vengono sottoposti a scansione per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer La funzione di protezione del file system in tempo reale viene avviata all avvio del sistema 4 1 1 1 Impostazione protezione in tempo reale La protezione del file system in tempo reale controlla tutti i tipi di supporto quando s
61. u Strumenti gt Pianificazione attivit Di default in ESET NOD32 Antivirus sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento vedere la sezione Pianificazione attivit 16 4 3 Pianificazione attivit La Pianificazione attivit disponibile se viene attivata la Modalit avanzata in ESET NOD32 Antivirus possibile trovare la Pianificazione attivit nel menu principale di ESET NOD32 Antivirus in Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati ESET NOD ESET Stato protezione Pianificazione attivit O Controllo computer 1 Aggiorna Ee Configurazione x Strumenti L File di rapporto Quarantena Nome Attivit K Verifica automatica file di awio Controllo file di awio sistema Accesso ut K Verifica automatica file di awio Controllo file di awio sistema Aggiornami Xi Aggiornamento automatico regolare Aggiorna L attivit ve Ora di awir
62. ul file per avviare il programma di installazione Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi di configurazione di base Dopo aver accettato i termini di licenza dell utente finale possibile scegliere uno dei seguenti tipi di installazione e Installazione tipica 5A e Installazione personalizzata 5 e Installazione remota 6 2 1 Installazione tipica L installazione tipica comprende le opzioni di configurazione adatte alla maggior parte degli utenti Le impostazioni garantiscono livelli massimi di sicurezza nonch prestazioni ottimali del sistema L installazione tipica rappresenta l opzione predefinita consigliata nel caso in cui gli utenti non abbiano particolari necessit relative a impostazioni specifiche Dopo aver selezionato la modalit di installazione Tipica impostazioni consigliate verr visualizzata una finestra di dialogo in cui sar necessario immettere nome utente e password per attivare gli aggiornamenti automatici del programma Ci svolge un ruolo fondamentale per garantire una protezione costante del sistema Immettere nei campi corrispondenti Nome utente e Password ovvero i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password possibile selezionare l opzione Imposta i parametri di aggiornamento pi tardi per procedere con l installazione Il Sistema d
63. uove infiltrazioni Il sistema di allarme immediato bidirezionale ThreatSense Net ha un unico scopo migliorare la protezione offerta da ESET Il modo migliore per assicurarsi che le nuove minacce siano riconosciute da ESET nel momento stesso della loro apparizione il collegamento con il numero maggiore di clienti possibile da utilizzare come esploratori di minacce Sono disponibili due opzioni 1 possibile decidere di non abilitare il sistema di allarme immediato ThreatSense Net Non verranno perse funzionalit del software che continuer ad offrire la migliore protezione in assoluto 2 possibile configurare il sistema di allarme immediato ThreatSense Net per l invio di informazioni anonime sulle nuove minacce e laddove sia presente il nuovo codice dannoso Il file pu essere inviato a ESET per un analisi dettagliata L analisi di tali minacce consentir a ESET di aggiornare il database di minacce e di potenziare le capacit di rilevamento Il sistema di allarme immediato ThreatSense Net raccoglier informazioni sul computer degli utenti in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Sebbene esista la possibilit che vengano trasmesse occasiona
64. utente di selezionare un opzione in una finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione perch con tale opzione si lascia no i 1 file infetto i inalterato i opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Pulizia ed eliminazione Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto al file pulito un codice dannoso In tal caso tentare in primo luogo di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codici dannosi verr eliminato ESET NOD3 ESET NOD Minaccia rilevata Awviso Oggetto Itmp T9SN70Bf com part Minaccia Eicar file di test Commento Si verificato un evento in un nuovo file creato dall applicazione usr lib firefox 3 6 10 firefox bin Elimina Nessuna azione Pulisci Copia nella quarantena Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati se anche dovessero contenere file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di una scansione di Massima pulizia poich in questa modalit l archi
65. velli degli archivi nidificati sui quali eseguire la scansione e Dimensioni massime Consente di definire la dimensione massima degli oggetti da sottoporre a scansione Il modulo antivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich di norma non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dalla scansione 14 e Durata massima scansione Consente di definire il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione di un oggetto una volta raggiunto tale valore temporale indipendentemente dal fatto che la scansione sia stata completata e Massimo livello di ricerca Consente di specificare il livello massimo di scansione degli archivi Si consiglia di non modificare il valore predefinito di 10 in circostanze normali non sussiste alcun motivo per farlo Se la scansione termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato e Dimensione massima file Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi da sottoporre a scansione una volta estratti Se a causa di tale limite la scansione termina prima
66. ventuali infiltrazioni Sono disponibili le seguenti opzioni e Database delle firme antivirali Le firme consentono di rilevare e identificare in modo esatto e affidabile le infiltrazioni in base al nome utilizzando il database delle firme antivirali e Euristica L euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare un nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali e Euristica avanzata L euristica avanzata comprende un algoritmo di euristica unico sviluppato da ESET e ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie all euristica avanzata la capacit di rilevamento del programma decisamente pi elevata e Adware Spyware Riskware Questa categoria comprende software che raccolgono informazioni riservate sugli utenti senza il loro consenso informato Questa categoria comprende anche il software che consente di visualizzare materiale pubblicitario e Applicazioni potenzialmente indesiderate Si tratta di applicazioni non necessariamente dannose Tuttavia esse potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se presenti sul computer il sistema si comporta in modo d
67. vio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 4 2 Aggiornamento del programma Per garantire il massimo livello di sicurezza sono necessari aggiornamenti regolari di ESET NOD32 Antivirus Il modulo di aggiornamento garantisce l aggiornamento costante del programma grazie all aggiornamento del database delle firme antivirali Facendo clic su Aggiorna nel menu principale possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento riuscito e capire se sia necessario un aggiornamento Per avviare manualmente il processo di aggiornamento fare clic su Aggiorna database delle firme antivirali In circostanze normali quando gli aggiornamenti sono scaricati correttamente viene visualizzato il messaggio II database delle firme antivirali aggiornato nella finestra Aggiornamento Se non possibile aggiornare il database delle firme antivirali si raccomanda di verificare le impostazioni di aggiornamento 16 la causa pi frequente per questo errore l immissione errata di dati di autenticazione Nome utente e Password o la configurazione errata delle impostazioni di connessione 2 La finestra di aggiornamento contiene anche informazioni relative alla versione del database di firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito web di ESET in cui vengono riportate tutte l
68. zato ccsrrccrrsereneceezicenee Importa ed esporta impostazioni ccscerrecieececioneneoe 5 1 1 importa impostazioni 5 1 2 Esporta impostazioni Configurazione del server proXy essssessssesseesessseessesesreenereeeese Blocco supporti rimovibili eeeeeeeeeeeeesessesessssesssessssesssessssessesees Amministrazione FEMOtA etttttttttttttttiiiirrrrerrereeeeeeeeneenee Glossario Tipi di infiltrazioni 6 1 1 MIFUS scorie iii ii vai 6 1 2 WON e sani eee oa aa eaea salice 6 1 3 Troja NOTS Eeer erias ia 6 1 4 Vao TTET a O A EE 6 1 5 Spyware SE 6 1 6 Applicazioni potenzialmente pericolose 6 1 7 Applicazioni potenzialmente indesiderate 1 ESET NOD32 Antivirus Come conseguenza della sempre crescente diffusione dei sistemi operativi basati su Unix i creatori di malware stanno sviluppando nuove minacce per colpire gli utenti di Linux ESET NOD32 Antivirus offre una protezione potente ed efficace contro le minacce ESET NOD32 Antivirus consente di allontanare le minacce di Windows proteggendo gli utenti di Linux durante le loro interazioni con gli utenti Windows e viceversa Sebbene i malware Windows non rappresentino una minaccia diretta per Linux la disattivazione dei malware che ha determinato l infezione di una macchina Linux consentir di evitarne la diffusione su computer Windows attraverso una rete locale o Internet 1 1 Requisiti di sistema Per il cor
69. zzare i dettagli del rispettivo controllo del computer su richiesta In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia 4 5 1 Manutenzione rapporto La configurazione della registrazione di ESET NOD32 Antivirus accessibile dalla finestra principale del programma Fare clic su Configurazione gt Inserisci preferenze applicazione gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti per i file di rapporto e Elimina automaticamente i file di rapporto le voci del rapporto con data precedente al numero di giorni specificato vengono automaticamente eliminate e Ottimizza automaticamente file di rapporto i file di rapporto vengono automaticamente deframmentati se viene superata la percentuale specificata di record inutilizzati Per configurare il Filtro predefinito dei record di rapporto fare clic sul pulsante Modifica e selezionare deselezionare i tipi di rapporto come richiesto 4 5 2 Filtraggio rapporti rapporti memorizzano le informazioni relative a eventi importanti di sistema La funzione di filtro del rapporto consente di visualizzare i record di un determinato tipo di evento tipi di rapporto utilizzati pi spesso sono elencati di seguito e Errori critici errori critici di sistema es Impossibile avviare la protezione antivirus e Errori messaggi di errore co
70. zzata pu provocare la perdita di dati importanti Per definire una lista di utenti con privilegi selezionarli dalla lista Utenti sul lato sinistro e fare clic sul pulsante Aggiungi Per rimuovere un utente selezionarne il nome nella lista Utenti con privilegi sulla destra e fare clic su Rimuovi NOTA Se la lista di utenti con privilegi vuota tutti gli utenti del sistema saranno autorizzati a modificare le impostazioni del programma 19 4 6 3 Men contestuale possibile attivare l integrazione del menu contestuale nella sezione Configurazione gt Inserisci preferenze applicazione gt Utente gt Men contestuale attivando la casella di controllo Integra nel menu contestuale nu x O Protezione Aggiorna Strumenti Utente Varie interfaccia Aisi e notifiche Privilegi Men contestuale X Integra nel men contestuale Tipo men Completo Esegui prima scansione u a possibile visualizzare il men contestuale cliccando col tasto destro del mouse sull oggetto selezionato inoltre possibile integrare i controlli di ESET NOD32 Antivirus nel men contestuale del Desktop File Manager Impostazioni predefinite OK Annulla L d NOTA Per attivare l integrazione del menu contestuale assicurarsi di aver installato le estensioni delle funzionalit di Nautilus 4 7 ThreatSense Net Il sistema di allarme immediato ThreatSense Net invia informazioni tempestive e costanti a ESET relative alle n
Download Pdf Manuals
Related Search
Manuale manuale digitale manuales manuale digitale clasa a 5 manuale digitale art manuales pdf manuale digitale tic manuale digitale edu ro manuales de mecanica manuale art manuale digitale litera manuale digitale clasa 4 manuale digitale clasa 6 manuale digitale clasa 3 manuale digitale clasa 1 manuale digitale vizualizare manuale digitale art clasa 6 manuale digitale informatica si tic manuale digitale tic clasa 5 manuale digitale franceza clasa 5 manuale digitale tic clasa 6 manuale digitale clasa a 7a manuale digitale clasa 2 manuale digitale clasa a 5 informatica si tic manuale digitale informatica clasa 5
Related Contents
TERMINUS II+ MOMENT Manual ioLogik 2500 Series User`s Manual IP1040 Deutsche Bedienungsanleitung EBR2800 & EBR3000 Rapid Freeze® Ice Flaker IPP-155 User Manual 取扱説明書 電気カーペット HC-20C2D-C Arrêté royal grand-ducal du 20 avril 1881, relatif au Copyright © All rights reserved.
Failed to retrieve file