Home

Guida dell`utente

image

Contents

1. gt 10 Introduzione all interfaccia utente modalit 10 3 1 1 Verifica del funzionamento del sistema 10 3 1 2 Cosa fare se il programma non funziona COMELCAMENE Srna T Configurazione dell aggiornamento 1 Impostazione area attendibile T Impostazione del server proxy a 12 Configurazione protezione rr 12 Utilizzo di ESET Smart Securitvy 13 Protezione antivirus e antispyware 1 1 13 4 1 1 Protezione del file system in tempo reale 13 4 1 1 1 Impostazione del controllo 13 41111 Oggetti da controllare cciii 13 4111 2 Scansione scansione quando si verifica un evento 13 4 11 13 Parametri ThreatSense aggiuntivi per i file appena creati e modificati 13 4 1 1 1 4 Configurazione avanzata 13 4 1 1 2 Livelli di PUIEUFA cca 13 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale 14 41 1 4 Controllo della protezione in tempo reale 14 4 1 1 5 Cosa fare se la protezione in tempo reale NONIUNZIONI spia 14 4 1 2 Protezione client e mail 14 4 1 2 CONTON POP errati 14 41211 COMPAUDINCA siriana siede 15 41 2 2 Integrazione con client e mail
2. Le funzioni di Interfaccia utente comprendono anche l opzione per proteggere la configurazione di ESET Smart Security con una password Questa opzione nel sottomenu Configurazione protezione sotto Interfaccia utente Per garantire la massima sicurezza del sistema necessario configurare correttamente il programma Qualsiasi modifica non autorizzata pu provocare la perdita di dati importanti Per impostare una password a protezione dei parametri di configurazione fare clic su Immetti password 34 ea esli Configurazione Antivirus e antispyware Impostazione dell accesso E Firewall Proteggi parametri di impostazione Modulo antispam possibile proteggere le impostazioni con una password per evitare che vengano Aggiorna modificate da utenti non autorizzati E Strumenti Sa Le non sono protette da d lido impostazioni pro passwor Avvisi e notifiche Proteggi impostazioni con password Finestre di notifica nascoste Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore F Richiedi diritti di amministratore completi per gli account con diritti limitati 4 8 1 Avvisi e notifiche La sezione Impostazione di avvisi e notifiche in Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET Smart Security La prima voce da considerare Visualizza
3. 48 6 3 4 1 REOG cepa E A 48 6342 FINO Baveno 48 6343 VM 49 6034A BICE iii 49 OJAS 1CONErOllo alo S e Veri ona 49 1 ESET Smart Security 4 ESET Smart Security 4 il primo software con un nuovo approccio a una sicurezza realmente integrata Sfrutta la velocit e la precisione di ESET NOD32 Antivirus e la versione pi recente del motore di scansione ThreatSense combinate con i moduli personalizzati Personal firewall e Antispam Il risultato un sistema intelligente costantemente allerta contro gli attacchi e il software dannoso che possono compromettere il computer ESET Smart Security non un agglomerato disordinato di vari prodotti riuniti in un unico pacchetto come le offerte di altri produttori Si tratta del risultato di sforzi a lungo termine per combinare la massima protezione con un impatto minimo sul sistema Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo la penetrazione di virus spyware trojan horse worm adware rootkit e altri attacchi trasportati da Internet senza rallentare le prestazioni del sistema o interrompere l attivit del computer 1 1 Novit L esperienza di sviluppo a lungo termine dei nostri esperti dimostrata dall architettura completamente nuova di ESET Smart Security che garantisce la massima capacit di rilevamento con requisiti di sistema minimi Questa soluzione di protezione robusta contiene moduli dotati di molte opzion
4. Funzione Descrizione Pulizia migliorata Il sistema antivirus ora pulisce ed elimina in modo intelligente la maggior parte delle infiltrazioni rilevate senza richiedere l intervento dell utente Monitoraggio file eseguibili Il monitoraggio modifica i file eseguibili per sconfiggere le infezioni possibile consentire la modifica dei file delle applicazioni firmate Controllo dei file integrato con HTTP s e POP3 s Controllo dei file integrato dei protocolli di applicazione HTTP s e POP3 s Gli utenti sono sempre protetti durante la navigazione in Internet o quando scaricano le e mail Modalit di Il controllo del computer pu essere eseguito scansione in in background senza rallentare le prestazioni background del computer File di processi di ottimizzazione principali aggiornamento di minori dimensioni consentono di generare file di aggiornamento di dimensioni minori rispetto alla versione 2 7 Inoltre stata migliorata la protezione dei file di aggiornamento dagli eventuali danni Ora possibile effettuare il controllo della posta in arrivo non solo in Microsoft Outlook ma anche in Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Protezione dei client di posta pi diffusi Altri miglioramenti minori Accesso diretto ai file system per una velocit effettiva superiore Accesso bloccato ai file infetti Ottimizzazione per il C
5. 15 41 2 21 Aggiunta di notifiche al corpo di un messaggio Mak rntaiiolireii 15 4 1 2 3 Eliminazione delle infiltrazioni 15 4 1 3 Protezione accesso WeD n 16 4 1 3 1 PRERE eer e aE E RS 16 41 311 Gestione degli indirizzi iii 16 ARL BOWSOT seere e A e 16 4 1 4 Controllo del COMPULET iii lg 4 1 4 1 Tipo ditontr lO sses OR ARE 17 414 1 CONUONOSENdAr ilo 17 41 41 2 Controllo personalizzato 17 41 4 2 Oggettidacontrollare 18 4 1 4 3 Profili di SCANSIONE iai 18 4 1 5 FHEFO DeFPFOCOCOl Lean 18 4 1 5 1 S A E E E E EEE 18 41 511 Certificati attendibili 19 4 5 12 CORINCAENESCUSl siiln iii 19 4 1 6 Impostazione parametri motore ThreatSense 19 4 1 6 1 Configurazione degli oggetti 19 IEZ OPAO ia 19 Lil Pili 20 41 6 4 ESTENSIONI 20 dS O 0 PORRE ROOT 20 4190 AMO ea lor 21 4 1 7 Rilevamento di un infiltrazione 21 4 2 Personal firewall ri 21 4 2 1 Mo dalita di NITO loda iii 21 4 2 2 PrO RE RA A 22 4 2 21 GESHONEDIOAO ina 22 4 2 3 Blocca tutto il traffico di rete disconnessione rete 22 4 2 4 Disattiva filtraggio consenti tutto il traffico 22 4 2 5 Configurazione e uso delle regole 22 4 2 5 1 Creazione di una nuova regola 23 4 2 5 2 Modifica de
6. Filtro protocolli Firewall Modulo antispam Aggiorna H Strumenti Interfaccia utente E Varie 4 1 2 2 Integrazione con client e mail L integrazione di ESET Smart Security con i client email aumenta il livello di protezione attiva contro codici dannosi nei messaggi email L integrazione pu essere attivata in ESET Smart Security solo se il client email supportato Se attivata l integrazione la barra degli strumenti Antispam di ESET Smart Security viene inserita direttamente nel client email contribuendo ad aumentare la protezione delle comunicazioni via email Le impostazioni di integrazione sono disponibili in Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Integrazione con client email In questa finestra di dialogo possibile attivare l integrazione con i client email supportati I client e mail attualmente supportati comprendono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Selezionare l opzione Disattiva il controllo alla modifica del contenuto della posta in arrivo se si presenta un rallentamento del sistema durante l utilizzo del client e mail Una situazione simile pu verificarsi durante il download dei messaggi e mail da Kerio Outlook Connector Store La protezione email si avvia selezionando la casella di controllo Attiva la protezione email in Configurazione avanzata F5 gt Antivi
7. Esegui sempre la scansione del protocollo SSL i certificati esclusi e attendibili restano validi selezionare questa opzione per controllare tutte le comunicazioni protette SSL ad eccezione di quelle protette da certificati esclusi dal controllo Se viene stabilita una nuova comunicazione che utilizza un certificato sconosciuto e non firmato l utente non verr avvisato del fatto che tale comunicazione verr filtrata automaticamente Quando l utente accede a un server con un certificato non attendibile contrassegnato come attendibile aggiunto all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Chiedi informazioni sui siti non visitati certificati sconosciuti Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo in cui richiesta la scelta di un azione In questa Modalit possibile creare un elenco di certificati SSL che verranno esclusi dal controllo Non eseguire la scansione del protocollo SSL se l opzione selezionata il programma non effettuer scansioni delle comunicazioni SSL Se impossibile verificare la validit del certificato mediante Archivio Autorit di certificazione root attendibili Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione a
8. Azioni eseguite ad autenticazione riuscita Aggiungi indirizzi subnet dell area in Area affidabile Commutazione automatica tra profili F Passa automaticamente a un profilo con lo stesso nome sar creato un nuovo profilo Passa a profilo configurazioni avanzate Profili Tipo di autenticazione Server di autenticazione ESET in usa Per configurazione rete locale Sono disponibili tre tipi di autenticazione 1 Server di autenticazione ESET in uso Fare clic su Impostazione e specificare un nome del server una 24 porta di ascolto server e una chiave pubblica che corrisponde alla chiave privata server vedere la sezione 4 2 6 1 2 Autenticazione area Configurazione server Il nome del server pu essere immesso sotto forma di indirizzo IP DNS o nome NetBios Il nome del server pu essere seguito da un percorso che specifica la posizione della chiave sul server ad esempio server_name_ directory1 directory2 authentication Immettere pi server separati da punti e vergola per funzionare come server alternativi qualora il primo non fosse disponibile La chiave pubblica pu essere un file dei tipi seguenti e Chiave pubblica crittografata PEM pem Questa chiave pu essere generata con il server di autenticazione ESET vedere la sezione 4 2 6 1 2 Autenticazione area Configurazione server e Chiave pubblica codificata e Certificato di chiave pubblica crt i pen
9. La prima importante operazione da eseguire l inserimento di nome utente e password per l aggiornamento automatico del programma funzione fondamentale per garantire una protezione costante del sistema er Installazione di ES Aggiornamento automatico Immettere nome utente e password Per garantire l aggiornamento della protezione immettere il nome utente e la password ottenuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall email di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente Password I A In caso di dubbi sui parametri di aggiornamento possibile impostarli pi tardi durante l installazione del programma E Imposta i parametri di aggiornamento pi tardi Avanti Immettere nei campi corrispondenti Nome utente e Password cio i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password selezionare l opzione Imposta i parametri di aggiornamento pi tardi possibile inserire i dati di autenticazione anche successivamente direttamente dal programma 6 Il passaggio successivo dell installazione prevede la configurazione del Sistema di allarme immediato ThreatSense Net Il Sistema di allarme immediato ThreatSense Net garantisce che ESET venga informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistem
10. Oggetto CA Usersivista AppData Local Temp Rar DR21 957 eicar com Eicar file di test Commento Si verificato un evento in un nuovo file creato dall applicazione Ci Program Files WinRAR WinRAR exe Minaccia rilevata Avviso Elimina Pulisci Nessuna azione Nascondi opzioni avanzate Visualizza finestra di avviso Copia nella quarantena Invia per analisi Exclude from detection Sti Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato in genere dopo il riavvio del sistema Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio viene eliminato solo quando contiene tutti file infetti senza alcun file pulito In pratica gli archivi non vengono eliminati quando contengono anche file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di un controllo di tipo Massima pulitura poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 4 2 Personal firewall Il Personal firewall controlla tutto il traffico di rete in entrata e in uscita dal sistema consentendo o rifiutando singole connessioni di rete in base a specifiche regole di filtraggio Offre protezione contro gli attacchi di computer remoti e consente di bloccare alcuni servizi Offre inoltre protezione antivirus per
11. e Modalit automatica con eccezioni regole definite dall utente e Interattiva e Basata su criteri e Riconoscimento Firewall ESET Selezionare una modalit di filtro Modalit automatica Il firewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le connessioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Questa modalit adatta per la maggior parte degli utenti La modalit Automatica consigliata per la maggior parte degli utenti Tutte le connessioni standard in uscita sono abilitate analizzate automaticamente con le impostazioni predefinite mentre le connessioni in entrata non desiderate vengono automaticamente bloccate Modalit automatica con eccezioni regole definite dall utente La modalit automatica consente inoltre di aggiungere regole personalizzate La modalit Interattiva adatta agli utenti esperti Le comunicazioni vengono gestite mediante regole definite dall utente In caso di assenza di regole definite per le comunicazioni verr richiesto all utente se consentire o rifiutare la comunicazione La modalit Basata su criteri valuta le comunicazioni in base a regole predefinite create dall amministratore In caso di assenza di regole disponibili la connessione verr automaticamente bloccata e all utente non sar visualizzato alcun messaggio di allarme consigliabile selezionare la modalit basata sui
12. possibile impostare la modalit attiva per le seguenti applicazioni i E HITP EPES PE program Files ESET ESET Remote Administrator Server era exe Gestione indirizzi c program Files Internet Explorer explore exe amp bi N c Program Files Microsoft Office Office 12 OUTLOOK EXE Taena amp c program Files Mozilla Firefox firefox exe Controllo del computer su richiesta BC i fc Windows System32 svchost exe i Filtro protocolli Firewall Modulo antispam Aggiorna E Strumenti Interfaccia utente E Varie 4 1 4 Controllo del computer Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire un controllo del computer su richiesta per cercare eventuali infiltrazioni nel computer Dal punto di vista della protezione essenziale che le scansioni del computer non vengano eseguite solo quando si sospetta un infezione ma regolarmente come parte delle normali misure di protezione Il controllo regolare garantisce il rilevamento delle infiltrazioni non rilevate dallo scanner in tempo reale quando sono state salvate sul disco Ci accade se al momento dell infezione lo scanner in tempo reale disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire un controllo su richiesta almeno una o due volte al mese La scansione pu essere configurata come attivit pianificata in Strumenti gt Pianificazione attivit 4 1 4 1 Tipo di cont
13. Il protocollo POP3 quello pi diffuso per la ricezione di comunicazioni e mail in un applicazione client e mail ESET Smart Security fornisce la protezione di questo protocollo indipendentemente dal client e mail utilizzato Il modulo che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client e mail Nell impostazione predefinita vengono controllate tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione I numeri delle porte devono essere separati da una virgola Le comunicazioni crittografate non vengono controllate lm estGu Configurazione Antivirus e antispyware Filtro POP3 POP3S i Protezione file system in tempo reale Impostazione scanner POP3 iP dani e V Attiva controllo email i E Protezione dient email te n Client email Porte utilizzate dal protocollo POP3 delimitate da virgola D LEA POP35 110 Client email i Compatibilit Impostazione scanner POP35 i Protezione accesso Web Modalit di filtro POP3S Controllo del computer su richiesta i Esdusioni Non effettuare il controllo POP35 l E Filtro protocolli Effettua controllo protocollo POP3S per le porte selezionate E Firewall Eff
14. L amministrazione remota non solo garantisce un aumento del livello di sicurezza ma anche uno strumento facile da utilizzare per l amministrazione di ESET Smart Security sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET Smart Security Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Amministrazione remota Configurazione Antivirus e antispyware Amministrazione remota E E Firewall 5 Connetti al server di amministrazione remota i AGG Intervallo tra le connessioni al server min Server principale O Server secondario Server principale Indirizzo server Porta 2 Amministrazione remota 22772 Integrazione con i dient email a Il server di amministrazione remota richiede l autenticazione Password Non connettere al server con comunicazione non sicura Nella finestra Configurazione possibile attivare la modalit di amministrazione remota selezionando la casella di controllo Connetti al server di amministrazione remota possibile quindi accedere alle altre opzioni descritte di seguito e Indirizzo server l indirizzo di rete del server su cui installato il server diamministrazione remota e Porta questo campo contiene la porta predefinita utilizzata per la connessione al server consigliabile conservare l impostazion
15. Lisi 42 5 41 51 Generazione degli script di servizio 42 5 4 1 5 2 Struttura dello script di Servizio 42 5 4 1 5 3 Come eseguire gli script di Servizio 43 ESET SVSROSCU iii iena ira 43 5 5 1 REQUISITI 43 552 Come creare un CD di ripriStinO 43 SASA CArello acari 44 552 BEAR Silla 44 Jada AVIA ile 44 5 5 2 4 Supporto USB di avVViO s snsnsaeanesennnearrnrnseseene 44 5 5 2 5 MASEGrizZaziONe sccr ila linee 44 5 53 Utilizzo di ESETSYSRESCUS siii 44 5 5 3 1 Utilizzo dESEFSVSRESCUB LI ll 44 GIOSSAMO irniirn 45 Tipi di infiltrazioni eurini 45 6 1 1 VIS ri a e ei 45 6 1 2 MOT ona ir ros ere alia 45 6 1 4 ROC 45 6 1 5 AWATO scia i Aai 45 6 1 6 Plot 46 6 1 7 Applicazioni potenzialmente pericolose 46 6 1 8 Applicazioni potenzialmente indesiderate 46 Tipi di attacchi FEMOTI scss01ssccssinirnilianieniaioniizaiziiei 46 6 2 1 Attacchi DoS Denial of Service 46 6 2 2 PoISERINEDN Sii a 46 6 2 3 ALRACCHRIWOM ccclicrolaiaini 46 6 2 4 SCANSIONE PORBS c ia 46 6 2 5 Desincronizzazione TCP 47 6 2 6 ae e E E E E E E E E 47 6 2 7 Attacchi ICMP aananananannnanaonoanannninnsenrnnnrnrnrnnsnnnns 47 Ea iaia 47 6 3 1 POPDIG ici 47 6 3 2 Hoax truffe e bUfale 48 6 3 3 SAPEI n N E COARAT AVEC RACE AR AA EVAVARE 48 6 3 4 Riconoscimento di messaggi spam
16. Tutti i file vengono controllati alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione di protezione del file system in tempo reale viene avviata all avvio del sistema 4 1 1 1 Impostazione del controllo La protezione del file system in tempo reale prevede il controllo di tutti i tipi di supporto quando si verificano determinati eventi Il controllo utilizza i metodi di rilevamento della tecnologia ThreatSense come descritto in Configurazione parametri del motore ThreatSense II funzionamento del controllo pu essere diverso ad esempio per i file appena creati e i file gi esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore T a esi Configurazione E Antivirus e antispyware Protezione file system in tempo reale H Protezione file system in tempo reale 7 Attiva protezione file system in tempo reale i Protezione documenti Configurazione parametri motore Configurazione i E Protezione dient email i Client email Supporti da controllare Controllo antivirus i i Azioni V Unit locali V Apertura dei file V Accesso ai dischetti i i POP3 POP3S oe A Diana V Supporti rimovibili lia V Arresto del computer E HTTP HTTPS v Unit di rete V Esecuzione dei file Controllo del computer su richiesta Esclusioni J Avvia automaticamente protezio
17. Tutti gli elementi che si trovano nell intervallo di rischio da 6a 9 rappresentano un rischio per la sicurezza Quando il programma ha rilevato un elemento di questo tipo si consiglia di eseguire la scansione del sistema con ESET Online scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online scanner un servizio gratuito ed disponibile all indirizzo http www eset eu online scanner Nota il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Trova L opzione Trova pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o a una parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Sezione Stato Visualizza il nodo corrente nella finestra di spostamento 5 4 1 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili eventuali ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare o A accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della
18. attivit pianificate utilizzate pi spesso di seguito verr illustrato come aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata scegliere Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi la successiva ora pianificata e Esegui attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo immediatamente utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra con un riepilogo completo delle attivit pianificate l opzione Esegui attivit con i parametri specificati dovrebbe essere automaticamente abilitata Fare clic sul pulsante Fine Viene visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui si pu specificare un profilo principale e uno alternativo da utilizzar
19. che tentano di accedere a siti Web su Internet scaricheranno nel computer virus o worm invece dei contenuti originali 6 2 3 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio e in alcuni casi perfino entro pochi minuti La maggior parte degli attacchi worm Sasser Sglslammer possono essere evitati utilizzando le impostazioni di protezione predefinite del firewall oppure bloccando le porte non protette e inutilizzate Inoltre essenziale installare le patch di sicurezza pi recenti per il sistema operativo in uso 6 2 4 Scansione porte La scansione porta controlla se sono presenti porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta possono contribuire a identificare le potenziali vulnerabilit Tale uso legittimo Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Per prima cosa gli hacker inviano pacchetti a ogni po
20. no pattern heur no heur adv heur no adv heur mostra Guida ed esci mostra informazioni sulla versione ed esci caricare moduli da CARTELLA Cartella QUARANTENA mostra indicatore di attivit eseguire scansione dei file impostazione predefinita non eseguire scansione dei file eseguire scansione dei settori di avvio impostazione predefinita non eseguire scansione dei settori di avvio eseguire scansione degli archivi impostazione predefinita non eseguire scansione degli archivi LIVELLO di nidificazione massima degli archivi esegui controllo degli archivi al massimo per LIMITE secondi Se la durata della scansione raggiunge questo limite la scansione dell archivio viene interrotta e si passa al file successivo esegui controllo dei primi DIMENSIONE byte negli archivi impostazione predefinita 0 illimitato eseguire scansione dei file di e mail non eseguire scansione dei file di e mail eseguire scansione degli archivi autoestraenti non eseguire scansione degli archivi autoestraenti eseguire scansione degli eseguibili compressi non eseguire scansione degli eseguibili compressi escludi CARTELLA dal controllo eseguire scansione delle sottocartelle impostazione predefinita non eseguire scansione delle sottocartelle LIVELLO di nidificazione massima delle sottocartelle valore predefinito O illimitato seguire collegamenti simbolici impostazione predefinita ignorare collegamenti si
21. Opzioni disponibili Errori critici consente di registrare solo gli errori critici errori di avvio di Protezione antivirus Personal firewall e cos via Errori consente di registrare messaggi di errore relativi al download di un file oltre agli errori critici Allarmi consente di registrare errori critici errori generici e messaggi di allarme Record informativi consente di registrare messaggi informativi compresi i messaggi relativi ad aggiornamenti riusciti oltre tutti i record riportati sopra Record diagnostici consente di registrare le informazioni necessarie per la configurazione dettagliata del programma e di tutti i record riportati sopra Win32 VB NPO elimi vista Si verific Eicar file di test Risol vista Si verific Eicar file di test Risol vista Si verific Eicar file di test Risol vista Si verific Eicar file di test Risol vista Si verific Eicar file di test Risol vista Si verific Eicar file di test conn vista Minaccia r Firar fila di tact Dienl sicta Gi varifir possibile accedere ai file di rapporto dalla finestra principale di ESET Smart Security facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato dal menu a discesa Registro nella parte alta della finestra Sono disponibili i registri seguenti 1 Minacce rilevate scegliere questa opzione per visualiz
22. Rapporto del Firewall ESET v ga Aggiorna Ora Evento Origine Destin F Regola n Applicazione Ut Configurazione g Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico Filtra IO Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Per diffondersi le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un Personal firewall diventa un utile strumento per la protezione contro molti attacchi di malware 4 2 8 Registrazione ESET Smart Security Personal firewall salva gli eventi importanti in un file di rapporto che pu essere visualizzato direttamente dal menu principale del programma Scegliere Strumenti gt File di rapporto quindi selezionare Registro del personal firewall ESET dal menu a discesa Registro I file di rapporto sono uno strumento importantissimo per il rilevamento di errori e per rivelare intrusioni nel sistema ed opportuno prestarvi l attenzione appropriata rapporti di ESET Personal firewall contengono i seguenti dati e Dataeoradell evento e Nome dell evento e Origine e Indirizzo di rete di destinazione e Protocollo di comunicazione di rete e Regola applicata o nome del worm se identificato e Applicazione coinvolta e Utente Un attenta analisi di questi dati
23. Visualizzazione modalit avanzata Cambia we protect your digital worlds NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET Smart Security 4 41 Configurazione dell aggiornamento La sezione Configurazione aggiornamento consente di specificare informazioni sull origine dell aggiornamento come i server di aggiornamento e i dati per l autenticazione presso tali server Per impostazione predefinita il campo Server di aggiornamento impostato su Scegli automaticamente Questo valore garantisce che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata F5 sotto Aggiorna Configurazione Antivirus e antispyware Profilo selezionato Freval nr p Configurazioni di aggiornamento per il profilo selezionato E Strumenti Server di aggiornamento Interfaccia utente Scegli automaticamente v Modifica aii Nome utente Password Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento Non visualizzare notifiche relative agli aggiornamenti riusciti L elenco di server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamen
24. Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Categoria Internet Explorer 7 voci HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com sad All esecuzione dello script le voci contrassegnate saranno eliminate ridotte a valori O byte o ripristinate sui valori predefiniti L azione da applicare a una voce particolare dipende dalla categoria della voce e dal valore della chiave nel registro specifico 07 Servizi Questa sezione elenca i servizi registrati nel sistema Esempio 07 Servizi Nome Andrea ADI Filters Service percorso exe c windows system32 aeadisrv exe stato in esecuzione avvio Automatico Nome Application Experience Service percorso exe c windows system32 aelupsvc dll stato in esecuzione avvio Automatico Nome Application Layer Gateway Service percorso exe c windows system32 alg exe stato Arrestato avvio Manuale ia ul All esecuzione dello script i servizi contrassegnati e quelli dipendenti saranno interrotti e disinstallati 08 Driver Questa sezione elenca i driver installati Esempio 08 Driver Nome Microsoft ACPI Driver percorso exe c windows system32 drivers acpi sys stato in esecuzione avvio Boot Nom
25. attacchi bloccati 1 Guida e supporto tecnico Versione del database delle firme antivirali 4339 20090816 we protect your digital worlds Visualizzazione modalit standard Cambia La modalit standard consente l accesso alle funzioni necessarie per le normali operazioni Tale modalit non visualizza opzioni avanzate Interfaccia utentew Impostaw Strumentiv Guidav ESET Smart Security 4 di Stato protezione Configurazione Q Controllo computer ga Aggiorna Configurazione Antivirus e antispyware Protezione antivirus e antispyware v Attivata v Attivata v Attivata v Attivata Protezione file system in tempo reale Protezione documenti Protezione client email Protezione accesso Web Firewall Firewall Filtraggio traffico di rete v Attivato Modulo antispam e Strumenti Guida e supporto tecnico Modulo antispam Protezione client email v Attivata Immettere nome utente e password per l aggiornamento Configurare il server proxy Importare ed esportare le impostazioni Immettere struttura di impostazione avanzata completa Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Quando si passa alla modalit avanzata viene aggiunta l opzione Strumenti al menu principale opzione Strumenti consente all utente di accedere a Pianificazione attivit Quarantena o visualizzare i File di rapporto di ESET Smart Security NOTA tutte le i
26. clic sul pulsante Configurazione quindi sulla scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nel capitolo Connessione alla LAN Una volta completata la configurazione del Mirror passare alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere effettuata come riportato di seguito e Aprire la Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna e Fareclicsu Modifica accanto al Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato UNC PATH e Selezionare il server appena aggiunto dall elenco dei server di aggiornamento NOTA per un funzionamento corretto il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare 4 4 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror A seconda del metodo di accesso alla cartella Mirror possibile che si verifichino diversi tipi di problemi Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei motivi seguenti specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito riportata una panoramica
27. confronta Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modifiche al sistema aprire SysInspector ed eseguire la generazione di un nuovo rapporto Salvarlo in un file denominato current xml Al fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti II programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 5 4 1 4 SysInspector come componente di ESET Smart Security 4 Per aprire la sezione SysInspector in ESET Smart Security 4 fare clic su Strumenti gt SysInspector Il sistema di gestione della finestra di SysInspector simile a quello dei rapporti di controllo del computer o delle attivit pianificate Tutte le operazioni con i rapporti del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di SysInspector contiene informazioni di base sui rapporti creati quali data e ora di creazione breve commento nome dell utente che ha creato il rapporto e lo stato dello stesso Per eseguire le operazioni Confronta Aggiungi o Rimuovi sugli snapshot utilizzare i pulsanti corrispondenti nell
28. criteri solo nel caso in cui l utente sia un amministratore che intende configurare le comunicazioni di rete Modalit riconoscimento Crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del firewall Non richiesta alcuna interazione utente poich ESET Smart Security esegue il salvataggio seguendo parametri predefiniti Modalit riconoscimento non una modalit protetta pertanto consigliabile utilizzarla solo fintanto che non si siano create tutte le regole richieste per le comunicazioni L ultimo passaggio mostra una finestra che richiede il consenso per l installazione 2 3 Utilizzo delle impostazioni originali Quando si reinstalla ESET Smart Security viene visualizzata l opzione Utilizza impostazioni correnti Selezionare questa opzione per trasferire i parametri di configurazione dall installazione originale alla nuova H T i m A CECCI A aar Fao ecurity al Per Installazione di Cci smart CI Modalit di installazione Selezione della modalit di installazione Se si desidera reinstallare il programma mantenendo le impostazioni correnti non deselezionare questa casella di controllo Per reinstallare il programma e regolare le impostazioni deselezionare la casella di controllo e selezionare una delle modalit di installazione Utilizza impostazioni correnti Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione
29. disponibili Disinstalla Stato del servizio Arrestato Avvia Interrompi Installa Per configurare il server di autenticazione immettere il nome dell area di autenticazione la porta di ascolto server l impostazione predefinita 80 nonch la posizione per memorizzare la coppia di chiavi pubblica e privata Quindi generare la chiave pubblica e privata da utilizzare nel processo di autenticazione La chiave privata rimarr impostata sul server mentre quella pubblica deve essere importata sul lato client nella sezione Autenticazione area quando si configura un area nell impostazione del firewall 4 2 7 Stabilire la connessione rilevamento Il personal firewall rileva tutte le connessioni di rete non appena vengono create La modalit di firewall attivo determina le azioni eseguite per la nuova regola Se attivata la modalit automatica o basata su criteri il Personal firewall eseguir delle azioni predefinite senza interazione dell utente In modalit interattiva viene invece visualizzata una finestra informativa che riporta il rilevamento di una nuova connessione di rete con informazioni dettagliate sulla connessione L utente pu scegliere se consentire la connessione o rifiutarla bloccarla Se necessario consentire ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per la connessione Per eseguire questa operazione selezionare l opzione Ricor
30. i protocolli HTTP e POP3 Questa funzionalit rappresenta un elemento molto importante nella protezione del computer 4 2 1 Modalit di filtro Sono disponibili cinque Modalit di filtro per ESET Smart Security Firewall Il comportamento del firewall cambia in base alla modalit selezionata Le modalit di filtraggio influenzano inoltre il livello richiesto di interazione dell utente Il filtro pu essere eseguito in una delle cinque modalit seguenti Modalit automatica Modalit predefinita adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole Questa modalit consente tutto il traffico in uscita per il sistema e blocca tutte le nuove connessioni avviate sul lato rete 21 Modalit automatica con eccezioni regole definite dall utente In aggiunta alla modalit automatica consente di aggiungere regole personalizzate Modalit interattiva Consente di creare una configurazione personalizzata per il Firewall Quando viene rilevata una comunicazione e non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Personal firewall Se si decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa reg
31. in quarantena i file eliminati se l utente non ha annullato questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti con un clic sul pulsante Quarantena In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale Fare clic con il pulsante destro del mouse nella finestra della quarantena e selezionare l opzione Aggiungi 4 6 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu di scelta rapida visualizzato quando si fa clic con il pulsante destro del mouse sul file desiderato nella finestra di quarantena Il menu di scelta rapida contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA Se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 4 6 3 Invio di file dalla cartella Quarantena Se stato messo in quarantena un file sospetto che non stato rilevato dal programma o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio ESET dedicato allo studio de
32. indesiderati in base a indirizzi affidabili predefiniti whitelist e agli indirizzi di spam blacklist Tutti gli indirizzi del client e mail vengono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam la scansione delle propriet di un messaggio e mail messaggi ricevuti vengono controllati in base ai criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno Anche il filtro Bayes viene utilizzato per il filtro Contrassegnando i messaggi come spam e non spam l utente crea un database di parole utilizzate in ciascuna di tali categorie Pi completo il database maggiore sar la precisione dei risultati Una combinazione dei metodi illustrati garantisce un elevata percentuale di rilevamento di spam ESET Smart Security supporta la protezione antispam per Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird 4 3 1 Riconoscimento automatico antispam Il riconoscimento automatico antispam collegato al filtro Bayes cui si accennato in precedenza L importanza delle singole parole cambia durante il processo di riconoscimento per contrassegnare i singoli messaggi come spam o non spam Di conseguenza man mano che aumenta il numero d
33. le infiltrazioni trovate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione vedere la sezione corrispondente a pagina 20 Il profilo di controllo standard progettato per gli utenti che desiderano eseguire un controllo rapido e semplice del proprio computer Infatti offre una soluzione di scansione e disinfezione efficace senza richiedere un lungo processo di configurazione 4 1 4 1 2 Controllo personalizzato Il controllo personalizzato una soluzione ottimale quando si desidera specificare parametri quali destinazioni e metodi di controllo Il vantaggio del controllo personalizzato la possibilit di configurare i parametri in dettaglio Questi profili sono particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri definiti dall utente Per selezionare gli oggetti da controllare utilizzare il menu a discesa per la selezione rapida dell oggetto o selezionarli tra tutti i dispositivi disponibili nel computer inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia Se si desidera eseguire solo il controllo del sistema senza eseguire altre operazioni selezionare la casella di controllo Controllo senza rimozione L esecuzione di controlli del computer mediante la modalit di controllo personalizzata un operazione adatta a utenti esperti con precedenti esperienze di util
34. motivo il programma li segna come potenzialmente pericolosi Se un elemento in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari Aiuto Contiene informazioni sull applicazione e le relative funzioni Dettaglio Influenza le informazioni visualizzate nelle altre sezioni della finestra principale semplificando l utilizzo del programma Nella modalit di base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi molto specifici Filtraggio elementi Filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti del livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti 40
35. per mezzo di pacchetti di e mail o di rete Pertanto i worm possono essere classificati in due categorie e Email si distribuiscono autonomamente agli indirizzi email dell elenco dei contatti dell utente e Rete sfruttano le vulnerabilit di diverse applicazioni worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore dal rilascio e in alcuni casi perfino entro pochi minuti Questa capacit di replicarsi indipendentemente e rapidamente li rende molto pi pericolosi rispetto ad altri tipi di malware ad esempio i virus Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare alcuni programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 6 1 3 Cavalli di Troia Storicamente i cavalli di Troia sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era vero per i cavalli di Troia del passato perch oggi tali programmi non hanno pi la necess
36. pu essere difficile notarle durante l istallazione In genere viene infatti visualizzata una notifica durante l installazione di queste applicazioni ma frequente il caso di applicazioni installate senza il consenso dell utente 5 Installazione di ESET Smart Security o Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate sono programmi che di solito richiedono la conferma dell utente prima dell installazione Bench possano non costituire un rischio per la sicurezza possibile che influiscano sulle prestazioni sulla velocit e sull affidabilit nonch sul comportamento del computer Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento delle applicazioni potenzialmente indesiderate Indietro Avanti Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET Smart Security di rilevare questo tipo di minaccia scelta consigliata L ultimo passaggio dell installazione tipica la conferma dell installazione con il pulsante Installa BERE i ECET fr azione di cei Smal Jrity qH T net 2 lazit ME Sa Pronto per l installazione La Procedura di Installazione pronta a cominciare l installazione Fare dic sul pulsante Installa per cominciare l installazione Se si desidera rivedere o modificare le impostazioni di installazione fare dic su Indietro Fare dic su An
37. ricerca di infiltrazioni Sono disponibili le seguenti opzioni Firme le firme consentono di rilevare e identificare in modo esatto e affidabile le infiltrazioni in base al relativo nome utilizzando le firme antivirali Euristica Euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali Euristica avanzata comprende un algoritmo di euristica unico sviluppato da ESET e ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie alle funzioni di euristica avanzata la capacit di rilevamento del programma decisamente maggiore Adware Spyware Riskware questa categoria comprende software che raccoglie informazioni riservate sugli utenti senza il loro consenso informato e comprende anche il software che visualizza pubblicit Applicazioni potenzialmente pericolose applicazioni potenzialmente pericolose la classificazione utilizzata per software commerciale legittimo Comprende programmi quali strumenti di accesso remoto e per questo motivo questa opzione disattivata in modo predefinito 19 Applicazioni potenzialmente indesiderate per applicazioni potenzialmente indesiderate non si intendono applicazioni necessariamente da
38. server proxy quindi immettere l indirizzo IP e la porta del server proxy oltre ai dati di autenticazione Configurazione del server proxy Un server proxy funge da intermediario nella comunicazione tra il computer dell utente e Internet Se si desidera che ESET Smart Security utilizzi un server proxy configurare le impostazioni seguenti Utilizza server proxy Il server proxy richiede l autenticazione Nome utente Password Nel caso in cui queste informazioni non siano disponibili possibile tentare di rilevare automaticamente le impostazioni del server proxy per ESET Smart Security facendo clic sul pulsante Rileva server proxy NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare il server proxy nella Configurazione aggiornamento avanzata 3 5 Configurazione protezione La configurazione di ESET Smart Security riveste una grande rilevanza dal punto di vista dei criteri di sicurezza dell organizzazione di appartenenza Le modifiche non autorizzate possono mettere a rischio la stabilit e la protezione del sistema Per proteggere con una password i parametri di configurazione nel menu principale fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Interfaccia utente gt Protezione impostazioni e fare clic sul pulsante Immetti password Immettere una password confermarla immettendola di nuovo quindi s
39. si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete espone ESET Smart Security 4 Firewall Ca Filtro traffico di rete G v Attivato o Blocca tutto il traffico di rete disconnessione rete i Disattiva filtro tutto il traffico consentito G Interfaccia utentew Impostaw Strumentiv Guidaw Stato protezione Q Controllo computer ga Aggiorna x Configurazione Antivirus e antispyware Modalit di filtro interattivo li Passa alla modalit di filtro automatico v Attivata Firewall Passa alla modalit di filtro automatico con eccezioni Modulo antispam e Strumenti Guida e supporto tecnico Configura regole e aree Modifica la modalit di protezione del computer nella rete G Configurazione avanzata Firewall Visualizzazione modalit avanzata Cambia we protect your digital worlds 4 2 4 Disattiva filtraggio consenti tutto il traffico L opzione relativa alla disattivazione del filtro opposta al blocco di tutto il traffico di rete Se selezionata tutte le opzioni di filtro del Firewall saranno disattivate e saranno consentite tutte le connessioni in ingresso e in uscita L effetto pari alla mancanza assoluta di un firewall 4 2 5 Configurazione e uso delle regole Le regole rappresentano un insieme di condizioni utilizzate per testare tutte le connessioni di rete e tutte le azioni assegnate a queste co
40. specificare il server di aggiornamento al quale il programma si connetter e dal quale scaricher gli aggiornamenti possibile utilizzare qualsiasi server dell elenco di server disponibili oppure possibile aggiungere un nuovo server L elenco dei server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Configurazioni di aggiornamento per il profilo selezionato e fare clic sul pulsante Aggiungi 4 4 1 2 Configurazione avanzata dell aggiornamento Per visualizzare Configurazione aggiornamento avanzata fare clic sul pulsante Configurazione Nella configurazione aggiornamento avanzata possibile impostare Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 4 1 2 1 Modalit di aggiornamento Nella scheda Modalit di aggiornamento sono disponibili opzioni correlate all aggiornamento dei componenti del programma Nella sezione Aggiornamenti automatici dei componenti di programma sono disponibili tre opzioni e Non aggiornare mai i componenti di programma e Aggiorna sempre i componenti di programma e Chiedi prima di scaricare i componenti di programma La selezione dell opzione Non aggiornare mai i componenti di programma assicura che non venga scaricato un nuovo aggiornamento dei componenti di programma rilasciato da ESET e che non venga eseguito alcun aggiornamento dei componenti di programma sulla work
41. stato corrente Controllo computer in questa sezione l utente pu configurare e avviare il controllo del computer su richiesta Aggiorna selezionare questa opzione per accedere al modulo di aggiornamento con cui gestire gli aggiornamenti del database delle firme antivirali Configurazione selezionare questa opzione per regolare il livello di protezione del computer Se attivata la modalit avanzata verranno visualizzati i sottomenu dei moduli Protezione antivirus e antispyware Personal firewall e Antispam Strumenti questa opzione disponibile solo in modalit avanzata Consente di accedere ai file di raporto e alle informazioni su quarantena e pianificazione Guida e supporto tecnico selezionare questa opzione per accedere ai file della guida alla Knowledgebase di ESET al sito Web di ESET e alle richieste di supporto tecnico L interfaccia utente di ESET Smart Security consente agli utenti di alternare le modalit Standard e Avanzata Per passare da una modalit all altra cercare il collegamento Visualizza nell angolo inferiore sinistro della schermata principale di ESET Smart Security Fare clic su questo pulsante per selezionare la modalit di visualizzazione desiderata ESET Smart Security ESET Smart Security 4 vV i E A KA stato protezione Protezione massima Koni q Controllo computer ga Aggiorna Configurazione v Antivirus e antispyware v Firewall Y Modulo antispam Numero di
42. temporanea una cartella di lavoro per i file richiesti dalla compilazione di ESET SysRescue Cartella ISO una cartella in cui vengono salvati al termine della compilazione i file ISO L elenco presente in questa scheda riporta tutte le unit di rete locali e mappate insieme allo spazio disponibile rimanente Se alcune cartelle si trovano in un unit che non dispone di spazio sufficiente si consiglia di selezionare un unit alternativa che disponga di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiuntivi che verranno eseguiti o installati dopo l avvio da un supporto SysRescue Includi applicazioni esterne consente di aggiungere programmi esterni alla compilazione SysRescue Cartella selezionata cartella in cui si trovano i programmi da aggiungere al disco SysRescue 5 5 2 2 ESET Antivirus Perla creazione di ESET SysRescue CD possibile selezionare due origini di file ESET utilizzabili dal compilatore Cartella ESS file gi contenuti nella cartella da cui ESET stato installato nel computer File MSI vengono utilizzati i file contenuti nel programma di installazione di MSI Profilo possibile utilizzare una delle due origini seguite nome utente e password ESS installato il nome utente e la password sono copiati dall installazione corrente di ESET Sm
43. 31 4 6 QUaAFantenaA c cuirii 32 4 6 1 Mettere i file in quarantena 32 4 6 2 Ripristino dalla quarantena iii 32 4 6 3 Invio di file dalla cartella Quarantena 32 4 7 Filedirapporto iii 33 4 7 1 Manutenzione rapporto 33 4 8 Interfaccia Utente erre 33 4 8 1 Avvisi e NOtifiche ui 34 4 9 ThreatSense Net srereri iii 35 4 9 1 FIIESOSPett scrnli ai rai 35 4 9 2 SIUSA 594 101 RR RR EEA A 36 4 9 3 REA 36 4 10 Amministrazione remota 2 s rr serre ieiniie 36 4 11 Licenza panic ii ea rea ai 37 5 1 5 2 5 3 5 4 did 6 1 6 2 6 3 Utente avanzato iii 38 Impostazione del server proxY 38 Esportazione o importazione di impostazioni 38 5 2 Esportazione delle impostazioni 38 5 22 Importazione delle impostazioni 38 Riga di comando 1 srrrriii iii 38 ESETSVSINSPECLOF rina 39 5 4 1 Interfaccia utente e utilizzo dell applicazione 39 5 4 1 1 Comandi del programma i 40 5 41 2 Navigare in ESET SysInspector 40 5413 C nfrontarappOrti sssrin istiar niiin 4 5 41 4 SysInspector come componente di ESET Smart Security 4 neern ereenn 4 541 5 SEHPEOISENIZIO
44. DNS Quando l indirizzo IP locale Quando l indirizzo IP del server DHCP Quando l indirizzo IP del gateway Impostazioni di connessione wireless DC Quando l S5ID wireless O Quando il profilo di connessione LU E Quando la connessione sicura Impostazioni generali per tutti le schede applicabile a pi schede di rete O Non stata stabilita nessuna E Solo una connessione attiva z connessione wireless C Non stata stabilita nessuna connessione di rete non sicura 4 2 6 1 2 Autenticazione area Configurazione server Il processo di autenticazione pu essere eseguito da qualsiasi computer server collegato alla rete da autenticare L applicazione Server di autenticazione ESET deve essere installata su un computer server sempre accessibile per l autenticazione ogniqualvolta un client tenti di collegarsi alla rete Il file d installazione per l applicazione Server di autenticazione ESET disponibile per il download sul sito Web di ESET Dopo aver installato l applicazione Server di autenticazione ESET sar visualizzata una finestra di dialogo possibile accedere sempre all applicazione da Start gt Programmi gt ESET gt ESET Authentication Server gt ESET Authentication Server ESET Authentication Server Mome arca Mea Forta di ascolto su me Posizione chiave privata Genera Sfoglia Azioni di servizio
45. ESET Smart Security 4 pain aar utente abilitato per la ne del prodotto 4 2 e versioni successive Microsoft Windows 7 Vista XP 2000 2003 2008 ESET Smart Security 4 Copyright 2010 ESET spol s r o ESET Smart Security 4 stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico globale www eset eu support Supporto tecnico America del nord www eset com support REV 20100225 015 Sommario 1 1 1 2 2 l 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 4 1 ESET Smart Security 4 4 NOV dal ai 4 Requisiti di SISTEMA isciiiiiaaicaiziaee 5 mNstallazione api 6 Installazione tipiCa 0 6 Installazione personalizzata rennene 7 Utilizzo delle impostazioni originali 9 Inserimento di nome utente e password 9 Controllo computer su richiesta 0r 9 Guida introduttiva
46. ET SysInspector necessario attendere Il processo pu richiedere da 10 secondi fino a diversi minuti a seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer 5 4 1 Interfaccia utente e utilizzo dell applicazione Per agevolarne l utilizzo la finestra principale stata divisa in quattro sezioni comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nella parte centrale disponibile la finestra Descrizione infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli 39 specto Filew Strutturaw Elenco Guidav ESET Smart Security lio jo Qu Moderato Trova Dettaglio Completo v Filtraggio cre rova Sezione stato Processi in esecuzione gt svchost exe eoc in esecurione H A Connessioni di rete H E Voci importanti del Registro di sistema Trova Processo Percorso PID Nome utente Processi in esecuzione n E servizi system 0 i BRA Driver system 4 H File critici E svchost exe 228 NT AUTHORITY SY H Informazioni di sistema F Dettagli file Informazioni su E Modulo 8 Modulo c windows system32 svchost exe c windows system32 ntdil dil c windows system32 kernel32 dil c windows system32 msvcrt dll c windows system32 advapi32 dil c windows system32 rpcrt4 dil c win
47. Firewall E C Program Files Mozilla Firefox firefox exe g Modulo antispam E c Windows System32 svchost exe Aggiorna E Strumenti Interfaccia utente Varie L elenco delle applicazioni contrassegnate come browser accessibile direttamente dal sottomenu Browser della sezione HTTP In questa sezione presente anche il sottomenu Modalit attiva che definisce la modalit di controllo per i browser La Modalit attiva utile in quanto consente la verifica dell insieme dei dati trasferiti Se non attivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l efficacia del processo di verifica dei dati ma fornisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante l utilizzo consigliabile attivare questa modalit di controllo selezionando la casella accanto all applicazione desiderata scs es Configurazione es E Antivirus e antispyware Modalit attiva per i browser i Protezione file system in tempo reale I browser filtrano i dati in modalit passiva compatibilit pi elevata per impostazione i i Protezione documenti predefinita Per un filtro pi efficace tuttavia possibile attivare la modalit attiva Le i H Protezione dient i applicazioni selezionate nell elenco funzionano in modalit attiva i E Protezione accesso Web
48. Spam dalla barra degli strumenti Antispam di ESET Smart Security nel client email Reply Reply to All PRE Forward Follow Up Categorize Mark as Unread Find All Create Rule Junk E mail Riclassifica messaggi selezionati come spam Delete Riclassifica messaggi selezionati come NON spam Move to Folder Aggiungi alla blacklist Message Options Aggiungi alla whitelist Send to OneNote Ripeti controllo messaggi messaggi riclassificati vengono spostati automaticamente nella cartella SPAM ma l indirizzo e mail del mittente non viene aggiunto alla blacklist Allo stesso modo i messaggi possono essere classificati come non spam Se vengono classificati come non spam i messaggi della cartella della posta indesiderata verranno spostati nella relativa cartella originale Se un messaggio viene contrassegnato come non spam l indirizzo del mittente non viene automaticamente aggiunto alla whitelist 4 4 Aggiornamento del programma L aggiornamento periodico del sistema rappresenta un punto fondamentale per ottenere il massimo livello di protezione garantito da ESET Smart Security Il Modulo di aggiornamento assicura che il programma sia sempre aggiornato Questo risultato si ottiene in due modi aggiornando il database di firme antivirali e aggiornando tutti i componenti del sistema possibile visualizzare alcune informazioni sullo stato corrente degli aggiornamenti facendo clic s
49. a consente l invio di nuove minacce al laboratorio dei virus ESET dove verranno analizzate elaborate e aggiunte al database delle firme antivirali 1 Installazior di ESET Smart security ThreatSense Net Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti che agevolino la protezione del computer Attiva Sistema di allarme immediato ThreatSense Net Per ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net e per accedere all Informativa sulla privacy leggere il file della Guida del programma dopo l installazione Indietro Nell impostazione predefinita la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net selezionata in modo da attivare questa funzione Per modificare le impostazioni dettagliate per l invio di file sospetti fare clic su Configurazione avanzata Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo spesso fanno parte dell istallazione di altri programmi e
50. a fonti alternative 4 1 1 1 3 Parametri ThreatSense aggiuntivi per i file appena creati e modificati La probabilit di infezione nei file appena creati maggiore in confronto ai file gi esistenti Per questo motivo il programma controlla i nuovi file con parametri di controllo aggiuntivi Insieme ai comuni metodi di controllo basati sulle firme viene utilizzata l euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento Oltre ai file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi file eseguibili compressi internamente Nell impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e indipendentemente dalla loro dimensione effettiva Deselezionare l opzione Impostazioni di controllo dell archivio predefinito per modificare le impostazioni di scansione dell archivio 4 1 1 1 4 Configurazione avanzata Nell garantire un impatto minimo sul sistema durante l uso della protezione in tempo reale il controllo dei file gi esaminati non viene eseguito di nuovo a meno che i file non siano stati modificati file vengono controllate nuovamente subito dopo ogni aggiornamento del database di firme antivirali Questo comportamento viene configurato con l opzione Attivit di controllo ottimizzata Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso Per impostazione predefin
51. a i file eseguibili EXE ESS ENA in grado eseguire la pulitura di tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Questo dovuto al fatto che explorer exe in quanto processo essenziale di Windows viene avviato proprio in modalit sicura ESS ENA non pu eseguire alcuna azione su questo file che pertanto rimane infetto In uno scenario simile per risolvere il problema possibile ricorrere a ESET SysRescue ESET SysRescue non richiede l utilizzo di nessun componente del sistema operativo che lo ospita Per questo motivo capace di elaborare eseguire la pulitura eliminare tutti i file sul disco 6 Glossario 6 1 Tipidiinfiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer I virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file ospite In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un comp
52. a parte inferiore della finestra di SysInspector Tali opzioni sono disponibili anche dal menu contestuale Per visualizzare il rapporto di sistema selezionato utilizzare l opzione Visualizza del menu contestuale Per esportare il apporto selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Segue una descrizione dettagliata delle opzioni disponibili Confronta consente di confrontare due rapporti esistenti consigliabile se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due rapporti da confrontare Aggiungi crea un nuovo record Prima necessario inserire un breve commento sul record Per visualizzare l avanzamento percentuale della creazione del rapporto relativamente al rapporto in corso di generazione fare riferimento alla colonna Stato Tutti i rapporti completati sono contrassegnati dallo stato Data di creazione Rimuovi rimuove le porte dall elenco 41 Mostra visualizza il rapporto selezionato In alternativa possibile fare doppio clic sulla voce selezionata Esporta salva la voce selezionata in un file XML anche in una versione compressa 5 4 1 5 Script di servizio Lo script di servizio uno strumento che influisce direttamente sul sistema operativo e sulle applicazioni installate consentendo agli utenti di eseguire script che rimuovono componenti problematici nel sistema inclusi virus r
53. anto l indirizzo email e Utilizzare una soluzione antispam 6 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita Per la pubblicit tramite e mail si utilizzano i messaggi e mail come strumento di contatto vantaggi principali dal punto di vista del marketing sono i costi zero e un livello elevato di immediatezza ed efficacia inoltre i messaggi vengono recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo strumento pubblicitario legittimo perch un utente pu essere interessato a ricevere informazioni commerciali su determinati prodotti Ma il problema che molte societ inviano messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam 47 La quantit di messaggi email commerciali non desiderati diventa cos un problema concreto poich non mostra segni di flessione Gli autori di messaggi e mail non desiderati tentano ovviamente di mascherare i messaggi di spam come messaggi legittimi D altra parte la pubblicit legittima in grandi quantit pu provocare reazioni negative 6 3 2 Hoax truffe e bufale Un hoax un messaggio diffuso su Internet che viene in genere inviato via e mail e talvolta tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o
54. ario Num Scadenza Aggiungi Rimuovi Ordina La chiave di licenza un file di testo contenente informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute vengono visualizzate nella finestra Per eliminare i file di licenza dall elenco fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera acquistarne un rinnovo fare clic sul pulsante Ordina L utente verr reindirizzato al negozio in linea 37 5 Utente avanzato In questo capitolo vengono descritte le funzioni di ESET Smart Security progettate per gli utenti pi esperti Alle opzioni di configurazione di queste funzioni possibile accedere solo in modalit avanzata Per passare alla modalit avanzata fare clic su Attiva disattiva modalit avanzata nell angolo inferiore sinistro della finestra del programma principale oppure premere CTRL M sulla tastiera 5 1 Impostazione del server proxy In ESET Smart Security la configurazione del server proxy disponibile in due diverse sezioni all interno della struttura Configurazione avanzata Le impostazioni del server proxy si possono configurare sotto Varie gt Server proxy Se si specifica il server proxy a questo livello si definiscono globalmente le impostazion
55. art Security 4 o ESET NOD32 Dall utente vengono utilizzati il nome utente e la password immessi nelle caselle di testo corrispondenti Nota ESET Smart Security 4 e ESET NOD32 Antivirus disponibili in ESET SysRescue CD vengono aggiornati via Internet o mediante la soluzione ESET Security installata nel computer in cui eseguito ESET SysRescue CD 5 5 2 3 Avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 512 MBo pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 512 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD di ripristino Driver esterni In questa sezione possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE sia basato su Windows Vista SP1 che supporta una vasta gamma di hardware talvolta l hardware non viene riconosciuto ed necessario aggiungere il driver manualmente Esistono due modi per introdurre il driver nella compilazione di ESET SysRescue manualmente mediante il pulsante Aggiungi e automaticamente mediante il pulsante Ricerca aut In caso di introduzione manuale necessario selezionare il percorso del file inf corrispondente occorre inoltre inserire in questa cartella anche il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema
56. ata dall utente come browser tutte le comunicazioni di quest applicazione verranno controlalte indipendentemente dal numero di porte coinvolte nella comunicazione La funzionalit Browser integra la funzione di controllo HTTP in quanto quest ultima funzione copre solo porte predefinite Molti servizi Internet tuttavia utilizzano un numero sconosciuto o sempre diverso di porte Per questo motivo la funzionalit Browser pu stabilire il controllo delle porte di comunicazione indipendentemente dai parametri di connessione es Hu Configurazione E Antivirus e antispyware Browser i t Protezione file system in tempo reale Per aumentare la protezione contrassegnare le applicazioni utilizzate come browser i i Protezione documenti rina cali Pagg Se un applicazione non best contrassegnata possibile i ima i dati trasferiti tramite applicazione non vengano controllati i E Protezione accesso Web Per risolvere problemi relativi alle prestazioni o alla compatibilit possibile esdudere le applicazioni dal filtro del contenuto selezionando la casella appropriata Nota applicare questa impostazione solo se si certi che i dati trasmessi dall applicazione siano sicuri Non attivare questa opzione su browser Web o dient email O c program Files ESET ESET Remote Administrator Server era exe I sid m C Program Files Internet Explorer explore exe i rca D N c program Files Microsoft Office Office 12 OUTLOOK EXE
57. avvisi Se questa opzione viene disabilitata tutte le finestre di avviso vengono annullate per cui adatta solo a un numero limitato di situazioni specifiche Per la maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automaticamente le finestre pop up dopo un determinato periodo di tempo selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente dall utente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Le notifiche visualizzate sul desktop e i suggerimenti sono strumenti esclusivamente informativi che non consentono n richiedono l interazione dell utente Vengono visualizzati nell area di notifica posta nell angolo inferiore destro della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate come l orario di visualizzazione notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la durata della visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec 9 s esii Configurazione Rilevame
58. ccesso al computer ad altri utenti Fare clic su Configurazione gt Personal firewall gt Modifica la modalit di protezione del computer nella rete Verr visualizzata una finestra che consente di configurare le impostazioni della modalit di protezione del computer nella rete area effettiva Interfaccia utente Impostaw Strumentiv Guidav ESET Smart Security 4 Firewall Ca Filtro traffico di rete G v Attivato Blocca tutto il traffico di rete disconnessione rete G Stato protezione Lai Q Controllo computer ga Aggiorna Configurazione Antivirus e antispyware Disattiva filtro tutto il traffico consentito i Modalit di filtro interattivo G v Attivata Passa alla modalit di filtro automatico Firewall Passa alla modalit di filtro automatico con eccezioni Modulo antispam e Strumenti Guida e supporto tecnico Configura regole e aree Modifica la modalit di protezione del computer nella rete Configurazione avanzata Firewall Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Il rilevamento dell area sicura e affidabile viene eseguito dopo l installazione di ESET Smart Security o dopo la connessione del computer a una nuova rete In molti casi non pertanto necessario definire l Area sicura Nell impostazione predefinita al rilevamento di una nuova area verr visualizzata una finestra di dialogo che consente di impostare i
59. cegliere OK Questa password verr richiesta per tutte le modifiche future alle impostazioni di ESET Smart Security x mart Security EA RIGA 5 es 4j Configurazione es Antivirus e antispyware Impostazione dell accesso E Firewall Proteggi parametri di impostazione Modulo antispam possibile proteggere le impostazioni con una password per evitare che vengano Aggiorna modificate da utenti non autorizzati H Strumenti So Le impostazioni non sono protette da password B Interfaccia utente PE Avvisi e notifiche Proteggi impostazioni con password Finestre di notifica nascoste Impostazione dell accesso Menu contestuale E Varie Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore Richiedi diritti di amministratore completi per gli account con diritti limitati 4 Utilizzo di ESET Smart Security 4 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi disinfettandola eliminandola o mettendola in quarantena 4 1 1 Protezione del file system in tempo reale La funzione di protezione del file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus del sistema
60. con accesso alla rete o in caso di modifica di una connessione esistente lato remoto numero di porta e cos via necessario creare una nuova regola Regole Aree E ESE a Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comunicazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione dettagliata di tutte le regole Applicazione Regola E Regole senza applicazioni assegnate DALH services exe Attendibile in e Specifica Specifica Services and Controller app Microsoft Corporation 6 0 6000 16386 vista_rtm 061101 2205 services exe Microsoft Corporation All rights reserved Modifica Elimina CANC Per aggiungere una nuova regola verificare che sia selezionata la scheda Regole Fare clic sul pulsante Nuova nella finestra Configurazione area e regola Se si fa clic su questo pulsante viene visualizzata una nuova finestra di dialogo per specificare una nuova regola La parte superiore della finestra contiene tre schede Generale specifica un nome di regola la direzione della connessione l azione il protocollo e il profilo a cui si applicher la regola Remoto questa scheda contiene informazioni sulle porte remote intervallo porte Consente inoltre di definire un elenco di indirizzi IP remoti o aree per una specifica reg
61. consapevolezza dell utente Si avvalgono di funzioni di controllo per inviare dati statistici di vario tipo ad esempio l elenco dei siti Web visitati gli indirizzi email della rubrica dell utente o l elenco dei tasti digitati Gli autori di spyware affermano che queste tecniche hanno l obiettivo di raccogliere informazioni sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware spesso sono accoppiati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento non contenente tale programma Esempi di prodotti freeware noti che contengono programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e altri ancora appartengono a una sottocategoria di spyware specifica si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se sul computer in uso vien
62. da opzione crea regola e salvare l azione come nuova regola per il personal firewall Se il firewall riconoscer la stessa connessione in futuro applicher la regola esistente ESET Smart Security 4 Traffico in entrata Area affidabile Un computer remoto in un area sicura tenta di comunicare con un applicazione in esecuzione in questo computer Consentire la comunicazione n Host Process for Windows Services Microsoft Windows vista virtualPC hq eset com 10 1 109 132 5355 Ilmnr Computer remoto Porta locale C Ricorda azione crea regola _ Ricorda temporaneamente azione per il processo Consenti Mostra impostazioni avanzate necessario prestare particolare attenzione quando si creano nuove regole Se si consentono tutte le connessioni il Personal firewall non potr svolgere la funzione per la quale stato installato Sono riportati di seguito importanti parametri per le connessioni e Lato remoto consentire la connessione solo a indirizzi affidabili e noti e Applicazione locale non consigliabile consentire la connessione di applicazioni e processi sconosciuti e Numero di porta in circostanze normali occorre consentire la comunicazione sulle porte normali ad esempio traffico Web numero di porta 80 25 o ESET Smart Security 3a Interfaccia utente Impostaw Strumentiv Guidaw V i r a n a Sisto protezione File di rapporto Q Controllo computer Registro
63. dell utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit Modifica o selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 4 5 1 Scopo della pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con la configurazione e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 4 5 2 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi oppure fare clic con il pulsante destro del mouse e scegliere Aggiungi dal menu di scelta rapida Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna e Manutenzione rapporto e Controllo del file di avvio del sistema e Controllo computer su richiesta e Aggiorna 31 Aggiungi attivit Esegui applicazione estema Controllo del file di avvio del sistema Crea snapshot di stato computer Controllo del computer su richiesta Ulteriori informazioni sulla pianificazione di attivit lt Indietro Poich Scansione del computer su richiesta e Aggiorna sono le
64. dows system32 wersvc dil iodulo c windows system32 wtsapi32 dll iodulo c windows system32 winsta dll v EI m r Modulo 3 Modulo 3 Modulo Modulo Modulo ca M M E c windows system32 svchost exe svchost exe a Microsoft Windows Operating System g 6 0 6000 16386 vista_rtm 061101 2205 Microsoft Corporation Stato registro Host Process for Windows Services Rapporto comente Syeinspector VISTA VIRTUALPC 090419 0917 xml Car ieee E s ren a 8 we protect your digital worlds 5 4 1 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Facendo clic su questa voce possibile memorizzare lo stato attuale del rapporto per un analisi futura oppure aprire un rapporto precedentemente archiviato Se si desidera pubblicare il rapporto consigliamo di generarlo in modo che risulti idoneo all invio In questa forma il rapporto omette le informazioni riservate Nota possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale Struttura Consente di incrementare o chiudere tutti i nodi Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni come la ricerca online di materiale informativo Importante gli elementi evidenziati in rosso sono sconosciuti per questo
65. e 4 Controllo computer su richiesta Q Controllo computer ga Aggiorna Configurazione e Strumenti gt Controllo Smart G Controllo disco locale gt Controllo personalizzato Selezione di profilo e destinazioni di controllo Configurazione controllo 16 8 2009 16 30 50 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4339 20090816 Data e ora dell ultimo controllo 9 Guida e supporto tecnico Risultato ultimo controllo Visualizzazione modalit avanzata Cambia we protect your digital worlds 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base 3 1 Introduzione all interfaccia utente modalit La finestra principale di ESET Smart Security suddivisa in due sezioni principali Nella colonna a sinistra possibile accedere al menu principale di facile utilizzo La finestra principale del programma sulla destra ha come funzione primaria la visualizzazione delle informazioni che corrispondono all opzione selezionata nel menu principale Di seguito riportata una descrizione dei pulsanti del menu principale Stato protezione in un formato di facile lettura sono riportate informazioni sullo stato di protezione di ESET Smart Security Se attivata la modalit avanzata verr visualizzato lo stato di tutti i moduli di protezione Fare clic su un modulo per visualizzarne lo
66. e ADI UAA Function Driver for High Definition Audio Service percorso exe c windows system32 drivers adihdaud sys stato in esecuzione avvio Manuale ossa All esecuzione dello script i driver selezionati non saranno pi registrati nel sistema e saranno rimossi 09 File critici Questa sezione contiene informazioni sui file critici per un corretto funzionamento del sistema operativo Esempio 09 File critici File win ini fonts extensions files MAPI 1 5 File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON File host 127 0 0 1 localhost 1 Localhost se Le voci selezionate saranno eliminate o riportate ai valori originali 5 4 1 5 3 Come eseguire gli script di servizio Contrassegnare tutte le voci desiderate quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale SysInspector selezionando l opzione Esegui script di servizio dal menu File Quando si apre uno script il programma visualizzer il seguente messaggio Eseguire lo script di servizio Scriptname Dopo la conferma della selezione potrebbe essere visualizzato un altro messaggio che informa l unte che lo script di servizio che si sta tentando di eseguire non stato firmato Fare clic su esegui per avviare lo script Una finestra di dialogo confermer l esecuzione corretta dello script Se lo script pu essere elabo
67. e predefinita della porta su 2222 e Intervallo tra le connessioni al server min indica la frequenza con cui ESET Smart Security si connette al server ERA per inviare i dati In altri termini le informazioni vengono inviate in base agli intervalli di tempo definiti in questo campo Se il valore impostato 0 le informazioni vengono inviate ogni 5 secondi e Iserverdi amministrazione remota richiede l autenticazione consente di immettere una password per la connessione al server diamministrazione remota se necessario Scegliere OK per confermare le modifiche e applicare le impostazioni ESET Smart Security utilizza queste impostazioni per connettersi al server remoto 4 11 Licenza Nella sezione Licenze possibile gestire le chiavi di licenza per ESET Smart Security e per altri prodotti ESET come il Remote Administrator ESET ESET NOD32 per Microsoft Exchange e cos via Dopo l acquisto le chiavi di licenza vengono fornite insieme a Nome utente e Password Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante corrispondente della finestra di gestione delle licenze possibile accedere alla gestione licenze dalla struttura di configurazione avanzata in Varie gt Licenze Configurazione Antivirus e antispyware Licenze E Firewall Modulo antispam E Strumenti Interfaccia utente E Varie i Server proxy a Amministrazione remota Integrazione con i client email A Prodotto Propriet
68. e chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spam ad esempio vaigra invece di viagra e cos via 6 3 4 1 Regole Nell ambito delle soluzioni antispam e dei client di posta le regole sono strumenti per manipolare le funzioni della posta elettronica Sono composte da due parti logiche 1 condizione ad esempio un messaggio in arrivo da un determinato indirizzo 2 azione ad esempio eliminazione del messaggio spostamento in una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano delle misure contro i messaggi di spam e mail indesiderate Esempi tipici e 1 condizione un messaggio in arrivo contiene alcune delle parole generalmente inserite nei messaggi di spam 2 azione eliminare il messaggio e 1 condizione un messaggio email in arrivo contiene un allegato con estensione exe 2 azione eliminare l allegato e recapitare il messaggio alla casella di posta e 1 condizione un messaggio in arrivo inviato dal datore di lavoro dell utente 2 azione spostare il messaggio nella cartella Lavoro consigliabile utilizzare una combinazione di regole nei programmi antis
69. e nel caso in cui l attivit non possa essere completata con il profilo principale Confermare con un clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 4 6 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Smart Security L utente pu scegliere di mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori ESET dedicati allo studio dei virus per l analisi 32 Interfaccia utentew Impostaw Strumentiv Guidavw ESET Smart Security 4 Stato protezione Q Controllo computer Quarantena Ora Nome oggetto Dim Motivo E A Eicar file di test Eicar file di test Eicar file di test 16 8 2009 C Users vista Desktop eicar com 68 16 8 2009 C Users vista AppData Local Tem 68 16 8 2009 C Users vista AppData Local Tem 68 ga de 16 8 2009 http Awww eicar org download e 68 Eicar file di test 3 16 8 2009 https secure eicar org eicar_com 184 Eicar file di test 1 v k 16 8 2009 E bu temp eicar_com z
70. e pu causare problemi con il funzionamento dell applicazione in questione Un esempio la modifica di un indirizzo di rete o di un numero di porta per il lato remoto 4 2 6 Configurazione aree Nella finestra Impostazione area possibile specificare il nome dell area la descrizione l elenco indirizzi di rete e l autenticazione area vedere la sezione 4 2 6 1 1 Autenticazione area Configurazione client 23 Le aree rappresentano gruppi di indirizzi di rete che creano un gruppo logico unico A ciascun indirizzo del gruppo specificato vengono assegnate regole simili definite in modo centralizzato per l intero gruppo Un esempio di gruppo di questo tipo costituito dall Area sicura L area sicura rappresenta un gruppo di indirizzi di rete considerati completamente affidabili e che non vengono in alcun modo bloccati dal Personal firewall possibile configurare queste aree mediante la scheda Aree nella finestra Impostazione area e regola utilizzando il pulsante Nuovo Immettere un Nome per l area e una Descrizione quindi aggiungere un indirizzo IP remoto facendo clic sul pulsante Aggiungi indirizzo IPv4 4 2 6 1 Autenticazione di rete L Area attendibile identificata dall indirizzo IP locale della scheda di rete computer portatili spesso accedono alle reti con indirizzi IP simili alla rete attendibile Se le impostazioni dell area attendibile non vengono commutate manualmente su Massima protezione il firewall per
71. e rilevato un file classificato come spyware si consiglia di eliminarlo poich probabilmente contiene codice dannoso 6 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi legali che servono a semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi Ecco perch ESET ha creato questa particolare categoria nostri clienti hanno la possibilit di scegliere se il sistema antivirus deve rilevare tali minacce o meno Applicazioni potenzialmente pericolose la classificazione utilizzata per il software sicuro e commerciale Questa classificazione include programmi quali gli strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ogni informazione digitata da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 46 6 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche p
72. ea e regola viene visualizzata una panoramica delle regole o aree in base alla scheda selezionata La finestra suddivisa in due sezioni Nella sezione superiore visualizzato un elenco sintetico di tutte le regole Nella sezione inferiore sono visualizzati dettagli sulla regola selezionata nella sezione superiore Nella parte inferiore della finestra i pulsanti Nuova Modifica ed Elimina CANC consentono di configurare le regole Le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire la connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il lato locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio per la protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al lato remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Personal firewall consente di rilevare e interrompere queste connessioni 4 2 5 1 Creazione di una nuova regola Durante l installazione di una nuova applicazione
73. egole personalizzate in profili particolari Quarantena Profilo selezionato Pianificazione attivit Artie notifiche Cd ThreatSense Net Aggiornamenti del sistema Interfaccia utente i Avvisi e notifiche Finestre di notifica nascoste i Impostazione dell accesso Menu contestuale E 4 2 2 Profili profili sono uno strumento per controllare il comportamento del firewall personale ESET Smart Security Quando si crea o si modifica una regola del firewall personale possibile assegnarla a un profilo specifico o applicarla a tutti i profili Quando si seleziona un profilo vengono applicate solo le regole globali senza profilo specificato e le regole assegnate a quel profilo possibile creare pi profili con regole diverse per agevolare la modifica del comportamento del firewall personale 4 2 2 1 Gestione profilo Fare clic sul pulsante Profili vedere la figura nella sezione 4 2 1 Modalit di filtraggio per aprire la finestra Profili firewall dove sono disponibili le opzioni Aggiungi Modifica e Rimuovi profili Per consentire le opzioni Modifica o Rimuovi profilo il profilo non deve essere selezionato nel menu a discesa Profilo selezionato Quando si aggiunge o modifica un profilo anche possibile definire le condizioni per attivarlo Sono disponibili le opzioni seguenti Non commutare automaticamente L attivazione automatica disattivata il profilo deve essere attivato manualmente Quando il profi
74. ene eseguita dal motore di scansione di ThreatSense che integra perfettamente tutte le tecniche di scansione avanzata dei virus disponibili II controllo funziona automaticamente indipendentemente dal browser o dal client e mail utilizzato Per il filtro dei protocolli sono disponibili le opzioni seguenti quando l opzione Attiva filtro del contenuto del protocollo di applicazioni abilitata Porte HTTP e POP3 consente di limitare la scansione delle comunicazioni a porte HTTP e POP3 conosciute Applicazioni contrassegnate come browser e client e mail attivare questa opzione per filtrare solo le comunicazioni di applicazioni contrassegnare come browser Protezione accesso Web gt HTTP HTTPS gt Browser e client e mail Protezione client e mail gt POP3 POP3S gt Client e mail Porte e applicazioni contrassegnate come browser Internet o client email viene effettuato il controllo malware sia sulle porte che sui browser Nota A partire da Windows Vista Service Pack 1e Windows Server 2008 viene utilizzato un nuovo filtro delle comunicazioni La sezione Filtro dei protocolli potrebbe pertanto risultare non disponibile 4 1 5 1 SSL ESET Smart Security 4 permette il controllo di protocolli incapsulati nel protocollo SSL possibile utilizzare vari metodi di scansione per le comunicazioni protette SSL che utilizzano certificati attendibili certificati sconosciuti o certificati esclusi dal controllo delle comunicazioni protette SSL
75. ene le informazioni sul supporto correntemente inserito nel dispositivo CD DVD in uso Velocit di masterizzazione selezionare la velocit desiderata dal menu a discesa necessario tenere in considerazione le capacit del dispositivo di masterizzazione e il tipo di CD DVD utilizzati quando si seleziona la velocit di masterizzazione 5 5 3 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in maniera ottimale necessario avviare il computer dal supporto ESET SysRescue possibile modificare la priorit di avvio nel BIOS In alternativa possibile attivare il menu di avvio durante l inizializzazione del computer in genere si utilizzano i tasti F9 o F12 a seconda della versione della scheda madre BIOS in uso Dopo l avvio ESS ENA viene inizializzato Poich ESET SysRescue viene utilizzato solo in situazioni specifiche l utilizzo di alcuni moduli di protezione e funzioni del programma disponibili nella versione base di ESS ENA non richiesto l elenco di tali funzioni e moduli si limita alle operazioni di controllo del computer aggiornamento e ad alcune sezioni di Imposta La funzionalit pi importante di ESET SysRescue consiste nella capacit di aggiornamento del database delle firme antivirali Si consiglia di aggiornare il programma prima di avviare il controllo del computer 5 5 3 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modific
76. enti e Utilizza impostazioni server proxy globali e Non utilizzare server proxy e Connessione tramite server proxy connessione definita dalle propriet della connessione La selezione dell opzione Utilizza impostazioni server proxy globali consente di utilizzare le opzioni di configurazione del server proxy gi specificate in Varie gt Server proxy nella struttura di configurazione avanzata rr x lt T lt lt E G e amp amp eeseee a Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server proxy Server proxy Porta Mome utente ee Selezionare l opzione Non utilizzare server proxy per definire in modo esplicito che non verr utilizzato alcun server proxy per l aggiornamento di ESET Smart Security Selezionare l opzione Connessione tramite server proxy se per l aggiornamento di ESET Smart Security si desidera utilizzare un server proxy diverso dal server proxy specificato nelle impostazioni globali Varie gt Server Proxy In tal caso sar necessario specificare delle informazioni aggiuntive l indirizzo del server proxy la porta di comunicazione e il nome utente e la password per il server proxy se necessario Questa opzione deve essere inoltre selezionata quando le impostazioni del server proxy non sono state impostate globalmente ma ESET Smart Security utilizzer per gli aggiornamenti la conn
77. entro sicurezza PC Windows incluso Vista Sistema di rilevamento intrusione Capacit di riconoscere il carattere della comunicazione di rete e vari tipi di attacchi di rete e un opzione per impedire automaticamente tale comunicazione Supporto modalit interattiva automatica riconoscimento basata su criteri e automatica con eccezioni Gli utenti hanno la possibilit di selezionare se le azioni del Personal firewall verranno eseguite automaticamente o di impostare le regole in modo interattivo La comunicazione nella modalit basata su criteri viene gestita in base a regole predefinite dall utente o dall amministratore di rete La modalit riconoscimento crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del firewall Sostituisce Windows Firewall integrato Sostituisce Windows Firewall integrato e interagisce con il Centro sicurezza PC di Windows per monitorare lo stato della sicurezza Per impostazione predefinita l installazione di ESET Smart Security disattiva Windows Firewall e Antispam Il modulo Antispam ESET filtra le e mail indesiderate e aumenta la sicurezza della comunicazione elettronica Funzione Descrizione Segnalazione posta in arrivo A tutta la posta in arrivo viene assegnato un punteggio da 0 messaggio non spam a 100 messaggio spam e filtrata di conseguenza nella cartella della posta indesiderata o in una cartella pers
78. ere Applica e confermare la selezione sa ATO e __ et AI me Configura impostazioni aggiornamento automatico L Installazione guidata pianificher alcune attivit per garantire gli aggiornamenti automatici del programma E possibile pianificare le attivit di aggiornamento in base alle proprie esigenze in Pianificazione attivit in qualsiasi momento Tipo di aggiornamento Componenti di programma Chiedi Fare clic su Avanti per passare alla finestra Configura impostazioni aggiornamento automatico In questa fase possibile specificare come si desidera che vengano gestiti gli aggiornamenti automatici dei componenti di programma sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Se non si desidera aggiornare i componenti di programma selezionare Non aggiornare mai i componenti di programma L opzione Chiedi prima di scaricare i componenti di programma consente di visualizzare una finestra di conferma prima di scaricare i componenti di programma Per attivare l aggiornamento automatico dei componenti di programma selezionare l opzione Esegui l aggiornamento dei componenti di programma se disponibili L aggiornamento pu essere eseguito automaticamente senza l intervento dell utente o possibile ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma pu essere necessario riavviare il computer Aggiornamento dei componenti di programma Non aggior
79. ere un nuovo server di aggiornamento nel formato http indirizzo_IP_del_server 2221 A tal fine eseguire le operazioni seguenti e Aprire Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna e Fare clic su Modifica alla destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato http indirizzo_IP_del_server 2221 e Selezionare il server appena aggiunto dall elenco dei server di aggiornamento Accesso al Mirror tramite le condivisioni del sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Smart Security dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata in modo predefinito nel pacchetto di installazione del programma Se la cartella condivisa su un altro computer della rete sar necessario specificare i dati di autenticazione per l accesso all altro computer Per specificare i dati di autenticazione passare alla Configurazione avanzata di ESET Smart Security e fare clic sulla sezione Aggiorna Fare
80. eriori informazioni vedere Controllo standard e Altermine della scansione controllare nel rapporto il numero di file sottoposti a scansione file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare le destinazioni da controllare alla ricerca di virus Per un esempio di come ESET Smart Security gestisca le infiltrazioni si supponga che il monitor del file system in tempo reale che utilizza il livello di disinfezione predefinito rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni in genere disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione perch con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Disinfezione ed eliminazione Applicare la disinfezione nel caso in cui un file pulito sia stato attaccato da un virus che ha aggiunto al file pulito del codice dannoso In tal caso prima tentare di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente di codice dannoso verr eliminato ESET Smart Security 4 i
81. esidui di virus file bloccati record di virus nel registro ecc Lo script viene memorizzato in un file di testo generato da un file xml preesistente dati nel file dello script txt sono ordinati in modo semplice e leggibile per agevolarne l utilizzo Inizialmente lo script mostrer un comportamento neutro ossia non influir sul sistema nella sua forma originale L utente deve modificare lo script per sortire un effetto Allarme questo strumento destinato solo ad utenti avanzati L utilizzo errato potrebbe causare danni a programmi o al sistema operativo 5 4 1 5 1 Generazione degli script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce dell albero dei menu nel riquadro a sinistra nella finestra principale SysInspector Dal menu contestuale selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio 5 4 1 5 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script si trovano le informazioni sulla Versione motore ev Versione GUI gv e Versione registro LV possibile utilizzare questi dati per tracciare possibili modifiche nel file xml che genera lo script ed evitare inconsistenze durante l esecuzione Questa parte dello script non deve essere modificata La parte restante del file viene suddivisa in sezioni in cui possibile modificare le voci identificare quelle c
82. essione tramite un server proxy L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali 4 4 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT inmodo predefinite richiesta l autenticazione per ciascuna connessione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti per la cartella Mirror che contiene le copie dei file di aggiornamento In questo caso immettere nome utente e password nella sezione di configurazione dell aggiornamento o specificare un account esistente che il programma utilizzer per il server di aggiornamento Mirror Per configurare un account di questo tipo fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato Proc HTTP Account di sistema predefinito Utente attuale Nome utente CD Disconnetti dal server dopo l aggiomamento Selezionare l opzione Account di sistema per utilizzare l account di sistema per l autenticazione In genere se nella sezione principale di configurazione dell aggiornamento non sono specificati dati di autenticazione non viene eseguito alcun processo di autenticazione Per accertarsi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseg
83. ettua controllo protocollo POP3S per applicazioni contrassegnate come dient email E Modulo antispam che utilizzano le porte selezionate ggi Porte utilizzate dal protocollo POP35 E Strumenti 6 Interfaccia utente 995 Varie imposto rdeii LI 4 1 2 1 1 Compatibilit Con alcuni programmi email possibile che si verifichino dei problemi durante le operazioni di filtro POP3 ad esempio se si ricevono messaggi con una connessione a Internet lenta possono verificarsi dei timeout a causa del controllo In questo caso provare a modificare la modalit di esecuzione del controllo possibile rendere il processo di disinfezione pi veloce riducendo il livello di controllo Per modificare il livello di controllo del filtro POP3 passare a Antivirus e antispyware gt Protezione email gt POP3 gt Compatibilit Se si attivata l opzione Massima efficienza le infiltrazioni vengono rimosse dai messaggi infetti se le opzioni Elimina o Pulisci sono attivate o se attivato il livello di disinfezione massimo o predefinito e le informazioni sull infiltrazione vengono inserite prima dell oggetto originale del messaggio di email Media compatibilit modifica la modalit di ricezione dei messaggi I messaggi vengono inviati al client email in modo graduale una volta trasferita l ultima parte del Messaggio questo verr controllato alla ricerca di infiltrazioni Tuttavia il rischio di infezioni aumenta con questo livello di contr
84. file che potrebbe quindi essere infetto 5 4 ESET SysInspector L applicazione ESET SysInspector controlla il computer in modo approfondito e visualizza i dati raccolti in modo globale Il possesso di informazioni su driver e applicazioni su connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Sono disponibili due varianti di SysInspector nella famiglia di prodotti ESET L applicazione portatile SysInspector exe pu essere scaricata gratuitamente dal sito Web ESET La variante integrata inclusa in ESET Smart Security 4 Per aprire la sezione SysInspector attivare la modalit di visualizzazione avanzata nella parte in basso a sinistra quindi fare clic su Strumenti gt SysInspector Le due varianti sono identiche quanto a funzionamento e presentano gli stessi controlli di programma L unica differenza risiede nella modalit di gestione dell output Nell applicazione portatile possibile esportare il rapporto sul sistema in un file XML e salvare tale file su disco Tale operazione possibile anche nella versione integrata di SysInspector In aggiunta possibile memorizzare lo stato del sistema direttamente in ESET Smart Security 4 gt Strumenti gt SysInspector per ulteriori informazioni vedere 5 4 1 4 SysInspector come componente di ESS Durante il controllo del computer da parte di ES
85. finestra di spostamento si possono trovare vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare maggiori dettagli per ciascun elemento nella finestra Dettagli Seguono le descrizioni dei nodi principali presenti nella finestra di spostamento e le informazioni relative delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e i processi in esecuzione al momento di generare il rapporto Nella finestra Descrizione si trovano dettagli aggiuntivi per ciascun processo come le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione il livello di rischio del file e cos via La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Nota Un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 che forniscono funzioni fondamentali e di base per le altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione per i processi in questione prima di avviarli risultano sicuri per il sistema e pertanto sono considerati corretti Connessioni di rete La finestra Descrizione contiene u
86. ganan Cect m Autenticazione eseguita usando server di autenticazione ESET Server di autenticazione nome o indirizzo IP Per utilizzare pi server un server secondario usare il punto e virgola come separatore E possibile specificare un altra destinazione dopo il segno di frattura ad es serverfautenticazione Se sono elencati pi server usa ordine casuale altrimenti inizia dal primo Porta 80 Chiave pubblica server un file PEM con la chiave pubblica o il certificato Pa Per testare le impostazioni premere il pulsante Test Se l autenticazione riuscita viene visualizzato il messaggio Autenticazione server riuscita Se l autenticazione non configurata correttamente viene visualizzato uno dei seguenti messaggi di errore Autenticazione server non riuscita Tempo massimo per autenticazione scaduto Il server di autenticazione non accessibile Controllare il nome server l indirizzo IP e o verificare le impostazioni del firewall personale del client nonch la sezione del server Si verificato un errore durante la comunicazione con il server Il server di autenticazione non in funzione Avviare il servizio del server di autenticazione vedere la sezione 4 2 6 1 2 Autenticazione area Configurazione server Il nome dell area di autenticazione non corrisponde all area del server Il nome dell area configurato non corrisponde all area del server di autenticazione Contro
87. gt 127 0 0 1 55320 proprietario ekrn exe Connessione attiva 127 0 0 1 50007 gt 127 0 0 1 50006 Connessione attiva 127 0 0 1 55320 gt 127 0 0 1 30606 proprietario OUTLOOK EXE In ascolto su porta 135 epmap proprietario svchost exe In ascolto su porta 2401 proprietario fservice exe in ascolto su porta 445 microsoft ds proprietario Sistema hesr Quando lo script in esecuzione individuer il proprietario del socket nelle connessioni TCP contrassegnate e arrester il socket liberando le risorse di sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04 Endpoint UDP 0 0 porta 123 0 porta 3702 0 porta 4500 0 porta 500 ntp ipsec msft O O O Ow 0 a Da 0 lisca 1sakmp O OD Quando lo script in esecuzione isoler il proprietario del socket sugli endpoint UDP contrassegnati e arrester il socket 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 Voci server DNS 204 74 105 85 172 16 152 2 Lasa Le voci del server DNS contrassegnate saranno rimosse quando si esegue lo script 06 Voci di registro importanti Questa sezione contiene informazioni sulle voci di registro importanti Esempio 06 Voci di registro importanti Categoria Avvio automatico standard 3 voci HKLM SOFTWARE Microsoft
88. he saranno elaborate dallo script Le voci per l elaborazione vengono contrassegnate sostituendo il carattere davanti a una voce con un carattere Le sezioni nello script sono separate tra loro da una riga vuota Ogni sezione ha un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato dal proprio percorso UNC e successivamente da proprio codice hash CRCI6 in asterischi Esempio 01 Processi in esecuzione SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A l asse In questo esempio stato selezionato un processo module32 exe contrassegnato da un carattere il processo terminer alla fine dell esecuzione dello script 02 Moduli caricati Questa sezione elenca i moduli di sistema utilizzati correntemente Esempio 02 Moduli caricati c windows system32 svchost exe c windows system32 kernel32 dll c windows system32 khbekhb dll c windows system32 advapi32 d11 42 In questo esempio modulo khbekhb dll stato contrassegnato con un Quando lo script in esecuzione riconoscer i processi che utilizzano quel modulo specifico e li terminer 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 Connessioni TCP Connessione attiva 127 0 0 1 30606
89. i verific probabilmente elimi vista Si verific Win32 HackTo elimi vista Si verific probabilmente elimi vista Si verific 4 Rapporto del Firewall ESET contiene i record di tutti i dati rilevati dal Personal firewall e a esso correlati L analisi del registro del firewall consente di rilevare in anticipo i tentativi di penetrazione per evitare gli accessi non autorizzati al sistema In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia Per selezionare pi voci utilizzare la combinazione di tasti CRTL e MAIUSC 4 71 Manutenzione rapporto La configurazione della registrazione di ESET Smart Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti per i file di rapporto Elimina record automaticamente le voci del rapporto con data precedente al numero di giorni specificato vengono automaticamente eliminate Ottimizza automaticamente file di registro consente di abilitare la deframmentazione automatica dei file di rapporto se viene superata la percentuale specificata di record inutilizzati Livello di dettaglio di registrazione minimo consente di specificare il livello di dettaglio di registrazione
90. i significative sono e apertura di nuove finestre mai viste in precedenza e attivazione ed esecuzione di processi nascosti e utilizzo maggiore delle risorse del sistema e modifiche nei risultati di ricerca e applicazioni che comunicano con server remoti 6 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono ad utenti remoti di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 6 2 1 Attacchi DoS Denial of Service DoS acronimo di Denial of Service ovvero negazione del servizio un attacco con cui si tenta di rendere il computero la rete non disponibile per gli utenti Le comunicazioni fra utenti con problemi simili vengono bloccate e non possono pi continuare in modo funzionale computer esposti ad attacchi DoS devono essere in genere riavviati Nella maggior parte dei casi i bersagli preferiti per questo tipo di attacchi sono i server Web e lo scopo renderli non disponibili agli utenti per un determinato periodo di tempo 6 2 2 Poisoning DNS Attraverso il metodo di poisoning del DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano invece legittimi e autentici Queste informazioni fasulle vengono quindi memorizzate nella cache per un determinato periodo di tempo consentendo agli utenti malintenzionati di riscrivere le risposte DNS per gli indirizzi IP Di conseguenza gli utenti
91. i avanzate Nell elenco che segue riportata una breve panoramica sui singoli moduli e Antivirus e antispyware Questo modulo si basa sul motore di scansione ThreatSense utilizzato perla prima volta nel pluripremiato sistema NOD32 Antivirus Nella nuova architettura di ESET Smart Security ThreatSense stato ottimizzato e migliorato e Personal firewall Il Personal firewall esegue il controllo di tutto il traffico tra un computer protetto e altri computer della rete ESET Personal firewall dispone delle funzioni avanzate elencate di seguito Funzione Descrizione Profili profili sono uno strumento per controllare il comportamento di ESET Smart Security Personal firewall Pi profili che possono avere diverse regole assegnate consentono agli utenti di modificare semplicemente il comportamento del Personal firewall Autenticazione area Consente agli utenti di identificare la rete a cui si collegano e definire un azione ad esempio attivare il profilo del firewall e bloccare la comunicazione all area in base a queste informazioni Scansione delle comunicazioni di rete di livello inferiore Il controllo delle comunicazioni di rete su Data Link Layer consente a ESET Personal firewall di bloccare un ampia gamma di attacchi che altrimenti non sarebbero rilevabili Supporto IPv6 ESET Personal firewall visualizza gli indirizzi IPv6 e consente agli utenti di creare regole per tali indirizzi
92. i del server proxy per l intera applicazione ESET Smart Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy A est Configurazione Antivirus e antispyware Server proxy Firewall Modulo antispam Aggiorna E Strumenti 3128 Interfaccia utente Usa server proxy Server proxy Porta Il server proxy richiede l autenticazione Nome utente Password Amministrazione remota Integrazione con i dient email Rileva server proxy iride Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rileva server proxy per rilevare automaticamente e immettere le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer Con questa funzione non si rilevano i dati di autenticazione Nome utente e Password che devono essere immessi dall utente possibile specificare le impostazioni del server proxy anche all interno di Configurazione aggiornamento avanzata sezione Aggiorna della struttura C
93. i dimensioni maggiori dalla scansione Durata massima scansione dell oggetto sec Definisce il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che la scansione sia stata completata Livello di nidificazione degli archivi Specifica il livello massimo di scansione degli archivi Si consiglia di non modificare il valore predefinito di 10 in circostanze normali non sussiste alcun motivo per farlo Se la scansione termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato Dimensioni massime dei file in archivio byte Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno controllati Se per questo motivo la scansione termina prima del tempo l archivio non verr controllato 4 1 6 6 Altro Scansione flussi di dati alternativi ADS I flussi di dati alternativi ADS utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle tecniche di scansione standard Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui scansioni in background con priorit bassa Ogni sequenza di scansione utilizza una determinata quantit di risorse del sistema Se si u
94. i e mail che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che potrebbero essere utilizzati dalla fonte originaria che viene usata dal messaggio stesso Con tali messaggi si chiede all utente con vari pretesti verifica dati operazioni finanziarie di inviare alcuni dati personali numeri di conto bancario o nomi utente e password Tali dati se inviati possono essere rubati e utilizzati in modo fraudolento Ricordare sempre che le banche le compagnie di assicurazioni e altre societ legittime non chiedono mai di rivelare nomi utente e password in messaggi email non richiesti 6 3 4 Riconoscimento di messaggi spam Esistono generalmente alcuni indicatori che consentono di identificare i messaggi spam e mail non desiderate nella casella di posta Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino tuttavia ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numero di conto bancario nome utente password e cos via e scrittoinuna lingua straniera 48 e Vien
95. i memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 e Altre Funzione Descrizione ESET SysRescue ESET SysRescue consente all utente di creare un CD DVD USB di avvio contenente ESET Smart Security in grado di essere eseguito in modo indipendente dal sistema operativo Viene utilizzato soprattutto per ripulire il sistema dalle infiltrazioni pi ostinate ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito Adesso integrata direttamente in ESET Smart Security Contattando il nostro servizio di Assistenza clienti dall opzione Guida e supporto tecnico gt Richiesta di supporto all Assistenza clienti consigliato possibile scegliere di includere un rapporto di ESET SysInspector sullo stato del proprio computer Protezione La funzione Protezione documenti serve documenti a eseguire la scansione dei documenti di Microsoft Office prima della loro apertura eifile scaricati automaticamente da Internet Explorer come gli elementi di Microsoft ActiveX Autodifesa La nuova tecnologia Autodifesa protegge i componenti di ESET Smart Security dai tentativi di disattivazione interfaccia utente L interfaccia utente adesso in grado di lavorare in modalit non grafica consentendo il controllo dalla tastiera di ESET Smart Security La maggiore compatibilit con le applicazioni di lettura dello schermo consente ai non vedenti di contr
96. i messaggi classificati contrassegnati come spam o non spam migliorer anche l accuratezza dei risultati ottenuti con il filtro Bayes Aggiungere gli indirizzi noti alla whitelist per escludere dal filtro i messaggi provenienti da questi indirizzi 4 3 1 1 Aggiunta di indirizzi alla whitelist Gli indirizzi email che appartengono a persone con cui l utente comunica spesso possono essere aggiunti all elenco di indirizzi sicuri definito whitelist In questo modo si certi che nessun messaggio proveniente da un indirizzo della whitelist verr mai classificato come spam Per aggiungere un nuovo indirizzo alla whitelist fare clic con il pulsante destro del mouse sul messaggio email desiderato e selezionare Aggiungi alla whitelist nell opzione del menu di scelta rapida ESET Smart Security oppure selezionare Indirizzo affidabile nella barra degli strumenti Antispam di ESET Smart Security nella parte superiore della finestra del client email La procedura identica per gli indirizzi spam Se un indirizzo email viene inserito nella blacklist tutti i messaggi email inviati da tale indirizzo saranno classificati come spam 4 3 1 2 Contrassegnare messaggi come spam Qualsiasi messaggio visualizzato nel client e mail pu essere contrassegnato come spam A tal fine utilizzare il menu di scelta rapida fare clic con il pulsante destro del mouse su ESET Smart Security gt Riclassifica messaggi selezionati come spam oppure scegliere l opzione
97. i vengono controllati solo i file appena creati quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli con l eccezione di Controllo computer 4 1 6 1 Configurazione degli oggetti Nella sezione Oggetti possibile definire i componenti e i file del computer saranno controllati alla ricerca di infiltrazioni EAn DSSS SISE n Memoria operativa consente di eseguire la scansione per la ricerca di minacce nella memoria operativa del sistema Settori di avvio consente di eseguire il controllo alla ricerca di virus nei settori di avvio File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e cos via File di email consente di eseguire il controllo nei file speciali in cui sono contenuti i messaggi di email Archivi consente di eseguire il controllo dei file compressi in archivi rar zip arj tare cos via Archivi autoestraenti consente di eseguire il controllo sui file contenuti in file di archivio autoestraenti che in genere si presentano con un estensione exe Eseguibili compressi i file eseguibili compressi a differenza dei file di archivio standard vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via 4 1 6 2 Opzioni Nella sezione Opzioni l utente pu selezionare i metodi da utilizzare per il controllo del sistema alla
98. i virus Per inviare un file dalla cartella di quarantena fare clic sul file con il pulsante destro del mouse e selezionare Invia per analisi dal menu di scelta rapida Stato protezione Q Controllo computer ga Aggiorna Configurazione g Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico 3 16 8 2009 16 8 2009 16 8 2009 ESET Smart Security 4 arantena Nome oggetto Ci Users vista AppData Local Temp 68 Eicar file di test Ci Users vista AppData Local Temp 68 Eicar file di test https secure eianaralai rara oo t ci http www eical Quarantena Ripristina Quarantena Ripristina Ripristina ed escludi dalla scansione Ripristina in Elimina dalla quarantena Canc Invia per analisi Interfaccia utente Impostaw Strumentiv Guidavw Dim Motivo 2N9 Firar fila ditac O Apri in una nuova finestra 4 7 Filedirapporto Visualizzazione modalit avanzata Cambia we protect your digital worlds es 3 file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta 3 uno strumento essenziale per l analisi del sistema per il rilevamento delle minacce e per la risoluzione dei problemi La registrazione viene eseguita attivamente in bac
99. ile Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni su ESET SysInspector 5 4 1 3 Confronta rapporti La funzione Confronta consente di confrontare due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti la soluzione adatta se si desidera rilevare le modifiche nel sistema ad esempio l utente desidera individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Selezionare File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere successivamente aperti e visualizzati Per aprire un rapporto esistente utilizzare il menu File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Se si confrontano due rapporti in realt si confronta un rapporto attualmente attivo con uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporti e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel risultante rapporto detto comparativo saranno visualizzate solo le differenze tra i due Nota Se si confrontano due file di rapporto seleziona
100. ioni di configurazione per il Mirror del server locale sono disponibili dopo aver aggiunto una chiave di licenza valida nella gestione delle licenze che si trova nella sezione di configurazione avanzata di ESET Smart Security Business Edition nella sezione Configurazione aggiornamento avanzata per accedere a questa sezione premere FS e fare clic su Aggiorna nella struttura Configurazione avanzata Fare clic sul pulsante Configurazione accanto a Configurazione aggiornamento avanzata quindi selezionare la scheda Mirror 29 Configurazion Modalit di aggiomamento LAN Miror Crea miror di aggiomamento Accesso ai file di aggiomamento Fomisci i file di aggiomamento tramite il server HTTP intemo Cartella per l archiviazione dei file con mimoring C ProgramData ESET ESET Smart Securty miror Nome utente Password La prima operazione da eseguire per configurare il Mirror consiste nel selezionare la casella di controllo Crea mirror di aggiornamento Quando si seleziona questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file del mirror I metodi di attivazione del mirror sono descritti in dettaglio nel capitolo successivo Varianti di accesso al mirror Per ora basta notare che sono disponibili due varianti di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presen
101. ip 184 Eicar file di test 1 Configurazione 16 8 2009 E bu eicar_com Copy eicar_com 184 Eicar file di test 1 16 8 2009 E bu eicar_com eicar_com zip 184 Eicar file di test 1 3 16 8 2009 E bu svhostl exe_ 21504 probabilmente una varia 1 e Strumenti 16 8 2009 E bu svhost1 Copy exe_ 21504 probabilmente una varia 1 File di rapporto 16 8 2009 E bu eicar_com zip 184 Eicar file di test 1 16 8 2009 C Users vista Downloads eicarco 308 Eicar file di test 1 Quarantena 16 8 2009 C Users vista Desktop eicar_com 184 Eicar file di test 1 Pianificazione attivit 16 8 2009 C Users vista Desktop newvirs D 12016 probabilmente una varia 1 16 8 2009 C Users vista Desktop newvirs iex 573440 Win32 HackTool VB NAB 1 SysInspector 16 8 2009 C Users vista Desktop newvirs An 9897 Win32 VB NPO trojan ho 1 1 1 1 Guida e supporto tecnico Quarantena O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds eT I file salvati nella cartella di quarantena possono essere visualizzati in una tabella che contiene la data e l ora della quarantena il percorso originale del file infetto le dimensioni in byte il motivo aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio che contiene pi infiltrazioni 4 6 1 Mettere i file in quarantena Il programma mette automaticamente
102. irettamente a ESET In tal modo i file e le statistiche vengono inviati con tutti gli strumenti disponibili Impostando l invio di file sospetti tramite il Remote Administrator i file e le statistiche vengono inviati al server di amministrazione remota che assicura il successivo invio ai laboratori ESET per lo studio dei virus Se viene selezionata l opzione Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati al laboratorio ESET per lo studio dei virus direttamente dal programma 36 Fl sospetti Statistiche Inv Tramite amministratore remoto o direttamente a ESET Tramite Remote Administrator Direttamente a ESET Invia ora Cache 1 Numero di file in attesa di invio 0 Attiva rapporto Se esistono file in attesa di invio possibile attivare il pulsante Invia ora in questa finestra di configurazione Fare clic sul pulsante per inviare immediatamente i file e i dati statistici Selezionare l opzione Attiva registrazione per attivare la registrazione dell invio di dati statistici e file Dopo ogni invio di file sospetto o di un informazione statistica viene creata una voce nel registro eventi 410 Amministrazione remota L amministrazione remota uno strumento potente per la gestione dei criteri di sicurezza e per avere una panoramica sulla gestione globale della sicurezza all interno della rete particolarmente utile quando si applica a reti di una certa dimensione
103. it di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non ricade in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie Le pi conosciute sono e downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet e dropper un tipo di cavallo di troia concepito per installare sui computer compromessi altri tipi di programmi dannosi e backdoor un applicazione che comunica con gli aggressori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo e keylogger registratore delle battute dei tasti un programma che registra ogni informazione digitata dall utente e che invia l informazione agli aggressori remoti e dialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre pi di rado Solitamente i cavalli di Troia assumono la forma di file eseguibili con estensione exe Se sul computer in uso viene rilevato un file classificato come cavallo di Troia si consiglia di eliminarlo poich p
104. ita la protezione in tempo reale viene avviata automaticamente all avvio del sistema operativo e procede a un controllo continuo In casi particolari ad esempio in caso di conflitto con un altro programma di controllo in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvio automatico della protezione file system in tempo reale Per impostazione predefinita l euristica avanzata non viene utilizzata quando i file vengono eseguiti Tuttavia in alcuni casi questa opzione pu essere attivata selezionando l opzione Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione di alcuni programmi a causa dell aumento dei requisiti di sistema 4 1 1 2 Livelli di pulitura La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni fare clic sul pulsante Configurazione nella sezione Protezione file system in tempo reale quindi fare clic su Pulizia e l primo livello visualizza una finestra di avviso con le opzioni disponibili per ciascuna infiltrazione rilevata L utente deve scegliere l azione pi adatta a ciascuna infiltrazione Questo livello indicato per utenti pi esperti che conoscono le azioni pi adatte da intraprendere per tutti i tipi di infiltrazione e Il livello predefinito prevede la selezione ed esecuzione automatica di un azione predefinita in base al tipo di infiltrazione Un messaggio nell angolo infe
105. iva controllo HTTP Porte utilizzate dal protocollo HTTP delimitate da virgola 80 8080 3128 Impostazione scanner HTTPS Modalit di filtro HTTPS Non effettuare il controllo HTTPS Effettua controllo protocollo HTTPS per le porte selezionate Effettua controllo protocollo HTTPS per applicazioni contrassegnate come browser Internet che utilizzano le porte selezionate Porte utilizzate dal protocollo HTTPS 443 Gestione degli indirizzi In questa sezione possibile specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo pulsanti Aggiungi Cambia Rimuovi e Esporta vengono utilizzati per gestire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli indirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono controllati per rilevare il codice dannoso Se viene attivato Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti sar possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre gli altri indirizzi HTTP verranno bloccati In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e L asterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabi
106. ivi di rete in uso 6 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi in grado di infliggere un attacco ai computer remoti Questi programmi si avvalgono del protocollo di condivisione file SMB Server Message Block sovrapposto su NetBIOS Se un utente condivide una cartella o una directory all interno della LAN con tutta probabilit utilizza questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal server e li modifica Dopo aver eseguito la connessione e l autenticazione il client viene disconnesso SMBRelay crea un nuovo indirizzo IP virtuale possibile accedere al nuovo indirizzo utilizzando il comando net use 192 168 1 1 L indirizzo pu quindi essere utilizzato da qualsiasi funzione di rete di Windows SMBRelay inoltra la comunicazione del protocollo SMB tranne che per la negoziazione e l autenticazione Gli utenti malintenzionati remoti possono utilizzare l indirizzo IP purch il computer client sia connesso SMBRelay2 funziona in base agli stessi principi di SMBRelay solo che utilizza inomi NetBIOS invece degli indirizzi IP Entrambi sono in grado di infliggere attacchi di tipo MITM man in the middle Questi attacchi consentono agli utenti malintenzionati remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunica
107. izzo di programmi antivirus 17 4 1 4 2 Oggetti da controllare Il menu Oggetti da controllare consente di selezionare file cartelle e dispositivi da controllare alla ricerca di virus Utilizzando l opzione del menu di scelta rapida Oggetti da controllare possibile selezionare le seguenti destinazioni Per impostazioni profilo consente di utilizzare le destinazioni specificate nel profilo selezionato Supporti rimovibili dischetti dispositivi di memorizzazione USB CD DVD Unit locali controllo di tutte le unit disco rigido locali Unit di rete tutte le unit mappate Nessuna selezione consente di annullare tutte le selezioni F r urte e m tm im d L aL o Mx Controllo personalizzato Profilo di scansione Scansione approfondita r Destinazioni di controllo Da impostazioni del Dischi rimovibili Dischi locali Dischi di rete Nessuna selezione i OA H A Network Controllo senza rimozione Configurazione Salva i Una destinazione di controllo pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura con tutti i dispositivi disponibili nel computer 4 1 4 3 Profili di scansione parametri preferiti di controllo del computer possono essere salvati nei profili di scansione Il vantaggio di creare profili di scansione costituito dalla possibili
108. kground senza che sia richiesto l intervento dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i registri direttamente dall ambiente di ESET Smart Security nonch dai registri di archivio Stato protezione i Q Controllo computer ga Aggiorna Configurazione e Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector 9 Guida e supporto tecnico ESET Smart Security 4 i File di rapporto Interfaccia utente Impostaw Strumentiv Guidav Registro Minacce rilevate Ora 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 2 7NNQ Filtra Pmp ppo T E O jh mh si mh ch ch ch ch sh ch ch ch Th ch Nome http www eic https secure CAUsers vista C Users vista C Users vista CAUsers vista C Users vista CAUsers vista CA Users vista G Users vista CA Users vista CAUsers vista http www eic FI learc wvicta IO Apri in una nuova finestra Minaccia Azio Ute Informazi 4 Eicar file di test conn vista Minaccia r Eicar file di test elimi vista probabilmente Risol vista S
109. l installazione di ESET Smart Security tutte le impostazioni sono ottimizzate per offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Configurazioni predefinite presente nell angolo inferiore destro della finestra Protezione file system in tempo reale Configurazione avanzata gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo speciale rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus scaricabile dal sito all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se resta attivato rilever e impedir di scaricare i file di test 4 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrati dei problemi che si verificano quando si utilizza la protezione in tempo reale e verr descritto come risolverli La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar neces
110. l livello di protezione per l area Modalit di protezione del computer nella rete Scegli la modalit di protezione desiderata per il computer nella rete Subnet 192 168 0 0 255 255 255 0 ei Massima protezione a Il computer non sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti non saranno visibili da altri computer nella rete Questa modalit adatta per la connessione wireless C Consenti condivisione a Il computer sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise saranno visibili da altri computer nella rete Questa modalit adatta per le reti domestiche o aziendali Configurazioni avanzate Avviso Una configurazione dell area sicura non corretta potrebbe costituire un rischio per la protezione del computer NOTA Nell impostazione predefinita le workstation di una rete sicura possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 3 4 Impostazione del server proxy Se per mediare la connessione a Internet su un sistema che utilizza ESET Smart Security si utilizza un server proxy questo deve essere specificato nella Configurazione avanzata Per accedere alla finestra di configurazione del Server proxy scegliere Varie gt Server proxy dalla struttura Configurazione avanzata Selezionare la casella di controllo Utilizza
111. l sito che utilizza il certificato nel caso in cui il certificato non sia valido o risulti danneggiato Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione al sito che utilizza il certificato 4 1 5 1 1 Certificati attendibili In aggiunta all Archivio Autorit di certificazione radice attendibili integrato dove ESET Smart Security 4 memorizza i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili visualizzabile in Configurazione F5 gt Filtro protocolli gt SSL gt Certificati attendibili 4 1 5 1 2 Certificati esclusi La sezione Certificati esclusi contiene i certificati ritenuti sicuri Il programma non verificher il contenuto delle comunicazioni crittografate che utilizzano i certificati presenti nell elenco Si consiglia di installare solo i certificati Web di cui garantita la sicurezza e che non richiedono il filtro del contenuto 4 1 6 Impostazione parametri motore ThreatSense ThreatSense il nome di una tecnologia che consiste in una serie di complessi metodi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integ
112. le nuove minacce Nell impostazione predefinita ESET Smart Security configurato in modo da proporre una richiesta di conferma prima di inviare i file sospetti per l analisi dettagliata ai laboratori ESET importante notare che i file con determinate estensioni come doc o xls sono sempre esclusi dall invio anche qualora fosse rilevata una minaccia al loro interno inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o l organizzazione di cui fa parte l utente desidera evitare di inviare La configurazione di ThreatSense Net accessibile dalla struttura di configurazione avanzata in Strumenti gt ThreatSense Net Selezionare la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net Ci consentir di attivarlo e di fare quindi clic sul pulsante Configurazione avanzata Y E es 4j Configurazione Antivirus e antispyware ThreatSense Net E Firewall riali alari vagl Modulo antispam di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema Aggiorna Pr in a s t protezione del computer File di rapporto 5 Quarantena V Attiva Sistema di allarme immediato ThreatSense Net Pianificazione attivit Avvisi e notifiche Configurazione avanzata Aggiornamenti del sistema Interfaccia utente Varie Ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net 4 9 1 File sos
113. li e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene immesso un indirizzo dall elenco corrente selezionare Notifica applicazione indirizzi dall elenco Configurazione E Antivirus e antispyware Protezione file system in tempo reale Protezione documenti E Protezione dient email E Protezione Web E HTTP HTTPS B Browser Web Modalit attiva Controllo del computer su richiesta Esdusioni Filtro protocolli Firewall Modulo antispam Aggiorna Strumenti Interfaccia utente Varie H E E E E 4 1 3 1 2 Browser Grazie agli elenchi di indirizzifmaschere HTTP possibile specificare quali indirizzi bloccare a quali consentire l accesso e quali esdudere dal controllo Gli elenchi vengono raggruppati per tipo 3 edi Elenco indirizzi maschere bloccati Consenti accesso solo a indirizzi HTTP nell elenco degli indirizzi consentiti Elenco indirizzi maschere bloccati v Elenco attivo Notifica all applicazione di indirizzi nell elenco Aggiungi x E Modifica Rimuovi l X Esporta ESET Smart Security contiene inoltre la funzionalit Browser che consente all utente di stabilire se l applicazione specificata o non un browser Se un applicazione contrassegn
114. llare entrambe le aree e accertarsi che inomi siano identici Autenticazione server non riuscita Impossibile trovare l indirizzo del server nell elenco di indirizzi per l area indicata L indirizzo IP del computer che esegue il server di autenticazione non rientra nell intervallo di indirizzi IP definito della configurazione area corrente Autenticazione server non riuscita Probabilmente stata inserita una chiave pubblica non valida Verificare che la chiave pubblica specificata corrisponda alla chiave privata server Verificare inoltre che il file della chiave pubblica non sia corrotto 2 Per configurazione rete locale l autenticazione viene eseguita in base ai parametri di una scheda di rete locale l autenticazione corretta se tutti i parametri selezionati per la connessione attiva sono validi A E go se iii dala j ES I pelli E W I iUtenticazione tramite contigurazione di re lm gl l autenticazione riuscir se vengono soddisfatte tutte le condizioni selezionate per la connessione attiva Sia gli indirizzi IPv4 che IPv6 sono consentiti Pi indirizzi sono separati da un punto e virgola Configurazione scheda da soddisfare Popola con le impostazioni di connessione selezionate Impostazioni generali scheda di rete Quando il suffisso attuale DNS esempio arienda com C Quando l indirizzo IP del server WINS Quando l indirizzo IP del server
115. llation Kit Windows AIK e pertanto deve essere installato prima di procedere alla creazione di ESR A causa del supporto della versione a 32 bit di Windows PE possibile creare ESR solo nella versione di ESS ENA a 32 bit ESR supporta Windows AIK 1 1 e versioni successive ESR disponibile per ESS ENA 4 0 e versioni successive 5 5 2 Come creare un CD di ripristino Se si dispone dei requisiti minimi per la creazione di ESET SysRescue ESR CD l operazione verr completata senza difficolt Per avviare la procedura guidata di ESR fare clic su Start gt Programmi gt ESET gt ESET Smart Security 4 gt ESET SysRescue Innanzitutto la procedura guidata rileva la presenza di Windows AIK e di un dispositivo adatto alla creazione di un supporto di avvio Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESR Oltre a CD DVD USB possibile scegliere di salvare ESR in un file ISO Successivamente sar possibile masterizzare l immagine ISO su CD DVD oppure utilizzarla in altro modo ad esempio in ambienti virtuali quali VmWare o Virtualbox Dopo aver specificato tutti i parametri nell ultimo passaggio della procedura guidata di ESET SysRescue viene visualizzata un anteprima della compilazione Verificare i parametri e avviare la compilazione Le opzioni disponibili includono Cartelle ESET Antivirus Avanzate Supporto USB di avvio Masterizzazione 43 5 5 2 1 Cartelle Cartella
116. lle regole 23 4 2 6 Configurazione aree 23 4 2 61 Autenticazione di rete 24 4 2 6 1 1 Autenticazione area Configurazione client 24 4 2 6 1 2 Autenticazione area Configurazione server 25 4 2 7 Stabilire la connessione rilevamento 25 4 2 8 Registrazione 26 4 3 Protezione antispam crei 26 4 3 1 Riconoscimento automatico antispam 26 4 3 1 1 Aggiunta di indirizzi alla whitelist 26 4 3 1 2 Contrassegnare messaggi come spam 27 4 4 Aggiornamento del programma i 27 4 4 1 Configurazione dell aggiornamento 27 4 41 1 Profili di aggiornamento 27 4 41 2 Configurazione avanzata dell aggiornamento 28 4 41 21 Modalit di aggiornamento 28 AANA SEIVEPDIOX brio ae apatia 28 4 4 1 2 3 Connessione alla LAN i 29 4 4 1 2 4 Creazione di copie di aggiornamento Mirror 29 4 4 1 2 41 Aggiornamento dal Mirror 30 4 4 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror 31 4 4 2 Come creare le attivit di aggiornamento 31 4 5 Pianificazione attiVit iii 31 4 5 1 Scopo della pianificazione attivit 3 4 5 2 Creazione di nuove attivit
117. lo automatico diventa non valido e nessun altro profilo viene attivato automaticamente profilo predefinito Quando il profilo automatico diventa non valido il computer collegato a una rete non attendibile vedere sezione 4 2 6 1 Autenticazione di 22 rete e nessun altro profilo viene attivato al suo posto il computer non collegato ad altre reti attendibili il firewall personale passer a questo profilo Questa opzione consente di attivare solo un profilo Se questa area autenticata Questo profilo sar attivato quando viene autenticata l area specificata vedere sezione 4 2 6 1 Autenticazione di rete Nome profilo Commutazione automatica tra profili Non commutare automaticamente Quando il profilo automatico diventa non valido e nessun altro profilo viene attivato automaticamente profilo predefinito Se questa area autenticata hg eset com_DhcplIp 10 1 91 I Quando il firewall personale passa a un altro profilo viene visualizzata una notifica nell angolo inferiore destro vicino all orologio di sistema 4 2 3 Blocca tutto il traffico di rete disconnessione rete L unica opzione disponibile per bloccare tutto il traffico di rete l opzione Blocca tutto il traffico di rete disconnessione rete Tutte le comunicazioni in entrata e in uscita vengono bloccate dal Firewall senza che venga visualizzato alcun messaggio di avviso Utilizzare questa opzione solo se
118. mbolici escludere dalla scansione le ESTENSIONI delimitate da due punti eseguire scansione di Adware Spyware Riskware non eseguire scansione di Adware Spyware Riskware eseguire scansione delle applicazioni potenzialmente pericolose non eseguire scansione delle applicazioni potenzialmente pericolose eseguire scansione delle applicazioni potenzialmente indesiderate non eseguire scansione delle applicazioni potenzialmente indesiderate utilizzare le firme non utilizzare le firme attivare l euristica disattivare l euristica attivare l euristica avanzata disattivare l euristica avanzata Pulizia action AZIONE esegui AZIONE sugli oggetti infetti Azioni disponibili none clean prompt nessuna disinfezione prompt copiare i file infettati in Quarantena integra AZIONE non copiare file infettati in Quarantena quarantena no quarantene Registri log file FILE registra output nel FILE log rewrite sovrascrivi file di output predef aggiungi al file log all registra anche file puliti no log all non registrare file puliti impostazione predefinita codici restituiti dalla scansione possono essere i seguenti O nessuna minaccia rilevata 1 minaccia rilevata ma non pulita 10 sono rimasti alcuni file infetti 101 errore archivio 102 errore accesso 103 errore interno NOTA i codici restituiti superiori a 100 indicano che non stato eseguito il controllo del
119. n elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione anche possibile controllare gli indirizzi IP assegnati all assegnazione DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Voci importanti del Registro di Sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema come quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Informazioni di sistema Contiene informazioni dettagliate sull hardware e software oltre a informazioni sulle variabili d ambiente impostate e i diritti dell utente Dettagli f
120. nare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica NOTA dopo l aggiornamento di un componente del programma in genere necessario riavviare il sistema L impostazione consigliata Se necessario riavvia il computer senza notifica Il passaggio successivo dell istallazione consiste nell inserimento di una password per proteggere i parametri del programma Scegliere una password con la quale si desidera proteggere il programma Inserire nuovamente la password per conferma lil Mrzellee rr IE CCCT e fer Installazione di Ehi Proteggi impostazioni con password Immettere la password per proteggere le impostazioni E Proteggere le impostazioni di configurazione con password Nuova password Conferma nuova password lt Indietro passaggi di Configurazione del Sistema di allarme immediato ThreatSense Net e Rilevamento delle applicazioni potenzialmente indesiderate sono analoghi a quelli dell Installazione tipica enon vengono riportati qui vedere a pagina 6 L ultimo passaggio della modalit Personalizzata consiste nella selezione della modalit di filtro del Firewall ESET Sono disponibili cinque modalit e Automatica
121. ndizioni Quando si stabilisce una connessione definita da una regola con il Firewall possibile specificare l azione da eseguire Per accedere all impostazione di filtro della regola selezionare Impostazione avanzata F5 gt Personal firewall gt Regole e aree Per visualizzare la configurazione corrente scegliere Configurazione nella sezione Editor aree e regole se il Firewall impostato sulla modalit Automatica queste impostazioni non sono disponibili Configurazione Antivirus e antispyware Regole e aree E Firewall Area affidabile Modalit riconoscimento Un area sicura un gruppo di ter ai quali visibile il computer in uso Un esempio di area sicura costituito da una rete domestica o aziendale ra RS To T Non visualizzare la finestra di dialogo con le impostazioni dell area sicura quando GN applicazioni vengono rilevate modifiche nelle impostazioni della scheda di rete ad esempio il Integrazione nel sistema cambio di indirizzo IP Visualizzazione connessioni G5 Modulo antispam a Editor aree e regole E Strumenti e regole definiscono la modalit di gestione delle connessioni di rete in entrata e in uscita z L Interfaccia utente da parte del Firewall Varie Configurazione Informazioni visualizzate nell editor regole Visualizza informazioni sull applicazione Descrizione Regole da visualizzare Regole utente e predefinite Nella finestra Configurazione ar
122. ndo File gt Salva rapporto e salvandoli in un file ZIP entrambi i file verranno salvati Se si apre il file successivamente i rapporti contenuti verranno automaticamente confrontati Accanto agli elementi visualizzati SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Tuttavia gli elementi contrassegnati con erano presenti solo nel rapporto aperto e mancavano in quello attivo Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi nuovo valore non presente nel rapporto precedente J sezione della struttura ad albero contenente nuovi valori valore rimosso presente solo nel rapporto precedente sezione della struttura ad albero contenente valori rimossi valore file modificato lE sezione della struttura ad albero contenente valori file modificati il livello di rischio diminuito ere maggiore nel rapporto precedente A il livello di rischio aumentato era minore nel rapporto precedente La sezione di descrizione visualizzata nell angolo inferiore sinistro descrive tutti i simboli e mostra i nomi dei rapporti confrontati Stato registro Rapporto corrente Sysinspector WINVISTAX64SP1 090815 1906xml Caricato ZIP Privato Si Rapporto precedente Sysinspector WINVISTAX645P1 090815 1516 xml Caricato Privato Gi Conf Risultato
123. ne Livello predefinito Il programma tenter di pulire o eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni La scelta tra queste azioni viene visualizzata anche nel caso in cui non possa essere completata un azione predefinita Massima disinfezione Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le uniche eccezioni sono rappresentate dai file di sistema Se non possibile eseguire la disinfezione verr visualizzata una finestra di allarme in cui l utente potr scegliere un azione da eseguire 20 Avvertenza Nella modalit predefinita viene eliminato l intero file di archivio solo se tutti i file che contiene sono infetti Se contiene anche file non infetti l archivio non verr eliminato Se viene rilevato un file di archivio infetto nella modalit Massima pulitura verr eliminato l intero file anche se sono presenti file puliti 4 1 6 4 Estensioni Un estensione la parte di nome del file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi di file da controllare Estensioni V Controllo di tutti i file I file con le estensioni elencate di seguito non verranno controllati per cercare eventuali minacce Aggiungi Rimuovi Non eseguire controllo dei file senza E esten
124. ne file system in tempo reale E Filtro protocolli E Firewall Modulo antispam Aggiorna E Strumenti Interfaccia utente amp Varie 41 1 1 1 Oggetti da controllare Nell impostazione predefinita vengono controllati alla ricerca di potenziali minacce tutti i tipi di supporto Unit locali controllo di tutte le unit disco rigido locali Supporti rimovibili dischetti dispositivi dimemorizzazione USB e cos via Unit di rete controllo ditutte le unit mappate consigliabile mantenere le impostazioni predefinite e modificare tali impostazioni solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 4 1 1 1 2 Scansione scansione quando si verifica un evento Nell impostazione predefinita tutti i file vengono controllati all apertura durante l esecuzione o la creazione E consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer L opzione Accesso ai dischetti garantisce il controllo del settore di avvio del dischetto durante l accesso all unit L opzione Arresto del computer garantisce il controllo dei settori di avvio del disco rigido durante l arresto del computer Sebbene i virus del settore di avvio siano oggi piuttosto rari consigliabile lasciare attivata questa opzione poich esiste ancora la possibilit di infezione di un virus del settore di avvio d
125. nfigurazione molto semplice Per salvare la configurazione corrente di ESET Smart Security fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Scegliere il percorso sul computer in cui salvare il file di configurazione 5 2 2 Importazione delle impostazioni Le operazioni per l importazione di una configurazione sono molto simili Anche in questo caso selezionare Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Fare clic sul pulsante e cercare il file di configurazione da importare 5 3 Rigadicomando Il modulo antivirus di ESET Smart Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat possibile utilizzare i parametri e le opzioni riportate di seguito quando viene eseguito un controllo su richiesta dalla riga di comando Opzioni generali guida versione base dir CARTELLA quar dir CARTELLA aind Destinazioni file no file boots no boots arch no arch max archive level LIVELLO scan timeout LIMITE max arch size SIZE mail no mail sfx no sfx rtp no rtp exclude CARTELLA subdir no subdir max subdir level LIVELLO symlink no symlink ext remove ESTENSIONI ext exclude ESTENSIONI Metodi adware no adware unsafe no unsafe unwanted no unwanted pattern
126. nnose ma in grado di influire sulle prestazioni del computer in modo negativo Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione I cambiamenti pi significativi comprendono finestre pop up indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti Opzioni V Firme V Euristica V Euristica avanzata Adware Spyware Riskware V Applicazioni potenzialmente indesiderate T Applicazioni potenzialmente pericolose 4 1 6 3 Pulizia Le impostazioni di disinfezione determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione Pulizia Livello di pulizia Nessuna pulizia r f Massima pulizia In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo Nessuna pulitura file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azio
127. nto dell utente Per eliminare tutte le notifiche non interattive selezionare Visualizza solo le notifiche che richiedono l interazione dell utente quando le applicazioni vengono eseguite in modalit schermo intero Dal menu a discesa Livello di dettaglio minimo per gli eventi da visualizzare possibile selezionare la priorit iniziale di avvisi e notifiche da visualizzare L ultima funzione di questa sezione la possibilit di specificare gli indirizzi di notifica perun ambiente multi utente Nelcampo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente possibile definire chi ricever notifiche importanti da ESET Smart Security 4 In genere si tratter di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali purch tutte le notifiche di sistema vengano inviate all amministratore 4 9 ThreatSense Net Il sistema di allarme immediato ThreatSense Net uno strumento che informa in modo tempestivo e continuato ESET sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale ThreatSense Net ha un unico scopo migliorare la protezione offerta da ESET Il Metodo migliore per garantire che le nuove minacce vengano riconosciute da ESET non appena appaiono rappresentato dal collegamento con il maggior numero possibile di clienti da utilizzare come esploratori di minacce Sono disponibili due opzioni e possibile decidere di non abili
128. nto delle modifiche delle applicazioni Avvisi e notifiche Integrazione nel sistema Finestre di avviso Visualizzazione connessioni Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto E Modulo antispam l intervento dell utente i Rubriche V Visualizza avvisi Aggiorna E Strumenti Finestre di notifica File di rapporto Le finestre di messaggio vengono utilizzate per visualizzare brevi messaggi di testo o Quarantena domande Pianificazione attivit v Chiudi automaticamente le finestre di messaggio dopo sec 120 Lordi Notifiche desktop e suggerimenti i Agli din Per default le notifiche desktop vengono visualizzate nell angolo inferiore destro dello schermo e contengono informazioni che non richiedono l intervento dell utente B Interfaccia utente zE z V Visualizza notifiche sul desktop Configura notifiche Finestre di notifica nascoste V Visualizza suggerimenti sulla barra delle applicazioni per sec 10 i Impostazione dell accesso E Menu contestuale c A Varie Impostazione avanzata Server proxy i Licenze Amministrazione remota A Integrazione con i dient email X Cm Fare clic su Configurazione avanzata per inserire opzioni di configurazione aggiuntive in Avvisi e notifiche tra cui Visualizza solo le notifiche che richiedono l interazione dell utente L opzione consente di attivare disattivare la visualizzazione di avvisi e notifiche che non richiedono l interve
129. nulla per uscire dalla procedura csi Rie i 2 2 Installazione personalizzata L installazione personalizzata indicata per utenti con esperienza nella configurazione dettagliata dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione La prima operazione da eseguire consiste nel selezionare il percorso della cartella di installazione Per impostazione predefinita il programma viene installato nella cartella C Programmi ESET ESET Smart Security Nell specificare un percorso diverso scegliere Sfoglia scelta non consigliata i Tas i a ECET E ma E a a a ST dl ratallazi mne cli ESE narm Secu ty Selezione la Cartella di Installazione Questa la cartella in cui verr installato ESET Smart Security Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente digitarne il nome qui sotto o fare dic su Sfoglia lt Indietro Quindi immettere nome utente e password Questo passaggio analogo a quello dell installazione tipica vedere a pagina 6 Dopo aver immesso nome utente e password fare clic su Avanti per Configurare la connessione Internet Configurare la connessione Internet Selezionare le opzioni corrispondenti al tipo di connessione Internet In caso di dubbio selezionare le impostazioni utilizzate da Internet Explorer Server proxy Utilizzare le stesse impostazioni di Internet Explorer poich non cert
130. o Di seguito riportato un esempio di pacchetto di statistiche inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe do t t P E H H Quando inviare Nella sezione Quando inviare possibile definire quando inviare le informazioni statistiche Se si sceglie di eseguire l invio Prima possibile le informazioni statistiche verranno inviate subito dopo essere state create Questa impostazione adatta nel caso in cui si utilizzi una connessione permanente a Internet Se si seleziona l opzione Durante l aggiornamento le informazioni statistiche vengono salvate per essere quindi inviate tutte insieme al successivo aggiornamento Fie sospeti Siatsiche invi Statistiche V Attiva l invio di statistiche anonime Quando inviare Prima possibile Durante l aggiomamento Le informazioni statistiche sono anonime e non contengono dati confidenziali n personali 4 9 3 Invio In questa sezione possibile scegliere se inviare file e informazioni statistiche tramite il Remote Administrator ESET o direttamente a ESET Per essere certi che le informazioni statistiche e i file sospetti vengano recapitati a ESET selezionare l opzione Tramite Remote Administrator o d
131. o che venga utilizzato un server proxy per la connessione Internet scelta consigliata Non viene utilizzato un server proxy Viene utilizzato un server proxy lt Indietro Se si utilizza un server proxy questo deve essere configurato in modo corretto per consentire la ricezione degli aggiornamenti delle firme antivirali Se non si certi dell utilizzo di un server proxy per la connessione a Internet selezionare Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata quindi scegliere Avanti Se non si utilizza un server proxy selezionare l opzione corrispondente Server proxy Immettere i parametri del server proxy Configurazioni server proxy Indirizzo Porta 3128 o Utilizza impostazioni di Internet Explorer Forta 7 Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy e scegliere Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un nome utente e una password validi per consentire l accesso al server proxy Se si desidera possibile anche copiare le impostazioni del server proxy da Internet Explorer A tal fine scegli
132. ola Locale consente di visualizzare informazioni sul lato locale della connessione tra cui il numero della porta locale o l intervallo di porte e il nome dell applicazione in comunicazione i pese a j 2a Nuova regola P e Informazioni generali sulla regola pico TCPAUDP Azione aggiuntiva Rapporto Frofila Notifica utente Generale Direzione Entrambe Azione Nega Protocollo TCP amp UDP Profilo Lato remoto Perogni Lato locale Per ogni Un esempio di aggiunta di una nuova regola consiste nel consentire al browser di accedere alla rete In questo caso consigliabile attenersi alla seguente procedura Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP e UDP Aggiungere il processo che rappresenta l applicazione browser per Internet Explorer iexplore exe nella scheda Locale Nella scheda Remoto attivare il numero di porta 80 solo se si desidera consentire le attivit di navigazione Internet 4 2 5 2 Modifica delle regole Per modificare una regola esistente fare clic sul pulsante Modifica possibile modificare tutti i parametri vedere la sezione 4 2 5 Creazione di nuove regole per le descrizioni La modifica necessaria ogni volta che uno dei parametri monitorati viene cambiato In questo caso la regola non pu soddisfare le condizioni e non possibile applicare l azione specificata Alla fine la connessione pu essere rifiutata il ch
133. ola Modalit basata su criteri Blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che consentano solo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal Personal firewall Modalit riconoscimento Crea e salva automaticamente le regole questa modalit ideale per la configurazione iniziale del firewall Non richiesta alcuna interazione utente poich ESET Smart Security esegue il salvataggio seguendo parametri predefiniti Modalit riconoscimento non una modalit protetta pertanto consigliabile utilizzarla solo fintanto che non si siano create tutte le regole richieste per le comunicazioni 5 es Au Configurazione es Errena E Frenat i Modalit riconoscimento Modalit di filtro i Regole e aree Opzioni DS e avanzate Rilevamento delle modifiche delle applicazioni Il Firewall valuter tutti i tentativi di comunicazione di rete in base alle regole definite Per le Integrazione nel sistema comunicazioni per le quali non sono state definite regole la comunicazione verr negata i Visualizzazione connessioni E Protezione antispam i Protezione dient e mail Rubriche Aggiorna Profili utente firewall E Strumenti Il comportamento del firewall personale pu essere modificato rapidamente usando i profili i File di rapporto E possibile configurare le r
134. ollare il programma con maggiore efficienza 2 Installazione Dopo aver effettuato l acquisto possibile scaricare il programma di installazione di ESET Smart Security dal sito Web di ESET Il programma viene fornito in un pacchetto ess_nt _ msi ESET Smart Security o essbe_nt _ msi ESET Smart Security Business Edition Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi della configurazione di base Esistono due tipi di installazione disponibili con diversi livelli di dettagli di impostazione 1 Installazione tipica 2 Installazione personalizzata lae il Install nn sea ch FSET ron Terri CUI ty Modalit di installazione Selezione della modalit di installazione Scegliere se installare ESET Smart Security con le impostazioni tipiche equilibrio ottimale tra protezione e velocit o selezionare Personalizza per accedere a opzioni di configurazione aggiuntive Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata lt Indietro 2 1 Installazione tipica L installazione tipica consigliata agli utenti che desiderano installare ESET Smart Security con le impostazioni predefinite Le impostazioni predefinite del programma offrono il massimo livello di protezione caratteristica apprezzata soprattutto dagli utenti che non desiderano configurare impostazioni molto dettagliate
135. olli H Firewall Modulo antispam Aggiorna E Strumenti H Interfaccia utente Varie La protezione in tempo reale non rileva e pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene eseguita all avvio del sistema e l opzione Avvio automatico della protezione file system in tempo reale attivata il motivo pu essere il conflitto con altri programmi In questo caso consultare gli specialisti del Supporto tecnico di ESET 4 1 2 Protezione client e mail La protezione email garantisce il controllo delle comunicazioni via email ricevute mediante il protocollo POP3 Utilizzando il plug in per Microsoft Outlook ESET Smart Security controlla tutte le comunicazioni dal client email POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i metodi di scansione avanzata forniti dal motore di scansione ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database di firme antivirali La scansione delle comunicazioni mediante protocollo POP3 non dipende dal client e mail utilizzato 4 1 2 1 Controllo POP3
136. ollo Il livello di disinfezione e la gestione delle notifiche avvisi aggiunti alla riga dell oggetto e al corpo dei messaggi di email identico all impostazione di massima efficienza Con il livello Massima compatibilit l utente viene avvisato da una finestra di avviso che indica la ricezione di un messaggio infetto Nessuna informazione sui file infetti viene aggiunta alla riga dell oggetto o al corpo dell e mail dei messaggi recapitati e le infiltrazioni non vengono rimosse automaticamente L eliminazione delle infiltrazioni deve essere eseguita dall utente direttamente dal client e mail Configurazione E Antivirus e antispyware Configurazione compatibilit i Protezione file system in tempo reale Non tutti i dient email funzionano correttamente con il filtro POP3 in modalit standard Le i La Protezione documenti impostazioni seguenti consentono la configurazione del livello di compatibilit per risolvere i Protezione dient emai potenziali confiitti L aumento del livello di compatibilit tuttavia potrebbe avere effetti N negativi sull efficienza del monitor Internet o non consentire di utilizzarne tutte le G Cient email funzionalit i E POP3 POP3S Client email 1 Compatibilit Massima compatibilit g Massima efficienza i Protezione accesso Web eeN aaa Il filtro POP3 impostato sulla massima efficienza Questa impostazione adatta nella maggior parte delle configurazioni e se ne consiglia l utilizzo
137. omaticamente una nuova finestra pop up con della pubblicit all interno di un browser oppure modificano la 45 pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono agli sviluppatori di coprire i costi di sviluppo delle proprie applicazioni in genere utili L adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere funzioni di rilevamento e registrazione allo stesso modo dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Tuttavia in alcuni casi i programmi non vengono installati senza adware oppure le funzioni del programma risultano limitate Ne consegue che l adware pu spesso accedere al sistema in modo legale perch l utente ha in realt acconsentito In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se sul computer in uso viene rilevato un file classificato come adware consigliabile eliminarlo poich probabilmente contiene codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso
138. onalizzata creata dall utente possibile eseguire il controllo parallelo della posta in arrivo Supporto di un ampia gamma di tecniche di scansione Analisi aree Scansione basata su regole Controllo database delle impronte digitali globale Integrazione completa con client di posta Protezione antispam disponibile per gli utenti dei client di Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Disponibile la modalit di selezione manuale dei messaggi di spam Opzione per selezionare o deselezionare manualmente le e mail come spam 1 2 Requisiti di sistema Per il corretto funzionamento di ESET Smart Security e ESET Smart Security Business Edition il sistema deve soddisfare i seguenti requisiti hardware e software ESET Smart Security Windows 2000 XP 400 MHZ a 32 bit 64 bit x86 x64 128 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 Windows 7 Vista 1GHza 32 bit 64 bit x86 x64 512 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 ESET Smart Security Business Edition Windows 2000 2000 Server XP 2003 Server Windows 7 Vista Windows Server 2008 400 MHZ a 32 bit 64 bit x86 x64 128 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 1 GHz a 32 bit 64 bit x86 x64 512 MB di RAM d
139. onfigurazione avanzata L impostazione viene applicata al profilo di aggiornamento specificato ed consigliata per i computer portatili che spesso ricevono aggiornamenti delle firme antivirali da altre posizioni sulla rete Per ulteriori informazioni su questa impostazione vedere la Sezione 4 4 Aggiornamento del programma 38 Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server proxy Server proxy Po I Mome utente Password 5 2 Esportazione o importazione di impostazioni possibile eseguire l esportazione e l importazione della configurazione corrente di ESET Smart Security in modalit avanzata sotto Configurazione Sia per l importazione che per l esportazione si utilizzano file xml Queste operazioni sono utili per eseguire una copia di backup della configurazione corrente di ESET Smart Security da utilizzare in un secondo momento per qualsiasi motivo La funzione di esportazione delle impostazioni sar apprezzata in particolare da chi desidera utilizzare la propria configurazione preferita di ESET Smart Security su pi sistemi in cui importare il file xml La configurazione corrente di ESET Smart Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file Le 5 2 1 Esportazione delle impostazioni L esportazione della co
140. operativo di un dato computer Si consiglia di utilizzare l introduzione automatica unicamente se SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato SysRescue Durante la creazione di ESET SysRescue il driver viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 44 5 5 2 4 Supporto USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Supporto USB di avvio nel caso siano presenti pi dispositivi USB Avvertenza Durante il processo di creazione di ESET SysRescue il dispositivo USB selezionato verr formattato in altre parole tutti i dati contenuti nel dispositivo verranno eliminati 5 5 2 5 Masterizzazione Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO selezionare questa opzione per eliminare i file ISO dopo la creazione del CD di ripristino di ESET Eliminazione attivata consente di selezionare le opzioni per l eliminazione rapida e completa Dispositivo di masterizzazione selezionare il file da utilizzare per la masterizzazione Avvertenza Questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto conti
141. opzione disponibile per gli oggetti infetti 15 4 1 3 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventata anche lo strumento principale per il trasferimento di codice dannoso Per questo motivo essenziale considerare con attenzione la protezione dell accesso al Web importante controllare che l opzione Attiva la protezione accesso Web sia attivata Per accedere a questa opzione scegliere Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione accesso Web A es Configurazione Antivirus e antispyware Protezione Web Protezione file system in tempo reale V Attiva protezione Web i Protezione documenti Configurazione parametri motore ThreatSense Configurazione Protezione dient email Protezione accesso Web Controllo del computer su richiesta i Esdusioni i Filtro protocolli Firewall Modulo antispam Aggiorna E Strumenti Interfaccia utente E Varie 4 1 3 1 HTTP HTTPS La protezione dell accesso al Web consiste prevalentemente nel controllo della comunicazione dei browser con server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Nell impostazione predefinita ESET Smart Security configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di configurazione dello scanner HTTP pos
142. pam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam email indesiderate 6 3 4 2 Filtro Bayes Il filtro di spam Bayes un tipo di filtro email molto efficace utilizzato da quasi tutti i prodotti antispam in grado di identificare messaggi e mail non desiderati con un alto livello di precisione e pu essere personalizzato La funzionalit si basa sul principio seguente il processo di conoscenza avviene nella prima fase L utente contrassegna manualmente un numero sufficiente di messaggi come legittimi o come spam in genere 200 200 Il filtro analizza entrambe le categorie e apprende ad esempio che i messaggi spam contengono in genere parole come rolex o viagra mentre i messaggi legittimi sono inviati da familiari o da indirizzi presenti nell elenco contatti dell utente Con un numero sufficiente di messaggi elaborati il filtro Bayes in grado di assegnare un determinato indice di spam a ciascun messaggio e determinare se si tratta o meno di spam Il vantaggio principale la flessibilit del metodo Se ad esempio un utente un biologo verr assegnato un indice di probabilit basso a tutti i messaggi email in arrivo che riguardano la biologia o relativi campi di studio Se un messaggio comprende parole che potrebbero identificarlo come non richiesto ma proviene da un utente presente in un elenco di contatti verr contrassegnato come legittimo perch per i mittenti conten
143. petti Nella scheda File sospetti possibile configurare il modo in cui le minacce vengono inviate al laboratorio ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori ESET Se viene individuata un applicazione dannosa verr aggiunta al prossimo aggiornamento delle firme antivirali L invio dei file pu essere impostato per essere eseguito automaticamente senza l intervento dell utente Se viene selezionata questa opzione i file sospetti vengono inviati in background Per conoscere i file inviati per l analisi e confermare l invio selezionare l opzione Chiedi prima di inviare File sospetti Statistiche Invio _ Fie ti Non inviare per l analisi Chiedi prima di inviare Invia senza chiedere Quando inviare Durante l aggiomamento Filtro esclusione Rimuovi Email contatto facoltativo Se non si desidera inviare i file selezionare Non inviare per l analisi Se si sceglie di non inviare file per l analisi questa decisione non influisce sull invio delle informazioni statistiche a ESET Le informazioni statistiche sono configurate in una sezione di impostazione a parte descritta nel capitolo successivo Quando inviare ile sospetti vengono inviati ai laboratori ESET per l analisi appena possibile Ci consigliabile se si dispone di una connessione permanente a Internet e se i file sospetti possono essere inviati in tempi brevi L altra opzione consis
144. pi dettagliata lt Indietro 2 4 Inserimento di nome utente e password Per garantire una funzionalit ottimale difondamentale importanza che il programma venga aggiornato automaticamente Ci possibile solo se il nome utente e la password vengono immessi correttamente nella configurazione dell aggiornamento Se nome utente e password non sono stati immessi durante l installazione possibile farlo a questo punto Nella finestra principale del programma scegliere Aggiorna quindi Impostazione nome utente e password Immettere nella finestra Dettagli licenza i dati ricevuti con la licenza del prodotto Dettagli licenza Immettere il nome utente e la password ricevuti dopo l acquisto o la registrazione E igli copiarli CTRL C dall email di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente Password 2 5 Controllo computer su richiesta Dopo l installazione di ESET Smart Security opportuno eseguire un controllo del computer per rilevare l eventuale presenza di codice dannoso Per avviare rapidamente un controllo selezionare Controllo computer nella finestra principale del programma quindi scegliere Controllo standard Per ulteriori informazioni sulla funzionalit di controllo del computer vedere il capitolo Controllo del computer ESET Smart Security Interfaccia utente Impostaw Strumentiv Guidav ESET Smart Security 4 v i TR EA Stato protezion
145. pu essere d aiuto per rilevare i tentativi di compromettere la protezione del sistema Molti altri fattori indicano potenziali rischi per la protezione e consentono di ridurre al minimo il relativo impatto connessioni troppo frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porte insoliti 4 3 Protezione antispam Attualmente i messaggi e mail non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettroniche Rappresentano infatti quasi l 80 di tutte le comunicazioni e mail La protezione antispam consente di proteggersi da questo problema Grazie alla combinazione di una serie di principi molto efficaci il modulo antispam fornisce un filtro superiore 26 Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Stato protezione Modulo antispam A p Protezione client email i q Controllo computer ga Aggiorna v Attivata Disattiva si Azzera contatori antispam Configurazione x gt Rubrica dell utente Antivirus e antispyware Whitelist Firewall Blacklist Modulo antispam Elenco di esclusione a Soroan Configurazione avanzata modulo antispam Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds Un principio essenziale per il rilevamento dello spam la capacit di riconoscere messaggi
146. ra Livello minimo di dettaglio del rapporto Filtro predefinito 4 8 Interfaccia utente Le opzioni di configurazione dell interfaccia utente di ESET Smart Security possono essere modificate in modo da impostare l ambiente di lavoro in base alle esigenze personali A queste opzioni di configurazione possibile accedere dalla sezione Interfaccia utente della struttura di configurazione avanzata di ESET Smart Security Nella sezione Elementi dell interfaccia utente possibile se necessario passare alla modalit avanzata In Modalit avanzata 33 vengono visualizzate impostazioni pi dettagliate e controlli aggiuntivi per ESET Smart Security L opzione Interfaccia grafica utente deve essere disattivata se gli elementi grafici rallentano le prestazioni del computer o causano altri problemi Allo stesso modo pu rivelarsi necessario disattivare l interfaccia grafica per gli utenti con problemi di vista perch potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET Smart Security disabilitare l opzione Mostra schermata iniziale all avvio Nella parte superiore della finestra principale del programma ESET Smart Security presente un menu standard che pu essere attivato o disattivato in base all opzione Utilizza menu standard Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descri
147. rato per potenziare la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di impostazione della tecnologia ThreatSense consentono all utente di specificare diversi parametri di scansione e Tipi edestensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di disinfezione e cos via Per aprire la finestra di configurazione fare clic sul pulsante Impostazione presente in qualsiasi finestra di configurazione del modulo che utilizza la tecnologia ThreatSense vedere di seguito Scenari di protezione diversi possono richiedere configurazioni diverse ThreatSense configurabile singolarmente per i seguenti moduli di protezione e Protezione del file system in tempo reale e Controllo del file di avvio del sistema e Protezione email e Protezione accesso Web e Controllo computer su richiesta parametri di ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo euristico avanzato nel modulo di protezione del file system in tempo reale potrebbe provocare un rallenatamento del sistema in genere con questi metod
148. rato solo parzialmente sar visualizzata una finestra di dialogo con il messaggio seguente Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto degli errori complesso che elenca le operazioni che non sono state eseguite Lo script non stato riconosciuto come valido e non sar eseguito se viene visualizzato il messaggio seguente Sono presenti problemi di consistenza dello script intestazione danneggiata titolo di sezione corrotto riga vuota tra le sezioni assente ecc possibile riaprire il file dello script e correggere gli errori nello script oppure creare un nuovo script di servizio 5 5 ESET SysRescue ESET Recovery CD ERCD un utilit che consente di creare un disco di avvio contenente ESET Smart Security 4 ESS Il vantaggio principale di ESET Recovery CD dato dal fatto che ESS viene eseguito indipendentemente dal sistema operativo che lo ospita e al tempo stesso dispone dell accesso diretto al disco e all intero file system Per questo motivo possibile rimuovere infiltrazioni che in una situazione ordinaria non avrebbero potuto essere eliminate ad esempio durante l esecuzione del sistema operativo 5 5 1 Requisiti minimi ESET SysRescue ESR eseguibile su Microsoft Windows Preinstallation Environment Windows PE versione 2 x basato su Windows Vista Windows PE incluso nel pacchetto gratuito Windows Automated Insta
149. razione dell aggiornamento e ESET Smart Security riporta un errore di connessione al server Mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del Mirror bloccata 4 4 2 Come creare le attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra delle informazioni visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono inoltre essere eseguiti come attivit pianificate Per configurare un attivit pianificata fare clic su Strumenti gt Pianificazione attivit Inizialmente in ESET Smart Security sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento vedere Pianificazione attivit 4 5 Pianificazione attivit Lo strumento di pianificazione attivit disponibile se in ESET Smart Security attivata la Modalit avanzata Pianificazione attivit nel menu principale di ESET Smart Security
150. re l opzione Crea mirror di aggiornamento Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Nell impostazione predefinita la porta del server la 2221 Con l opzione Autenticazione si definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base e NTLM Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente l uso di un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente 30 F creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza alcuna autenticazione Avvertenza Se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET Smart Security che la crea Configurazione avanzata tl xI Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente Password C Disconnetti dal server dopo l aggiornamento Componenti di programma E Non aggiornare mai i componenti di programma Al termine della configurazione del Mirror passare alle workstation e aggiung
151. re una richiesta di assistenza al supporto tecnico di ESET In base ai commenti e ai suggerimenti degli utenti gli specialisti di ESET possono rispondere rapidamente alle domande degli utenti e proporre delle soluzioni per i problemi 3 2 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla configurazione e al funzionamento dell aggiornamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme antivirali nella finestra principale del programma per verificare immediatamente la disponibilit di un aggiornamento del database Impostazione nome utente e password consente di visualizzare la finestra di dialogo in cui immettere il nome utente e la password ricevuti almomento dell acquisto Se nome utente e password sono stati specificati durante l installazione di ESET Smart Security questa finestra di dialogo non verr visualizzata r ESET Smart Security ESET Smart Security 4 n ai EA Il database delle firme antivirali aggiornato q Controllo computer ga Aggiorna Configurazione gt Aggiorna database delle firme antivirali G Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password G Ultimo aggio
152. riore destro della schermata segnaler il rilevamento e l eliminazione di un file infetto Non viene tuttavia eseguita un azione automatica nel caso in cui l infiltrazione si trovi in un archivio che contiene anche file puliti come pure non viene eseguita su oggetti per i quali non prevista un azione predefinita e Il terzo livello il pi aggressivo e prevede la pulizia di tutti gli oggetti infetti Questo livello potrebbe portare alla perdita di file validi ed pertanto consigliabile utilizzarlo solo in situazioni specifiche Pulizia Livello di pulizia Nessuna pulizia r i Massima pulizia In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo _ Ox Impostazioni predefinite 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema pertanto necessario prestare attenzione quando si modificano i relativi parametri consigliabile modificarli solo in casi specifici ad esempio quando si verifica un conflitto con una determinata applicazione o con il controllo in tempo reale di un altro programma antivirus Dopo
153. rnamento riuscito 16 8 2009 15 19 33 Guida e supporto tecnico Versione del database delle firme antivirali 4339 20090816 we protect your digital worlds Visualizzazione modalit standard Cambia Nella finestra Configurazione avanzata per accedere premere F5 sono disponibili altre opzioni dettagliate per l aggiornamento Il menu a discesa Server di aggiornamento deve essere impostato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate tra cui la modalit di aggiornamento l accesso al server proxy l accesso agli aggiornamenti su un server locale e la creazione di copie delle firme antivirali in ESET Smart Security Business Edition fare clic sul pulsante Configurazione P E i esj Configurazione Antivirus e antispyware Profilo selezionato a Modulo antispam CS Configurazioni di aggiornamento per il profilo selezionato E Strumenti Server di aggiornamento 6 Interfaccia utente Scegli automaticamente sii Nome utente Password Configurazione aggiornamento avanzata Configurazione a Cancella la cache dell aggiornamento Non visualizzare notifiche relative agli aggiornamenti riusciti 3 3 Impostazione area attendibile La configurazione di un area sicura costituisce un aspetto importante della protezione del computer in un ambiente di rete Attraverso la configurazione dell area sicura e della condivisione possibile consentire l a
154. robabilmente contiene codice dannoso Tra i cavalli di Troia pi noti si segnalano NetBus Tro j andownloader Small ZL Slapper 6 1 4 Rootkit I rootkit sono programmi dannosi che forniscono ad utenti malintenzionati di Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per questa ragione quasi impossibile rilevarli utilizzando le tradizionali tecniche di test Per la prevenzione dei rootkit occorre tenere presente che esistono due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti ai normali test Il sistema antivirus ESET dispone della tecnologia Anti stealth in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono aut
155. rollo Sono disponibili due tipi di scansione il Controllo standard che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri e il Controllo personalizzato che consente all utente di selezionare uno dei profili predefiniti oltre a scegliere oggetti da controllare dalla struttura ESET Smart Security ESET Smart Security 4 7 ui 4 Stato protezione Controllo computer su richiesta q Controllo computer ga Aggiorna Configurazione e Strumenti gt Controllo Smart G Controllo disco locale gt Controllo personalizzato Selezione di profilo e destinazioni di controllo Configurazione controllo 16 8 2009 16 30 50 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4339 20090816 Data e ora dell ultimo controllo Guida e supporto tecnico Risultato ultimo controllo Visualizzazione modalit avanzata Cambia we protect your digital worlds 4 1 4 1 1 Controllo standard La scansione standard un metodo di facile utilizzo che consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di scansione dettagliata Con il controllo standard si controllano tutti i file presenti sulle unit locali e si puliscono o eliminano automaticamente
156. rta A seconda del tipo di risposta possibile stabilire quali sono le porte in uso La scansione in s non causa danni ma occorre tenere presente che questa attivit pu rivelare le potenziali vulnerabilit e consente ad utenti malintenzionati di prendere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e proteggere quelle in uso dagli accessi non autorizzati 6 2 5 Desincronizzazione TCP La desincronizzazione TCP una tecnica utilizzata negli attacchi Hijacking TCP avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale atteso I pacchetti con un numero sequenziale inatteso vengono ignorati o salvati nel buffer se sono presenti nella finestra della comunicazione corrente In stato di desincronizzazione entrambi gli endpoint della comunicazione ignorano i pacchetti ricevuti Questo il momento in cui gli utenti malintenzionati remoti sono in grado di infiltrarsi e fornire pacchetti con un numero di sequenza corretto Gli aggressori sono persino in grado di manipolare la comunicazione tramite i loro comandi oppure modificarla in qualche modo Gli attacchi Hijacking mirano all interruzione delle comunicazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP inoltre opportuno utilizzare le configurazioni consigliate per i disposit
157. rus e antispyware gt Protezione email Configurazione E Antivirus e antispyware Protezione dient email Protezione file system in tempo reale V Attiva protezione dient email Protezione documenti A R Configurazione parametri motore ThreatSense Configurazione E Protezione dient email B Client email Avvisi e notifiche Azioni Aggiungi notifiche alle email ricevute e lette amp POP3 POP35S Per tutte le Protezione Web Per tutte le email o Controllo del computer su richiesta V Aggiungi nota all oggetto di email infette ricevute e lette Esdusior vi e PI tifica alle email te Filtro protocolli red ott E Modulo antispam Y Aggiungi nota all oggetto dell email infetta inviata Aggiorna E Strumenti Template aggiunto all oggetto dell email infetta E Interfaccia utente virus VIRUSNAME E Varie 4 1 2 2 1 Aggiunta di notifiche al corpo di un messaggio e mail possibile contrassegnare ciascun messaggio email controllato da ESET Smart Security aggiungendo una notifica all oggetto o al corpo del messaggio Questa funzione aumenta l attendibilit dei messaggi inviati ai destinatari e se viene rilevata un infiltrazione fornisce informazioni utili sul livello di minaccia costituito dal mittente Le opzioni per questa funzione sono disponibili in Configurazione avanzata gt Antivirus e antispyware gt Protezione client e mail In ESET NOD32 Antivi
158. rus sono disponibili le funzioni Aggiungi notifiche alle email ricevute e lette e Aggiungi notifica alle email inviate Gli utenti possono scegliere se aggiungere le note a tutti i messaggi email solo ai messaggi infetti o a nessun messaggio Con ESET Smart Security inoltre possibile aggiungere delle note all oggetto originale dei messaggi infetti Per aggiungere delle note all oggetto utilizzare le opzioni Aggiungi nota all oggetto di email infette ricevute e lette e Aggiungi una nota all oggetto di email infette inviate Il contenuto delle notifiche pu essere modificato nel Template aggiunto all oggetto dell email infetta Le modifiche menzionate consentono di automatizzare il processo di filtro dei messaggi email infetti poich questi messaggi vengono filtrati in una cartella a parte se previsto dal client email in uso 4 1 2 3 Eliminazione delle infiltrazioni In caso di ricezione di messaggi e mail infetti verr visualizzata una finestra di avviso con il nome del mittente il messaggio e mail e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In situazioni particolari in cui si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivato il livello Massima pulitura verr visualizzata una finestra di informazioni senza nessuna
159. sario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione gt Antivirus e antispyware quindi scegliere Attiva nella sezione Protezione file system in tempo reale della finestra principale del programma Se la protezione in tempo reale non viene eseguita all avvio del sistema probabile che l opzione Avvio automatico della protezione file system in tempo reale non sia attivata Per attivare l opzione selezionare Configurazione avanzata F5 e fare clic su Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata alla fine della finestra accertarsi che la casella di controllo Avvio automatico della protezione file system in tempo reale sia selezionata 14 Configurazione B Antivirus e antispyware Protezione file system in tempo reale if Protezione file system in tempo reale 7 Attiva protezi file system in tempo reale ee Configurazione parametri motore Configurazione E Protezione dient email B Client email Supporti da controllare Controllo antivirus sign V Unit locali V Apertura dei file 7 Accesso ai dischetti a Z Supporti rimovibili V Creazione dei file J Arresto del computer HTTP HTTPS v Unit di rete W Esecuzione dei file Controllo del computer su richiesta Esdusioni V Avvia automaticamente protezione file system in tempo reale Filtro protoc
160. sione Per impostazione predefinita tutti i file vengono controllati indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione Se la casella di controllo Controllo di tutti i file deselezionata l elenco viene modificato in modo da visualizzare le estensioni dei file controllati pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione delle estensioni desiderate Per attivare il controllo dei file senza estensione scegliere l opzione Controlla file senza estensione L esclusione di file dal controllo utile nel caso in cui il controllo di determinati tipi di file causi operazioni non corrette nel programma che utilizza le estensioni Ad esempio consigliabile escludere le estensioni edb eml e tmp durante l utilizzo di MS Exchange Server 4 1 6 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire la scansione Dimensioni massime oggetti byte Determina la dimensione massima degli oggetti su cui eseguire la scansione II modulo antivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti d
161. sonale continuer a utilizzare la modalit Consenti condivisione Per evitare questo tipo di situazione l autenticazione area cerca un server specifico nella rete e utilizza la crittografia asimmetrica RSA per autenticare il server Il processo di autenticazione viene ripetuto per ogni rete a cui si connette il computer 4 2 6 1 1 Autenticazione area Configurazione client Nella finestra Impostazione area e regola fare clic sulla scheda Aree e creare una nuova area utilizzando il nome dell area autenticata dal server Quindi fare clic su Aggiungi indirizzo IPv4 e selezionare l opzione Subnet per aggiungere una maschera subnet contenente il server di autenticazione Fare clic sulla scheda Autenticazione area e selezionare l opzione Gli indirizzi IP Ie subnet nell area diventeranno validi dopo un autenticazione corretta del server nella rete Selezionando questa opzione l area diventer non valida se l autenticazione non riuscita Per selezionare un profilo di firewall personale da attivare dopo un autenticazione area riuscita fare clic sul pulsante Profili Selezionando l opzione Aggiungi indirizzi subnet dell area in Area affidabile gli indirizzi le subnet dell area saranno aggiunti all area affidabile dopo un autenticazione riuscita opzione consigliata Gli indirizzi IP le subnet dell area diventeranno validi dopo aver completato comettamente l autenticazione in rete ci aumenta la sicurezza dei computer portatili
162. sono tuttavia essere modificate in Protezione accesso Web gt HTTP HTTPS Nella finestra principale del filtro HTTP possibile selezionare o deselezionare l opzione Attiva controllo HTTP anche possibile definire i numeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 8080 e 3128 Il controllo HTTPS pu essere impostato con le seguenti modalit Non utilizzare il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Utilizza il controllo del protocollo HTTPS per le porte selezionate Il controllo HTTPS viene utilizzato solo per le porte definite in Porte utilizzate dal protocollo HTTPS Utilizza il controllo del protocollo HTTPS per le applicazioni contrassegnate come browser Internet che utilizzano le porte selezionate Vengono controllate unicamente applicazioni specificate nella sezione relativa ai browser e che utilizzano le porte definite in Porte utilizzate dal protocollo HTTPS Configurazione E Antivirus e antispyware Protezione file system in tempo reale Protezione documenti Protezione dient email E Protezione accesso Web oi Gestione indirizzi B Browser Web Modalit attiva Controllo del computer su richiesta Esdusioni E Filtro protocolli Firewall Modulo antispam Aggiorna Strumenti Interfaccia utente Varie D H B A F 4 1 3 1 1 Filtro HTTP Impostazione scanner HTTP V Att
163. sotto Strumenti Nella pianificazione attivit disponibile un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati oro a x o _ 5 F Interfaccia utentew Impostaw Strumentiv Guidavw ESET Smart Security 4 lv Stato protezione nifi gt 4A p i L Pianificazione attivit Q Controllo computer Nome Attivit Ora di avvio Configurazioni Ultima esec ga Agai V Aggiorname Aggiorna L attivit verr e Nessuna config 16 8 2009 8 ggiorna V Aggiorname Aggiorna Alla connession Nessuna config s Aggiorname Aggiorna All accesso dell Nessuna config x Configurazione V Controllo au Controllo del fil All accesso dell 16 8 2009 4 V Controllo au Controllo del fil All aggiorname 16 8 2009 0 P Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico Aggiungi O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds Nell impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso
164. station specificata La selezione dell opzione Aggiorna sempre i componenti di programma implica che gli aggiornamenti dei componenti di programma verranno eseguiti ogni volta che sui server di aggiornamento ESET disponibile un nuovo aggiornamento e che i componenti di programma verranno aggiornati alla versione scaricata La selezione della terza opzione Chiedi prima di scaricare i componenti di programma garantisce che nel programma verr visualizzato un messaggio con cui si chiede all utente di confermare il download degli aggiornamenti dei componenti di programma quando questi saranno disponibili In tal caso verr visualizzata una finestra di dialogo contenente informazioni sugli aggiornamenti dei componenti di programma disponibili e le opzioni che consentono di scegliere se consentire il download o rifiutarlo In caso di conferma gli aggiornamenti verranno scaricati e verranno installati inuovi componenti di programma 28 L opzione predefinita per l aggiornamento dei componenti di programma Chiedi prima di scaricare i componenti di programma Configurazione avanzata P E Aggiomamento dei componenti di programma Non aggiomare mai i componenti di programma Aggioma sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiomamento dei componenti di programma Non riavviare mai il computer Proponi il iavvio del computer se necessario Se necessario ria
165. struzioni rimanenti della guida si riferiscono alla Modalit avanzata 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic su questa opzione nella parte superiore del menu principale Sul lato destro della finestra verr visualizzato un rapporto sul funzionamento di ESET Smart Security con un sottomenu con tre voci Antivirus e antispyware Personal firewall e Modulo antispam Selezionare uno di questi elementi per visualizzare informazioni dettagliate su uno specifico modulo di protezione Interfaccia utentew Impostaw Strumentiv Guidavw V i a a KA stato protezione Protezione massima Attivit di verifica Connessioni di rete v Antivirus e antispyware v Firewall Statistiche Q Controllo computer v Modulo antispam ga Aggiorna Configurazione e Strumenti Guida e supporto tecnico Numero di attacchi bloccati 40 Versione del database delle firme antivirali 4338 20090815 Visualizzazione modalit avanzata Cambia we protect your digital worlds Se i moduli attivati funzionano correttamente verr mostrato un indicatore di colore verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno mostrate ulteriori informazioni sul modulo che presenta dei problemi Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo s
166. sui pi frequenti problemi che possono verificarsi durante un aggiornamento dal Mirror e ESET Smart Security riporta un errore di collegamento al server Mirror errore probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror da cui le workstation locali scaricano gli aggiornamenti Per verificare la cartella fare clic sul menu Start diWindows scegliere Esegui digitare il nome della cartella e fare clic su OK Dovrebbe essere visualizzato il contenuto della cartella e ESET Smart Security richiede un nome utente e una password problema probabilmente causato dall immissione non corretta dei dati di autenticazione Nome utente e Password nella sezione di aggiornamento Nome utente e Password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente pi le password corrispondenti Se il server Mirror accessibile a Tutti non significa che sia garantito l accesso a qualsiasi utente Con Tutti non si intendono utenti non autorizzati si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di configu
167. t di utilizzarli regolarmente per le scansioni future consigliabile creare un numero di profili di scansione con diverse destinazioni di scansione metodi di scansione e altri parametri pari a quelli utilizzati regolarmente dall utente Per creare un nuovo profilo da utilizzare pi volte per i controlli futuri selezionare Configurazione avanzata F5 gt Controllo computer su richiesta Fare clic sul pulsante Profili sulla destra per visualizzare l elenco di profili di controllo esistenti e l opzione perla creazione di un nuovo profilo Impostazione parametri motore ThreatSense descrive ciascun parametro di configurazione della scansione Sar utile per creare un profilo di scansione adatto alle proprie esigenze Esempio Si supponga di dover creare un proprio profilo di controllo e che la configurazione assegnata al profilo Smart Scan sia adatta almeno in parte Tuttavia non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose ma si desidera applicare l opzione Massima pulitura Nella finestra Profili di configurazione Controllo scegliere il pulsante Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi scegliere Smart scan dal menu a discesa Copia impostazioni da profilo Specificare quindi gli altri parametri in base alle proprie esigenze 4 1 5 Filtro dei protocolli La protezione antivirus per i protocolli di applicazioni POP3 e HTTP vi
168. t lasciano ampio spazio ad attivit illegali come lo spam Tra gli esempi tipici di messaggi di spam figurano annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli per gli utenti il fatto che i costi di invio dei messaggi sono minimi e gli autori di messaggi di spam dispongono di numerosi strumenti e risorse per acquisire nuovi indirizzi e mail Inoltre il volume e la variet dei messaggi di spam ne rende estremamente difficoltoso il controllo Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spam Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo email su Internet e Fornire il proprio indirizzo email solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Nonrispondere a messaggi di spam gi recapitati nella posta in arrivo e Quando si compilano moduli su Internet prestare particolare attenzione a caselle di controllo di tipo S desidero ricevere informazioni su nella posta in arrivo e Utilizzare indirizzi email specializzati ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e Cambiareditanto int
169. tare il sistema di allarme immediato ThreatSense Net Non si perder alcuna funzionalit del software e si otterr comunque la migliore protezione che ESET in grado di offrire e possibile configurare il sistema di allarme immediato per l invio di informazioni anonime sulle nuove minacce e laddove sia presente del nuovo codice dannoso in un unico file Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto ad ESET per aggiornare le proprie capacit di rilevamento delle minacce Il sistema di allarme immediato ThreatSense Net raccoglie le informazioni sul computer degli utenti relative alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso del il file il nome del file informazioni su data e ora il processo in corrispondenza del quale apparsa la minaccia sul computer e informazioni sul sistema operativo del computer Alcune delle informazioni possono includere dati personali sull utente del computer come il nome utente in un percorso di directory e cos via Un esempio delle informazioni sul file inviate riportato di seguito Sebbene esista la possibilit che occasionalmente vengano trasmesse informazioni sull utente o sul computer ai laboratori antivirus di ESET tali informazioni non saranno utilizzate per ALCUNO scopo diverso da quello di consentire ad ESET di rispondere in modo immediato al
170. tata come Mirror come cartella di rete condivisa o come Mirror come server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file del morror Fare clic su Cartella per cercare la cartella desiderata sul computer locale o sulla cartella di rete condivisa Se necessaria l autorizzazione per la cartella specificata i dati di autenticazione devono essere specificati nei campi Nome utente e Password Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti Quando si specificano i dettagli di configurazione del Mirror l utente pu anche specificare le versioni della lingua per le quali desidera scaricare le copie di aggiornamento L impostazione della versione della lingua disponibile nella sezione File gt Versioni disponibili 4 4 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con ifile di aggiornamento pu essere presentata come Mirror di una cartella di rete condivisa o come Mirror di un server HTTP Accesso al Mirror mediante un server HTTP interno Questa la configurazione predefinita specificata nella configurazione predefinita del programma Per accedere al Mirror utilizzando il server HTTP passare a Configurazione aggiornamento avanzata la scheda Mirror e sceglie
171. tato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato 3 1 2 Cosa fare se il programma non funziona correttamente Se ESET Smart Security rileva un problema in alcuni moduli di protezione il problema verr segnalato nella finestra Stato protezione nella quale viene inoltre proposta una potenziale soluzione del problema Interfaccia utente Impostaw Strumentiv Guidav ESET Smart Security 4 Hi Se protezione ef La protezione massima non garantita Attivit di verifica m Connessioni di rete Statistiche Protezione antivirus disattivata Alcuni moduli di protezione antivirus e antispyware sono stati disattivati dall utente possibile attivare qui la protezione completa Avvia tutti i moduli di protezione antivirus e Q Controllo computer vs antispyware Aggiorna Die 99 Antivirus e antispyware v Firewall Configurazione g Strumenti Guida e supporto tecnico vY Modulo antispam Numero di attacchi bloccati 40 Versione del database delle firme antivirali 4338 20090815 Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Nel caso in cui non sia possibile risolvere il problema ricorrendo all elenco di problemi e soluzioni noti e descritti fare clic su Guida e supporto tecnico per accedere ai file della Guida o eseguire una ricerca nella Knowledgebase Se non si riesce comunque a trovare una soluzione possibile invia
172. te nell inviare i file sospetti Durante l aggiornamento Se viene selezionata questa seconda opzione i file sospetti vengono raccolti e caricati sui server del sistema di allarme immediato durante un aggiornamento Filtro esclusione Non necessario che vengano inviati per l analisi tutti i file L opzione Filtro esclusione consente di escludere dall invio determinati file e o cartelle utile ad esempio escludere file che possono contenere informazioni potenzialmente riservate ovvero documenti o fogli di calcolo tipi di ile pi comuni sono esclusi per impostazione 35 predefinita Microsoft Office OpenOffice Se necessario possibile incrementare l elenco dei file esclusi Email contatto L indirizzo email di contatto viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni sui file ai fini dell analisi Dopo l invio l utente non riceve una risposta da ESET a meno che non siano richieste ulteriori informazioni 4 9 2 Statistiche Il sistema di allarme immediato ThreatSense Net raccoglie informazioni anonime sul computer in relazione alle nuove minacce rilevate Le informazioni possono comprendere il nome dell infiltrazione la data e l ora del rilevamento la versione di ESET Smart Security la versione del sistema operativo in uso e il percorso del file Le statistiche vengono inviate in genere ai server ESET una o due volte al giorn
173. tilizzano programmi che necessitano di molte risorse di sistema possibile attivare la scansione in background con priorit bassa e risparmiare risorse per le applicazioni Registra tutti gli oggetti Se questa opzione selezionata il file di rapporto riporta tutti i file controllati anche quelli non infetti Mantieni indicatore data e ora dell ultimo accesso Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stata eseguita la scansione anzich aggiornarli ad esempio per l utilizzo di sistemi di backup dei dati Scorri registro Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se viene selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione Visualizza notifica sul completamento della scansione in una finestra separata Consente di aprire una finestra indipendente che contiene informazioni sui risultati della scansione 4 1 7 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi pagine Web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabile seguire le seguenti istruzioni e Avviare ESET Smart Security e scegliere Computer scan e Scegliere Controllo standard per ult
174. to per il profilo selezionato e quindi fare clic sul pulsante Aggiungi l autenticazione per i server di aggiornamento garantita da Nome utente e Password che vengono generati e inviati all utente da ESET dopo l acquisto della licenza del prodotto 4 4 1 1 Profili di aggiornamento Per diverse configurazioni di aggiornamento possibile creare profili di aggiornamento definiti dall utente da utilizzare per determinate attivit di aggiornamento La creazione di diversi profili di aggiornamento particolarmente utile per gli utenti mobili perch le propriet di connessione a Internet cambiano regolarmente Se si modifica l attivit di aggiornamento gli utenti mobili possono specificare che quando non possibile aggiornare il programma utilizzando la configurazione 27 specificata in Profilo personale l aggiornamento deve essere eseguito utilizzando un profilo alternativo Nel menu a discesa Profilo selezionato viene visualizzato il profilo selezionato Nell impostazione predefinita questa opzione impostata su Profilo personale Per creare un nuovo profilo fare clic sul pulsante Profili quindi sul pulsante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da un profilo esistente selezionandolo dal menu a discesa Copia impostazioni da profilo Profili di configurazione Rimuovi Durante l impostazione del profilo possibile
175. tuzioni specializzate Una blacklist si basa sul principio contrario a quello di una whitelist Le blacklist sono un elemento essenziale per bloccare i messaggi di spam ma sono difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare quindi consigliabile utilizzare sia whitelist che blacklist per filtrare i messaggi di spam in modo pi efficace 6 3 4 5 Controllo lato server Il controllo lato server una tecnica che consente di identificare e mail spam di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ciascun messaggio lascia una impronta digitale univoca sul server in base al contenuto In realt si tratta di un numero ID univoco che non fornisce molte informazioni sul contenuto del messaggio e mail Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 49
176. u Aggiorna tra cui la versione del database delle firme antivirali e l eventuale necessit di un aggiornamento Sono inoltre disponibili l opzione che consente di attivare il processo di aggiornamento immediatamente Aggiorna database delle firme antivirali e le opzioni per la configurazione dell aggiornamento di base come il nome utente e la password per i server di aggiornamento di ESET La finestra delle informazioni contiene anche ulteriori dettagli quali la data e l ora dell ultimo aggiornamento eseguito correttamente e il numero del database di firme antivirali Questa indicazione numerica un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Utilizzare il collegamento Registra per aprire il modulo di registrazione che consentir la registrazione della nuova licenza in ESET dati di autenticazione verranno quindi recapitati via e mail ESET Smart Security ESET Smart Security 4 eee do Il database delle firme antivirali aggiornato Q Controllo computer ga Aggiorna y Configurazione g Strumenti Guida e supporto tecnico gt Aggiorna database delle firme antivirali Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password G Ultimo aggiornamento riuscito 16 8 2009 15 19 33 Versione del database delle firme antiviralii 4339 20090816
177. uito l accesso selezionare Utente attuale Lo svantaggio di questa soluzione che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito correntemente l accesso Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione L opzione predefinita per la connessione alla LAN Account di sistema Avvertenza Se attivata l opzione Utente attuale o l opzione Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato Per questo motivo consigliabile inserire i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di configurazione dell aggiornamento i dati di autenticazione vanno immessi come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere nome_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione 4 4 1 2 4 Creazione di copie di aggiornamento Mirror ESET Smart Security Business Edition consente all utente di creare copie di file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete L aggiornamento delle workstation client da un Mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare banda per la connessione a Internet Le opz
178. una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax hanno solo lo scopo di diffondere il panico Ai destinatari viene in genere chiesto di inoltrare il messaggio a tutti i relativi contatti perpetuando il ciclo di vita dell hoax Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Nella maggior parte dei casi impossibile tenere comprendere le intenzioni dell autore del messaggio Occorre tener presente che generalmente i messaggi che invitano ad essere inoltrati a tutti i propri conoscenti potrebbero essere hoax Su Internet sono presenti molti siti Web specializzati in grado di verificare l autenticit di un messaggio email Prima di eseguire l inoltro effettuare una ricerca in Internet per qualsiasi messaggio sospetto se si ritiene si tratti di hoax 6 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene ricavato tramite l invio di messagg
179. uter a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso I virus possono essere classificati in base a diversi livelli di attivit e di gravit Alcuni di essi sono estremamente dannosi poich dispongono della capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni il loro scopo quello di infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan e spyware stanno diventando una rarit poich non sono commercialmente convenienti per gli autori di software dannoso Inoltre il termine virus spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni Attualmente questo termine stato superato dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare i file infetti al loro stato originale ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente Non dipendono dai file degli ospiti o dai settori di avvio worm proliferano
180. uti in un elenco di contatti diminuisce la probabilit generale di spam 6 3 4 3 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclusivit i messaggi che provengono da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se non esclusiva tali messaggi non verranno eliminati ma solo filtrati in qualche altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di pi rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare pi efficacemente i messaggi di spam 6 3 4 4 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist ed possibile creare blacklist personalizzate tramite il programma antispam in uso D altra parte su Internet possibile trovare molte blacklist di tipo professionale aggiornate regolarmente e create da isti
181. vvia il computer senza notifica Dimensioni file aggiomamento E Chiedi prima di scaricare l aggiornamento Chiedi se un file di aggiornamento maggiore di Modalit test CD Attiva modalit test Una volta installato un aggiornamento dei componenti di programma necessario riavviare il sistema in modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle tre opzioni seguenti e Non riavviare mai il computer e Proponi il riavvio del computer se necessario e Se necessario riavvia il computer senza notifica L opzione predefinita per il riavvio Proponi il riavvio del computer se necessario La selezione delle opzioni pi appropriate per gli aggiornamenti dei componenti di programma all interno della scheda Modalit di aggiornamento dipende dalla workstation in uso Esistono alcune differenze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema 4 4 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per un determinato profilo di aggiornamento fare clic su Aggiorna nella sezione Configurazione avanzata F5 quindi fare clic sul pulsante Configurazione alla destra di Configurazione aggiornamento avanzata Scegliere la scheda Proxy HTTP e selezionare una delle tre opzioni segu
182. zare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi questa opzione utile agli amministratori del sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET Smart Security vengono registrate nel registro Eventi 3 Scansione computer su richiesta in questa finestra sono visualizzati i risultati di tutte le scansioni completate Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo su richiesta Visualizzazione modalit avanzata Cambia we protect your digital worlds Exa A esli Configurazione es Antivirus e antispyware File di rapporto G Firewall Durata record file di rapporto amp Modulo antispam Per garantire l accesso ai file di rapporto possibile impostare una durata massima per i Aggiorna record Dopo la scadenza del periodo di tempo specificato i record pi vecchi verranno Strumenti eliminati V Elimina record automaticamente Quarantena E P ma a Pianificazione attivit Elimina record pi vecchi di 90 7 giorni Avvisi e notifiche a den file pa anche elemen dai d elimina i ti del sistema I i rapporto contengono ti rimasti dai recor inati Per un a Nsa huii ai funzionamento efficiente necessario ottimizzare regolarmente i record nei file di E Varie V Ottimizza automaticamente file di rapporto Se il numero di record inutilizzati supera 25 La Ottimizza o
183. zione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse L elemento evidenziato verr attivato con un clic del mouse Per ridurre o aumentare la velocit degli effetti animati scegliere l opzione Utilizza controlli animati e spostare il cursore Velocit a sinistra o a destra Per attivare l utilizzo delle icone animate per visualizzare l avanzamento delle diverse operazioni selezionare la casella Utilizza icone animate per stato avanzamento Per riprodurre un segnale acustico di allarme in occasione di eventi importanti scegliere l opzione Utilizza segnale audio es Al Configurazione es Antivirus e antispyware Interfaccia utente E Firewall Elementi dell interfaccia utente E Modulo antispam v Modalit avanzata E Interfaccia grafica utente E Strumenti ad i Sf Interfaccia utente V Mostra schermata iniziale all avvio i Avvisi e notifiche Visualizza menu in modalit standard Finestre di notifica nascoste J Visualizza menu in modalit avanzata Impostazione dell accesso CE Menu contestuale Utilizza menu standard E Varie v Mostra descrizioni comandi Seleziona elemento controllo attivo Effetti v Utilizza controlli animati Velocit ft v Utilizza icone animate per stato avanzamento v Utilizza segnale audio
184. zione senza essere notati computer esposti a tali attacchi spesso non rispondono pi o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 6 2 7 Attacchi ICMP ICMP Internet Control Message Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene usato principalmente dai computer in rete per inviare diversi messaggi di errore Gli utenti malintenzionati in remoto tentano di sfruttare i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato per la comunicazione uni direzionale che non prevede l autenticazione Questo consente agli utenti malintenzionati di sferrare i cosiddetti attacchi DoS Denial of Service o attacchi che consentono a utenti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP includono attacchi ping flood ICMP_ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti ci relativo a tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 6 3 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi un servizio flessibile rapido e diretto I messaggi e mail hanno svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa del loro elevato livello di anonimit i messaggi e mail e Interne

Download Pdf Manuals

image

Related Search

Related Contents

Installing TruePort  Viking aes-2000 User's Manual  Pushbutton Transmitter Device PTM 210 / PTM 215 PTM 210U  pdf - 1.1 Mo  Canon PIXMA PRO9000 User's Manual  超音波厚さ計  "user manual"  Automatic Draw-off  V-Class  Page 4  

Copyright © All rights reserved.
Failed to retrieve file