Home

Guida dell`utente

image

Contents

1. 22 4 2 41 Creazionedinuoveregole 23 4 2 4 2 Modifica delle regole ones 23 4 2 5 Configurazione aree 23 4 2 6 Stabilire la connessione rilevamento 23 4 2 7 REBISEAZIONE scia 24 Protezione antispam ri 24 4 3 1 Riconoscimento automatico antispam 25 4 3 1 1 Aggiunta di indirizzi a whiteliSt 25 4 31 2 Contrassegnare messaggi come spamming 25 Aggiornamento del programma iii 25 4 4 1 Configurazione dell aggiornamento 25 4 4 1 1 Profili diaggiornamento 26 4 41 2 Configurazione avanzata dell aggiornamento 26 4 41 21 Modalit di aggiornamento 26 44122 SENIO la 27 4 4 1 2 3 Connessione alla LAN ZF 4 41 2 4 Creazione di copie di aggiornamento Mirror 27 4 41 2 4 1 Aggiornamento dal Mirror scenes 28 4 41 2 4 2 Risoluzione dei problemi di aggiornamento MIirror i 29 4 4 2 Come creare le attivit di aggiornamento 29 Pianificazione attivit iii 29 4 5 1 Scopo della pianificazione attivit 29 4 5 2 Creazione di nuove attivit cece eecee eee e eens 29 OUaRneni ail 30 4 6 1 Mettere i file in quarantena 30 4 6 2 Ripristino
2. Pulizia migliorata Il sistema antivirus ora pulisce ed elimina in modo intelligente la maggior parte delle infiltrazioni rilevate senza richiedere l intervento dell utente Modalit di Il controllo del computer pu essere eseguito scansione in in background senza rallentare le prestazioni background del computer File di processi di ottimizzazione principali consentono di generare file di aggiornamento di dimensioni minori rispetto alla versione 2 7 Inoltre stata migliorata la protezione dei file di aggiornamento dagli eventuali danni aggiornamento di minori dimensioni Ora possibile effettuare il controllo della posta in arrivo non solo in MS Outlook ma anche in Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Protezione dei client di posta pi diffusi Accesso diretto ai file system per una maggiore velocit effettiva Miglioramenti minori Blocco dell accesso ai file infetti Ottimizzazione per Centro sicurezza PC Windows incluso Vista Supporto modalit interattiva automatica riconoscimento basata su criteri e automatica con eccezioni Gli utenti hanno la possibilit di selezionare se le azioni del firewall verranno eseguite automaticamente o di impostare le regole in modo interattivo La comunicazione nella modalit basata su criteri viene gestita in base a regole predefinite dall utente o dall amministratore di rete La Modalit
3. 41 6 Glossario 6 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file ospite In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso virus possono essere classificati in base a diversi livelli di attivit e di gravit Alcuni di essi sono estremamente dannosi poich dispongono della capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni il loro scopo quello di infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan e spyware stanno diventando una rarit poich non sono commercialmente convenienti per gli autori di software dannoso Inoltre il
4. La maggiore compatibilit con le applicazioni di lettura dello schermo consente ai non vedenti di controllare il programma con maggiore efficienza 1 2 Requisiti di sistema Per il corretto funzionamento di ESET Smart Security e ESET Smart Security Business Edition il sistema deve soddisfare i seguenti requisiti hardware e software ESET Smart Security Windows 2000 XP 400 MHz a 32 bit 64 bit x86 x64 128 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 Disponibile la modalit di selezione manuale dei messaggi dispam presente un opzione per selezionare deselezionare manualmente le e mail come spam Windows 7 Vista 1 GHz a 32 bit 64 bit x86 x64 512 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 ESET Smart Security Business Edition Windows 2000 2000 Server XP 2003 Server 400 MHZ a 32 bit 64 bit x86 x64 128 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 e Altre Funzione Descrizione ESET SysRescue ESET SysRescue consente all utente di creare un CD DVD USB di avvio contenente ESET Smart Security in grado di essere eseguito in modo indipendente dal sistema operativo Viene utilizzato soprattutto per ripulire il sistema dalle infiltrazioni pi ostinate Windows 7 Vista Windows Server 2008 1 GHz a 32 bit 64 bit x86 x64
5. Minaccia Eicar file di test Eicar file di test probabilmente probabilmente Win32 HackTo probabilmente Win32 VB NPO Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Firar fila di tact Visualizzazione modalit avanzata Cambia Informazi Azio Ute conn vista elimi vista Risol vista elimi vista elimi vista elimi vista elimi vista Risol vista Risol vista Risol vista Risol vista Risol vista conn vista Dicnl sricta we protect your digital worlds Si varifir possibile accedere ai file di rapporto dalla finestra principale di ESET Smart Security facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato dal menu a discesa Registro nella parte alta della finestra Sono disponibili i registri seguenti 1 Minacce rilevate scegliere questa opzione per visualizzare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi questa opzione utile agli amministratori del sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET Smart Security vengono registrate nel registro Eventi 3 Scansione computer su richiesta in questa finestra sono visualizzati i risultati di tutte le scansioni completate Fare doppio clic su una voce
6. e Indirizzo di rete di origine e di destinazione e Protocollo di comunicazione di rete e Regola applicata o nome del worm se identificato e Applicazione coinvolta Un attenta analisi di questi dati pu essere d aiuto per rilevare i tentativi di compromettere la protezione del sistema Molti altri fattori indicano potenziali rischi per la protezione e consentono all utente di ridurre al minimo il loro impatto connessioni troppo frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porta insoliti 4 3 Protezione antispam Attualmente i messaggi e mail non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettroniche Rappresentano infatti quasi l 80 di tutte le comunicazioni e mail La protezione antispam consente di proteggersi da questo problema Grazie alla combinazione di una serie di principi molto efficaci il modulo antispam fornisce un filtro superiore Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Stato protezione Modulo antispam 2 p Protezione client email li Q Controllo computer ga Aggiorna v Attivata Disattiva x Azzera contatori antispam gt Sala Rubrica dell utente Antivirus e antispyware Whitelist Firewall Blacklist aiid arco Elenco di esclusione ao Strumeni Configurazione avanzata modulo antispam Guida e supporto tec
7. gt Controllo personalizzato Selezione di profilo e destinazioni di controllo Configurazione controllo 16 8 2009 16 30 50 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4339 20090816 Data e ora dell ultimo controllo Risultato ultimo controllo Visualizzazione modalit avanzata Cambia we protect your digital worlds 4 1 4 1 1 Controllo standard La scansione standard un metodo di facile utilizzo che consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di scansione dettagliata Con il controllo standard si controllano tutti i file presenti sulle unit locali e si puliscono o eliminano automaticamente le infiltrazioni trovate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione vedere la sezione corrispondente a pagina 20 Il profilo di controllo standard progettato per gli utenti che desiderano eseguire un controllo rapido e semplice del proprio computer Infatti offre una soluzione di scansione e disinfezione efficace senza richiedere un lungo processo di configurazione 4 1 4 1 2 Controllo personalizzato Il controllo personalizzato una soluzione ottimale quando si desidera specificare parametri quali destinazioni e metodi
8. riconoscimento crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del firewall Sostituisce Windows Firewall integrato Sostituisce Windows Firewall integrato e interagisce con il Centro sicurezza PC diWindows pertanto l utente sempre informato sullo stato di sicurezza del sistema Nell impostazione predefinita l installazione di ESET Smart Security disattiva Windows Firewall e Antispam Il modulo Antispam ESET filtra le e mail indesiderate e aumenta la sicurezza della comunicazione elettronica Funzione Descrizione Segnalazione posta in arrivo A tutta la posta in arrivo viene assegnato un punteggio da 0 messaggio non spam a 100 messaggio spam e trasferita di conseguenza nella cartella della posta indesiderata o in una cartella personalizzata creata dall utente possibile eseguire il controllo parallelo della posta in arrivo Supporto di un ampia gamma di tecniche di scansione Analisi Bayes Controllo basato su regole Controllo database delle firme digitali globale Integrazione completa con client di posta Protezione antispam disponibile per gli utenti dei client di Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird interfaccia utente L interfaccia utente adesso in grado di lavorare in modalit non grafica consentendo il controllo dalla tastiera di ESET Smart Security
9. 512 MB di RAM di memoria di sistema 130 MB di spazio su disco disponibile Super VGA 800 x 600 ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito Adesso integrata direttamente in ESET Smart Security Contattando il nostro servizio di Assistenza clienti dall opzione Guida e supporto tecnico gt Richiesta di supporto all Assistenza clienti consigliato possibile scegliere di includere un rapporto di ESET SysInspector sullo stato del proprio computer Protezione La funzione Protezione documenti serve documenti a eseguire la scansione dei documenti di Microsoft Office prima della loro apertura e i file scaricati automaticamente da Internet Explorer come gli elementi di Microsoft ActiveX Autodifesa La nuova tecnologia Autodifesa protegge i componenti di ESET Smart Security dai tentativi di disattivazione 2 Installazione Dopo aver effettuato l acquisto possibile scaricare il programma di installazione di ESET Smart Security dal sito Web di ESET Il programma viene fornito in un pacchetto ess_nt _ msi ESET Smart Security o essbe_nt _ msi ESET Smart Security Business Edition Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi della configurazione di base Esistono due tipi di installazione disponibili con diversi livelli di dettagli di impostazione 1 Installazione tipica 2 Install
10. Fl Dettagli file Informazioni su E Modulo 8 Modulo c windows system32 svchost exe c windows system32 ntdll dil c windows system32 kernel32 dil c windows system32 msvcrt dll c windows system32 advapi32 dll c windows system32 rpcrt4 dil c windows system32 wersvc dll iodulo c windows system32 wtsapi32 dll iodulo c windows system32 winsta dll v a m gt Modulo Modulo Modulo Modulo Modulo ca M M E c windows system32 svchost exe svchost exe a Microsoft Windows Operating System CA 6 0 6000 16386 vista_rtm 061101 2205 Microsoft Corporation Stato registro Host Process for Windows Services Rapporto comente Syeinspector VISTA VIRTUALPC 090419 0917 xml Car_ Ptr ue lt oe RR a a we protect your digital worlds 5 4 1 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Facendo clic su questa voce possibile memorizzare lo stato attuale del rapporto per un analisi futura oppure aprire un rapporto precedentemente archiviato Se si desidera pubblicare il rapporto consigliamo di generarlo in modo che risulti idoneo all invio In questa forma il rapporto omette le informazioni riservate Nota possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale Struttura Consente di increme
11. L importanza delle singole parole cambia durante il processo di riconoscimento per contrassegnare i singoli messaggi come spam o non spam Di conseguenza man mano che aumenta il numero di messaggi classificati contrassegnati come spam o non spam migliorer anche l accuratezza dei risultati ottenuti con il filtro Bayes Aggiungere gli indirizzi noti alla whitelist per escludere dal filtro i messaggi provenienti da questi indirizzi 4 3 1 1 Aggiunta di indirizzi alla whitelist Gli indirizzi email che appartengono a persone con cui l utente comunica spesso possono essere aggiunti all elenco di indirizzi sicuri definito whitelist In questo modo si certi che nessun messaggio proveniente da un indirizzo della whitelist verr mai classificato come spam Per aggiungere un nuovo indirizzo alla whitelist fare clic con il pulsante destro del mouse sul messaggio email desiderato e selezionare Aggiungi alla whitelist nell opzione del menu di scelta rapida ESET Smart Security oppure selezionare Indirizzo affidabile nella barra degli strumenti Antispam di ESET Smart Security nella parte superiore della finestra del client email La procedura identica per gli indirizzi spam Se un indirizzo email viene inserito nella blacklist tutti i messaggi email inviati da tale indirizzo saranno classificati come spam 4 3 1 2 Contrassegnare messaggi come spam Qualsiasi messaggio visualizzato nel client e mail pu essere contrassegnato come spam A
12. Smart Security presente un menu standard che pu essere attivato o disattivato in base all opzione Utilizza menu standard Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descrizione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse L elemento evidenziato verr attivato con un clic del mouse Per ridurre o aumentare la velocit degli effetti animati scegliere l opzione Utilizza controlli animati e spostare il cursore Velocit a sinistra o a destra Per attivare l utilizzo delle icone animate per visualizzare l avanzamento delle diverse operazioni selezionare la casella Utilizza icone animate per stato avanzamento Per riprodurre un segnale acustico di allarme in occasione di eventi importanti scegliere l opzione Utilizza segnale audio lt a Setup a Antivirus e antispyware Interfaccia utente W Firewall Elementi dell interfaccia utente E Modulo antispam v Modalit avanzata E Interfaccia grafica utente E Strumenti ad i lInterfaccia utente Mostra schermata iniziale all avvio i Avvisi e notifiche Visualizza menu in modalit standard Finestre di notifica nascoste J Visualizza menu in modalit avanzata Impostazione dell accesso CE Menu contestuale Utilizza menu standard E Varie v Mostra
13. adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole Questa modalit consente tutto il traffico in uscita per il sistema e blocca tutte le nuove connessioni avviate sul lato rete e Modalit automatica con eccezioni regole definite dall utente La modalit automatica consente inoltre di aggiungere regole personalizzate 21 e La modalit di filtro interattivo consente di creare una configurazione personalizzata per il firewall Quando viene rilevata una comunicazione e non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Personal firewall Se l utente decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola e La modalit basata su criteri blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che permettano solo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal Personal firewall e La modalit riconoscimento crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del firewall Non richiesta alcuna interazione utente poich ESE
14. analizzate automaticamente con le impostazioni predefinite mentre le connessioni in entrata non desiderate vengono automaticamente bloccate Modalit automatica con eccezioni regole definite dall utente La modalit automatica consente inoltre di aggiungere regole personalizzate La modalit Interattiva adatta agli utenti esperti Le comunicazioni vengono gestite mediante regole definite dall utente In caso di assenza di regole definite per le comunicazioni verr richiesto all utente se consentire o rifiutare la comunicazione La modalit Basata su criteri valuta le comunicazioni in base a regole predefinite create dall amministratore In caso di assenza di regole disponibili la connessione verr automaticamente bloccata e all utente non sar visualizzato alcun messaggio di allarme consigliabile selezionare la modalit basata sui criteri solo nel caso in cui l utente sia un amministratore che intende configurare le comunicazioni di rete Modalit riconoscimento Crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del firewall Non richiesta alcuna interazione utente poich ESET Smart Security esegue il salvataggio seguendo parametri predefiniti Modalit riconoscimento non una modalit protetta pertanto consigliabile utilizzarla solo fintanto che non si siano create tutte le regole richieste per le comunicazioni L ultimo passaggio mostra una finestra che richiede il c
15. il motivo aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio che contiene pi infiltrazioni 4 6 1 Mettere i file in quarantena Il programma mette automaticamente in quarantena i file eliminati se l utente non ha annullato questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti con un clic sul pulsante Quarantena In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale Fare clic con il pulsante destro del mouse nella finestra della quarantena e selezionare l opzione Aggiungi 4 6 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu di scelta rapida visualizzato quando si fa clic con il pulsante destro del mouse sul file desiderato nella finestra di quarantena Il menu di scelta rapida contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA Se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 4 6 3 Invio di file dalla cartella Quarantena Se stato messo in quarantena un file sospetto che non stato rilevato dal
16. via necessario creare una nuova regola Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comunicazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione dettagliata di tutte le regole Applicazione Regola ELE services exe m svchost exe a lisass exe i fj winlogon exe Services and Controller app Microsoft Corporation 6 0 6000 16386 vista_rtm 061101 2205 services exe Microsoft Corporation All rights reserved Modifica Elimina CANC Per aggiungere una nuova regola verificare che sia selezionata la scheda Regole Fare clic sul pulsante Nuova nella finestra Configurazione area e regola Se si fa clic su questo pulsante viene visualizzata una nuova finestra di dialogo che consente di specificare una nuova regola La parte superiore della finestra contiene tre schede e Generale consente di specificare il nome della regola la direzione l azione e il protocollo La direzione pu essere in entrata o in uscita o entrambi Per azione si intende consentire o rifiutare la connessione specificata e Locale consente di visualizzare le informazioni sul lato locale della connessione tra cui il numero della porta locale o l intervallo di porte e ilnome dell applicazione in comunicazione e Remoto questa scheda contiene inf
17. Certificati esclusi La sezione Certificati esclusi contiene i certificati ritenuti sicuri Il programma non verificher il contenuto delle comunicazioni crittografate che utilizzano i certificati presenti nell elenco Si consiglia di installare solo i certificati Web di cui garantita la sicurezza e che non richiedono il filtro del contenuto 4 1 6 Impostazione parametri motore ThreatSense ThreatSense il nome di una tecnologia che consiste in una serie di complessi metodi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di impostazione della tecnologia ThreatSense consentono all utente di specificare diversi parametri di scansione e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di disinfezione e cos via Per aprire la finestra di configurazione fare clic sul pulsante Impostazione presente in qualsiasi finestra di configurazione del modulo
18. Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Integrazione con client email In questa finestra di dialogo possibile attivare l integrazione con i client email supportati I client e mail attualmente supportati comprendono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Selezionare l opzione Disattiva il controllo alla modifica del contenuto della posta in arrivo se si presenta un rallentamento del sistema durante l utilizzo del client e mail Una situazione simile pu verificarsi durante il download dei messaggi e mail da Kerio Outlook Connector Store La protezione email si avvia selezionando la casella di controllo Attiva la protezione email in Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione email i scs es Setup E Antivirus e antispyware Protezione dient email Protezione file system in tempo reale V Attiva protezione dient email Protezione documenti a i 2 Configurazione parametri motore ThreatSense E Protezione dient email B Client email Avvisi e notifiche Azioni Aggiungi notifiche alle email ricevute e lette 4 POP3 POP3S LS S Protezione accesso Web C Controllo del computer su richiesta V Aggiungi nota all oggetto di email infette ricevute e lette Five pre Aggiungi notifica alle email inviate oe Perune E Modulo antispam Y Aggiungi nota
19. Questa opzione deve essere inoltre selezionata quando le impostazioni del server proxy non sono state impostate globalmente ma ESET Smart Security utilizzer per gli aggiornamenti la connessione tramite un server proxy L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali 4 4 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT in modo predefinite richiesta l autenticazione per ciascuna connessione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti per la cartella Mirror che contiene le copie dei file di aggiornamento In questo caso immettere nome utente e password nella sezione di configurazione dell aggiornamento o specificare un account esistente che il programma utilizzer per il server di aggiornamento Mirror Per configurare un account di questo tipo fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato Ea Proxy HTTP Account di sistema predefinito Utente attuale Utente specificato Nome utente CD Disconnetti dal server dopo l aggiomamento Selezionare l opzione Account di sistema per utilizzare l account di sistema per l autenticazione In genere se nella sezione principale di configurazione dell aggiornamento non sono sp
20. Riavvia dopo l aggiomamento dei componenti di programma Non riavviare mai il computer Proponi il iavvio del computer se necessario Se necessario riavvia il computer senza notifica Dimensioni file aggiomamento E Chiedi prima di scaricare l aggiomamento Chiedi se un file di aggiornamento maggiore di Modalit test CD Attiva modalit test Una volta installato un aggiornamento dei componenti di programma necessario riavviare il sistema in modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle tre opzioni seguenti e Non riavviare mai il computer e Proponi il riavvio del computer se necessario e Se necessario riavvia il computer senza notifica L opzione predefinita per il riavvio Proponi il riavvio del computer se necessario La selezione delle opzioni pi appropriate per gli aggiornamenti dei componenti di programma all interno della scheda Modalit di aggiornamento dipende dalla workstation in uso Esistono alcune differenze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema 4 4 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per un determinato profilo di aggiornamento fare clic su Aggiorna nella sezione Configurazione avanzata F5 quin
21. SysRescue il dispositivo USB selezionato verr formattato in altre parole tutti i dati contenuti nel dispositivo verranno eliminati 5 5 2 5 Masterizzazione Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO selezionare questa opzione per eliminare i file ISO dopo la creazione del CD di ripristino di ESET Eliminazione attivata consente di selezionare le opzioni per l eliminazione rapida e completa Dispositivo di masterizzazione selezionare il file da utilizzare per la masterizzazione Avvertenza Questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto contiene le informazioni sul supporto correntemente inserito nel dispositivo CD DVD in uso Velocit di masterizzazione selezionare la velocit desiderata dal menu a discesa necessario tenere in considerazione le capacit del dispositivo di masterizzazione e il tipo di CD DVD utilizzati quando si seleziona la velocit di masterizzazione 5 5 3 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in maniera ottimale necessario avviare il computer dal supporto ESET SysRescue E possibile modificare la priorit di avvio nel BIOS In alternativa possibile attivare il menu di avvio durante l inizializzazione del computer in genere si utilizza
22. accesso Web gt HTTP HTTPS gt Browser e client e mail Protezione client e mail gt POP3 POP3S gt Client e mail Porte e applicazioni contrassegnate come browser Internet o client email viene effettuato il controllo malware sia sulle porte che sui browser Nota A partire da Windows Vista Service Pack 1 e Windows Server 2008 viene utilizzato un nuovo filtro delle comunicazioni La sezione Filtro dei protocolli potrebbe pertanto risultare non disponibile 4 1 5 1 SSL ESET Smart Security 4 permette il controllo di protocolli incapsulati nel protocollo SSL possibile utilizzare vari metodi di scansione per le comunicazioni protette SSL che utilizzano certificati attendibili certificati sconosciuti o certificati esclusi dal controllo delle comunicazioni protette SSL Esegui sempre la scansione del protocollo SSL i certificati esclusi e attendibili restano validi selezionare questa opzione per controllare tutte le comunicazioni protette SSL ad eccezione di quelle protette da certificati esclusi dal controllo Se viene stabilita una nuova comunicazione che utilizza un certificato sconosciuto e non firmato l utente non verr avvisato del fatto che tale comunicazione verr filtrata automaticamente Quando l utente accede a un server con un certificato non attendibile contrassegnato come attendibile aggiunto all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comu
23. all oggetto dell email infetta inviata Aggiorna E Strumenti Template aggiunto all oggetto dell email infetta H Interfaccia utente virus VIRUSNAME E Varie 4 1 2 2 1 Aggiunta di notifiche al corpo di un messaggio e mail possibile contrassegnare ciascun messaggio email controllato da ESET Smart Security aggiungendo una notifica all oggetto o al corpo del messaggio Questa funzione aumenta l attendibilit dei messaggi inviati ai destinatari e se viene rilevata un infiltrazione fornisce informazioni utili sul livello di minaccia costituito dal mittente Le opzioni per questa funzione sono disponibili in Configurazione avanzata gt Antivirus e antispyware gt Protezione client e mail In ESET NOD32 Antivirus sono disponibili le funzioni Aggiungi notifiche alle email ricevute e lette e Aggiungi notifica alle email inviate Gli utenti possono scegliere se aggiungere le note a tutti i messaggi email solo ai messaggi infetti o a nessun messaggio Con ESET Smart Security inoltre possibile aggiungere delle note all oggetto originale dei messaggi infetti Per aggiungere delle note all oggetto utilizzare le opzioni Aggiungi nota all oggetto di email infette ricevute e lette e Aggiungi una nota all oggetto di email infette inviate Il contenuto delle notifiche pu essere modificato nel Template aggiunto all oggetto dell email infetta Le modifiche menzionate consentono di automatizzare il processo di filtro dei messaggi email infetti
24. antivirali nella finestra principale del programma per verificare immediatamente la disponibilit di un aggiornamento del database Impostazione nome utente e password consente di visualizzare la finestra di dialogo in cui immettere il nome utente e la password ricevuti almomento dell acquisto Se nome utente e password sono stati specificati durante l installazione di ESET Smart Security questa finestra di dialogo non verr visualizzata ESET Smart Security ESET Smart Security 4 BA stato protezione ay Il database delle firme antivirali aggiornato Q Controllo computer ga Aggiorna Configurazione gt Aggiorna database delle firme antivirali Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password Ultimo aggiornamento riuscito 16 8 2009 15 19 33 Guida e supporto tecnico Versione del database delle firme antivirali 4339 20090816 we protect your digital worlds Visualizzazione modalit standard Cambia Nella finestra Configurazione avanzata per accedere premere F5 sono disponibili altre opzioni dettagliate per l aggiornamento Il menu a discesa Server di aggiornamento deve essere impostato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate tra cui la modalit di aggiornamento l accesso al server proxy l accesso agli aggiornamenti su un server locale e la creazione di copie delle firme
25. conflitto con altri programmi In questo caso consultare gli specialisti del Supporto tecnico di ESET 4 1 2 Protezione client e mail La protezione email garantisce il controllo delle comunicazioni via email ricevute mediante il protocollo POP3 Utilizzando il plug in per Microsoft Outlook ESET Smart Security controlla tutte le comunicazioni dal client email POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i metodi di scansione avanzata forniti dal motore di scansione ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database di firme antivirali La scansione delle comunicazioni mediante protocollo POP3 non dipende dal client e mail utilizzato 4 1 2 1 Controllo POP3 Il protocollo POP3 quello pi diffuso per la ricezione di comunicazioni e mail in un applicazione client e mail ESET Smart Security fornisce la protezione di questo protocollo indipendentemente dal client e mail utilizzato Il modulo che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client e mail Nell impostazione predefinita vengono controllate tutte le comunicazioni della porta 110 ma se necessario possibile aggiung
26. dalla quarantena iiiia 30 4 6 3 Invio di file dalla cartella Quarantena 30 Fil Gi TAP DONC asicc ccc cc ee cscstcecescccaccscaceccenndesstencseteenecescace 31 4 7 1 Manutenzione rapporto 3 Interfaccia utente ri 31 4 8 1 AVVISPETMOLINCHE iis ir 32 ThreatSense Net s1 rrier iii 32 4 9 1 File SOSpetti iii 33 4 9 2 Statistic NE seraa a TA 33 4 9 3 NM e ATE RE TE 34 4 10 Amministrazione remota cccceeeeceeeeeeeeeeeeeeeeeeeeeees 34 ATI LICENZA eresas EE EEEE 35 5 Utente avanzato csc 36 5 1 Impostazione del Server Proxy 0cscceeeeeeceeeeeeeeeeeeeeees 36 5 2 Esportazione o importazione di impostazioni 36 52d Esportazione delle impostazioni 36 5 22 Importazione delle impostazioni 36 5 3 Riga di comando 0 cece eee ee eee ee eee eee nena eneeaeneeaenenaenaees 36 5 4 ESET SVSIMS DOCU ON siii 37 5 4 1 Interfaccia utente e utilizzo dell applicazione 37 5 4 1 1 Comandi del DROST AINA ci oxniecantnnaeuncaranntecuetiveor tess 38 5 4 1 2 Navigare in ESET SysInspector 38 5 4 3 Confrontarapporti isinan 39 5 4 1 4 SysInspector come componente di ESET Smart Security 4A 39 Bed ESET SVSRESCUE iscriviti 40 DS Requisiti MINIMI 40 5 5 2 Come creare un CD di MPPiStiinO viisccsescerennde
27. descrizioni comandi Seleziona elemento controllo attivo Effetti v Utilizza controlli animati Velocit fF v Utilizza icone animate per stato avanzamento v Utilizza segnale audio _ 0x_ annua impostazioni predefinite Le funzioni di Interfaccia utente comprendono anche l opzione per proteggere la configurazione di ESET Smart Security con una password Questa opzione nel sottomenu Configurazione protezione sotto Interfaccia utente Per garantire la massima sicurezza del sistema necessario configurare correttamente il programma Qualsiasi modifica non autorizzata pu provocare la perdita di dati importanti Per impostare una password a protezione dei parametri di configurazione fare clic su Immetti password 32 ea esiay Setup Antivirus e antispyware Impostazione dell accesso E Firewall Proteggi parametri di impostazione Modulo antispam possibile proteggere le impostazioni con una password per evitare che vengano Aggiorna modificate da utenti non autorizzati E Strumenti Sa Le tette da d lid impostazioni non sono pro Passwor Avvisi e notifiche Proteggi impostazioni con password Finestre di notifica nascoste Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore Richiedi diritti di amministratore completi per gli account con diritti limitati 4 8 1 Avvisi
28. di alcuni programmi a causa dell aumento dei requisiti di sistema 4 1 1 2 Livelli di pulitura La protezione intempo reale prevede tre livelli di pulizia per accedere alle impostazioni fare clic sul pulsante Configurazione nella sezione Protezione file system in tempo reale quindi fare clic su Pulizia e Il primo livello visualizza una finestra di avviso con le opzioni disponibili per ciascuna infiltrazione rilevata L utente deve scegliere l azione pi adatta a ciascuna infiltrazione Questo livello indicato per utenti pi esperti che conoscono le azioni pi adatte da intraprendere per tutti i tipi di infiltrazione e Il livello predefinito prevede la selezione ed esecuzione automatica di un azione predefinita in base al tipo di infiltrazione Un messaggio nell angolo inferiore destro della schermata segnaler il rilevamento e l eliminazione di un file infetto Non viene tuttavia eseguita un azione automatica nel caso in cui l infiltrazione si trovi in un archivio che contiene anche file puliti come pure non viene eseguita su oggetti per i quali non prevista un azione predefinita e Il terzo livello il pi aggressivo e prevede la pulizia di tutti gli oggetti infetti Questo livello potrebbe portare alla perdita di file validi ed pertanto consigliabile utilizzarlo solo in situazioni specifiche Pulizia Livello di pulizia Nessuna pulizia r i Massima pulizia In questa modalit il programma tenter di pu
29. eliminazione del messaggio spostamento in una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano delle misure contro i messaggi di spam e mail indesiderate Esempi tipici e 1 condizione un messaggio in arrivo contiene alcune delle parole generalmente inserite nei messaggi di spam 2 azione eliminare il messaggio e 1 condizione un messaggio email in arrivo contiene un allegato con estensione exe 2 azione eliminare l allegato e recapitare il messaggio alla casella di posta e 1 condizione un messaggio in arrivo inviato dal datore di lavoro dell utente 2 azione spostare il messaggio nella cartella Lavoro consigliabile utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam email indesiderate 6 3 4 2 Filtro Bayes Il filtro di spam Bayes un tipo di filtro email molto efficace utilizzato da quasi tutti i prodotti antispam in grado di identificare messaggi e mail non desiderati con un alto livello di precisione e pu essere personalizzato La funzionalit si basa sul principio seguente il processo di conoscenza avviene nella prima fase L utente contrassegna manualmente un numero sufficiente di messaggi come legittimi o come spam in genere 200 200 Il filtro analizza entrambe le categorie e apprende ad esempio che i messaggi spam con
30. la presenza di Windows AIK e di un dispositivo adatto alla creazione di un supporto di avvio Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESR Oltre a CD DVD USB possibile scegliere di salvare ESR in un file ISO Successivamente sar possibile masterizzare l immagine ISO su CD DVD oppure utilizzarla in altro modo ad esempio in ambienti virtuali quali VmWare o Virtualbox Dopo aver specificato tutti i parametri nell ultimo passaggio della procedura guidata di ESET SysRescue viene visualizzata un anteprima della compilazione Verificare i parametri e avviare la compilazione Le opzioni disponibili includono Cartelle ESET Antivirus Avanzate Supporto USB di avvio Masterizzazione 5 5 2 1 Cartelle Cartella temporanea una cartella di lavoro per i file richiesti dalla compilazione di ESET SysRescue Cartella ISO una cartella in cui vengono salvati al termine della compilazione i file ISO L elenco presente in questa scheda riporta tutte le unit di rete locali e mappate insieme allo spazio disponibile rimanente Se alcune cartelle si trovano in un unit che non dispone di spazio sufficiente si consiglia di selezionare un unit alternativa che disponga di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiunti
31. livello di controllo Per modificare il livello di controllo del filtro POP3 passare a Antivirus e antispyware gt Protezione email gt POP3 gt Compatibilit Se si attivata l opzione Massima efficienza le infiltrazioni vengono rimosse dai messaggi infetti se le opzioni Elimina o Pulisci sono attivate o se attivato il livello di disinfezione massimo o predefinito e le informazioni sull infiltrazione vengono inserite prima dell oggetto originale del messaggio di email Media compatibilit modifica la modalit di ricezione dei messaggi messaggi vengono inviati al client email in modo graduale una volta trasferita l ultima parte del Messaggio questo verr controllato alla ricerca di infiltrazioni Tuttavia il rischio di infezioni aumenta con questo livello di controllo Il livello di disinfezione e la gestione delle notifiche avvisi aggiunti alla riga dell oggetto e al corpo dei messaggi di email identico all impostazione di massima efficienza Con il livello Massima compatibilit l utente viene avvisato da una finestra di avviso che indica la ricezione di un messaggio infetto Nessuna informazione sui file infetti viene aggiunta alla riga dell oggetto o al corpo dell e mail dei messaggi recapitati e le infiltrazioni non vengono rimosse automaticamente L eliminazione delle infiltrazioni deve essere eseguita dall utente direttamente dal client e mail Setup E Antivirus e antispyware Configurazione compatibili
32. max arch size DIMENSIONE mall no mail sfx no sfx rtp no rtp exclude CARTELLA subdir no subdir max subdir level LIVELLO symlink no symlink ext remove ESTENSIONI ext exclude ESTENSIONI Metodi adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur mostra Guida ed esci mostra Informazioni sulla versione ed esci carica moduli da CARTELLA Cartella QUARANTENA mostra indicatore di attivit esegui scansione dei file impostazione predefinita non eseguire scansione dei file esegui scansione dei settori di avvio impostazione predefinita non eseguire scansione dei settori diavvio esegui scansione degli archivi impostazione predefinita non eseguire scansione degli archivi LIVELLO di nidificazione massima degli archivi esegui controllo degli archivi al massimo per LIMITE secondi Se la durata della scansione raggiunge questo limite la scansione dell archivio viene interrotta e si passa al file successivo esegui controllo solamente della DIMENSIONE dei primi byte predefinita 0 illimitato esegui scansione dei file di e mail non eseguire scansione dei file di e mail esegui controllo degli archivi autoestraenti non eseguire controllo degli archivi autoestraenti eseguire scansione degli eseguibili compressi non eseguire scansione degli eseguibili compressi escludi CARTELLA dal controllo esegui scansione delle sottocartelle impostazione prede
33. password in messaggi email non richiesti 6 3 4 Riconoscimento di messaggi spam Esistono generalmente alcuni indicatori che consentono di identificare i messaggi spam e mail non desiderate nella casella di posta Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino tuttavia ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numero di conto bancario nome utente password e cos via e scrittoinuna lingua straniera e Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spam ad esempio vaigra invece di viagra e cos via 6 3 4 1 Regole Nell ambito delle soluzioni antispam e dei client di posta le regole sono strumenti per manipolare le funzioni della posta elettronica Sono composte da due parti logiche 1 condizione ad esempio un messaggio in arrivo da un determinato indirizzo 2 azione ad esempio
34. per visualizzare i dettagli del rispettivo controllo su richiesta Minaccia r Si verific Si verific Si verific Si verific Si verific Si verific Si verific Si verific Si verific Si verific Minaccia r A 4 Rapporto del Firewall ESET contiene i record di tutti i dati rilevati dal Personal firewall e a esso correlati Lanalisi del registro del firewall consente di rilevare in anticipo i tentativi di penetrazione per evitare gli accessi non autorizzati al sistema In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia Per selezionare pi voci utilizzare la combinazione di tasti CRTL e MAIUSC 4 7 1 Manutenzione rapporto La configurazione della registrazione di ESET Smart Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti per i file di rapporto e Elimina record automaticamente le voci del rapporto con data precedente al numero di giorni specificato vengono automaticamente eliminate e Ottimizza automaticamente file di registro consente di abilitare la deframmentazione automatica dei file di rapporto se viene superata la percentuale specificata di record in
35. possibile memorizzare lo stato del sistema direttamente in ESET Smart Security 4 gt Strumenti gt SysInspector per ulteriori informazioni vedere 5 4 1 4 SysInspector come componente di ESS Durante il controllo del computer da parte di ESET SysInspector necessario attendere Il processo pu richiedere da 10 secondi fino a diversi minuti a seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer 5 4 1 Interfaccia utente e utilizzo dell applicazione Per agevolarne l utilizzo la finestra principale stata divisa in quattro sezioni comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nella parte centrale disponibile la finestra Descrizione infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli 37 specto Filew Strutturaw Elencow Guidav ESET Smart Security lio jo Qu Moderato Trova Dettaglio Completo v Filtraggio cre rova Sezione stato Processi in esecuzione gt svchost exe 2 gt Processi in esecuzione H A Connessioni di rete H E Voci importanti del Registro di sistema Trova Processo Percorso PID Nome utente Processi in esecuzione mM Servizi system 0 i BRA Driver system 4 c E File critici E svchost exe 228 NT AUTHORITY SY I Informazioni di sistema
36. rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus scaricabile dal sito all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se resta attivato rilever e impedir di scaricare i file di test 4 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrati dei problemi che si verificano quando si utilizza la protezione in tempo reale e verr descritto come risolverli La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione gt Antivirus e antispyware quindi scegliere Attiva nella sezione Protezione file system in tempo reale della finestra principale del programma Se la protezione in tempo reale non viene eseguita all avvio del sistema probabile che l opzione Avvio automatico della protezione file system in tempo reale non sia attivata Per attivare l opzione selezionare Configurazione avanzata F5 e fare clic su Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata alla fine della finestra accertarsi che la casella
37. sicurezza e per avere una panoramica sulla gestione globale della sicurezza all interno della rete particolarmente utile quando si applica a reti di una certa dimensione Lamministrazione remota non solo garantisce un aumento del livello di sicurezza ma anche uno strumento facile da utilizzare per l amministrazione di ESET Smart Security sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET Smart Security Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Amministrazione remota Exs esi Setup Antivirus e antispyware Amministrazione remota G Firewall Connetti al server di amministrazione remota E Modulo antispam E H tervallo tra le connessioni al server min Aggiorna Intervallo tra le connessioni rver min E Strumenti pa as i Server Interfaccia utente z Varie Server secondario Server proxy Server principale Licenze Indirizzo server Porta Amministrazione remota 9977 Integrazione con i dient email a Il server di amministrazione remota richiede l autenticazione Password Non connettere al server con comunicazione non sicura Nella finestra Configurazione possibile attivare la modalit di amministrazione remota selezionando la casella di controllo Connetti al server di amministrazione remota possibile
38. v Attivata fara e annepyware Passa alla modalit di filtro automatico Firewall Passa alla modalit di filtro automatico con eccezioni ee Configura regole e aree Modifica la modalit di protezione del computer nella rete G e Strumenti Configurazione avanzata Firewall Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Il rilevamento dell area sicura e affidabile viene eseguito dopo l installazione di ESET Smart Security o dopo la connessione del computer a una nuova rete In molti casi non pertanto necessario definire l Area sicura Nell impostazione predefinita al rilevamento di una nuova area verr visualizzata una finestra di dialogo che consente di impostare il livello di protezione per l area Bea Borsa rm Modalit di protezione del computer nella rete Scegli la modalit di protezione desiderata per il computer nella rete Subnet 192 168 0 0 255 255 255 0 ei Massima protezione Il computer non sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti non saranno visibili da altri computer nella rete Questa modalit adatta per la connessione wireless C Consenti condivisione Il computer sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise saranno visibili da altri computer nella rete Questa modalit adatta per le reti domestiche o azien
39. 0 10 Introduzione all interfaccia utente modalit 10 311 Verifica del funzionamento del sistema 10 3 1 2 Cosa fare se il programma non funziona COrre tame NEE ssaa iena 10 Configurazione dell aggiornamento 11 Impostazione area attendibile c ceceeeeeee sence eee ee eee 11 Impostazione del Server proxy i 12 Configurazione protezione crei 12 Utilizzo di ESET Smart Securitvy 13 Protezione antivirus e antispyware 1 1 13 4 1 1 Protezione del file system in tempo reale 13 4 1 1 1 Impostazione del COAEFOlO cina 13 41111 Oggetti da controllare cceeeeeeeeee eens 13 4 1 1 1 2 Scansione scansione quando si verifica UN evento 13 4 1 1 1 3 Parametri ThreatSense aggiuntivi per i file appena creati e modificati 13 4111 4 Configurazione avanzata eee eee eee eee n eens 13 411 2 Livelli di PUNTUTA sirra apa 13 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale 14 4 1 1 4 Controllo della protezione in tempo reale 14 4 1 1 5 Cosa fare se la protezione in tempo reale VOM PUI ZVOW Gs ile ii 14 4 1 2 Protezione client e mail i 14 41 2 1 COTE POP PR ETA 14 ANZ M1 CONPArDilit z raaie ii cia 15 4
40. 1 2 2 Integrazione con client e mail 15 41 2 21 Aggiunta di notifiche al corpo di un messaggio C RR OA a 15 4 1 2 3 Eliminazione delle infiltrazioni 15 4 1 3 Protezione accesso Web 16 4 1 3 1 ie E RO ERRE 16 41 311 Gestione degli indirizzi ii 16 Mo Te POW SEN ear stia eredi 16 4 1 4 Controllo del computer secerni sns ss 17 4 1 4 1 Tipodi controll Osoi 17 AVA Controllo stancare 17 41 41 2 Controllo personalizzato 17 41 4 2 Oggettidacontrollare ii 18 4 2 4 3 4 4 4 5 4 6 4 7 4 8 4 9 ANAS PrOnN Ci SCANSIOMG sesia aT 18 4 1 5 Filtro dei DFOLOCOlI c ccciiiiirriii 18 4 1 5 1 SS RE DO PIE 18 41 511 Certificati attendibili ccecceeceeeeeeeeeenes 19 4 1 5 1 2 Certificati esclusi cca ii 19 4 1 6 Impostazione parametri motore ThreatSense 19 4 1 6 1 Configurazione degli oggetti 19 dio CONC alienati 19 416 3 PUlZ d rinata 20 4164 ESTORSIONI sura 20 105 lla 20 4 00 AO relati iena 21 4 1 7 Rilevamento di un infiltrazione 21 Personal firewall ii 21 4 2 1 Modalit di filtro 0a ira 21 4 2 2 Blocca tutto il traffico di rete disconnessione rete i 22 4 2 3 Filtraggio disattivato consenti tutto il traffico 22 4 2 4 Configurazione e uso delle regole
41. 4 ESET Smart Security 4 il primo software con un nuovo approccio a una sicurezza realmente integrata Sfrutta la velocit e la precisione di ESET NOD32 Antivirus e la versione pi recente del motore di scansione ThreatSense combinate con i moduli personalizzati Personal firewall e Antispam Il risultato un sistema intelligente costantemente allerta contro gli attacchi e il software dannoso che possono compromettere il Computer ESET Smart Security non un agglomerato disordinato di vari prodotti riuniti in un unico pacchetto come le offerte di altri produttori Si tratta del risultato di sforzi a lungo termine per combinare la massima protezione con un impatto minimo sul sistema Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo la penetrazione di virus spyware trojan horse worm adware rootkit e altri attacchi trasportati da Internet senza rallentare le prestazioni del sistema o interrompere l attivit del computer 1 1 Novit L esperienza di sviluppo a lungo termine degli esperti ESET dimostrata dall architettura completamente nuova del programma ESET Smart Security che garantisce la massima capacit di rilevamento con requisiti di sistema minimi Questa soluzione di protezione complessa contiene moduli dotati di molte opzioni avanzate Nell elenco che segue riportata una breve panoramica sui singoli moduli e Antivirus e antispyware Questo modulo si basa
42. Configurazione parametri motore ThreatSense Configurazione Protezione accesso Web Controllo del computer su richiesta i gt Esdusioni i Filtro protocolli Firewall amp Modulo antispam Aggiorna E Strumenti Interfaccia utente 4 Varie 4 1 3 1 HTTP HTTPS La protezione dell accesso al Web consiste prevalentemente nel controllo della comunicazione dei browser con server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Nell impostazione predefinita ESET Smart Security configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di configurazione dello scanner HTTP possono tuttavia essere modificate in Protezione accesso Web gt HTTP HTTPS Nella finestra principale del filtro HTTP possibile selezionare o deselezionare l opzione Attiva controllo HTTP anche possibile definire i numeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 8080 e 3128 Il controllo HTTPS pu essere impostato con le seguenti modalit Non utilizzare il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Utilizza il controllo del protocollo HTTPS per le porte selezionate Il controllo HTTPS viene utilizzato solo per le porte definite in Porte utilizzate dal protocollo HTTPS Utilizza il controllo del protocollo HT
43. ESET Smart Security 4 Guida dell utente Microsoft Windows 7 Vista XP 2000 2003 2008 we protect your digital worlds ESET Smart Security 4 Copyright 2009 ESET spol s r o ESET Smart Security 4 stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico Meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico globale www eset eu support Supporto tecnico America del nord www eset com support REV 20091023 007 Sommario 1 1 1 2 2 1 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 4 1 ESET Smart Security 4 4 NOW Lilia ne 4 Requisiti di sistema cence eens eens eeeeneeeeneneens 5 installazione ani 6 Installazione tipiCa i 6 Installazione personalizzata i 7 Utilizzo delle impostazioni originali 9 Inserimento di nome utente e password 9 Controllo computer su richiesta 0r 9 Guida introduttiva 2
44. G Ultimo aggiornamento riuscito 16 8 2009 15 19 33 Versione del database delle firme antivirali 4339 20090816 Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET Smart Security 4 4 1 Configurazione dell aggiornamento La sezione Configurazione aggiornamento consente di specificare informazioni sull origine dell aggiornamento come server di aggiornamento e i dati per l autenticazione presso tali server Per impostazione predefinita il campo Server di aggiornamento impostato su Scegli automaticamente Questo valore garantisce che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata F5 sotto Aggiorna 25 3 ex Setup Antivirus e antispyware Profilo selezionato Frewal _ _ ___ Modulo antispam Es Configurazioni di aggiornamento per il profilo selezionato Es Strumenti Server di aggiornamento Interfaccia utente Scegli automaticamente X Nome utente Password Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento Non visualizzare notifiche relative agli aggiornamenti riusciti L elenco di server di aggiornamento esis
45. T Smart Security esegue il salvataggio seguendo parametri predefiniti Modalit riconoscimento non una modalit protetta pertanto consigliabile utilizzarla solo fintanto che non si siano create tutte le regole richieste per le comunicazioni configurazione opposta rispetto al blocco di tutte le comunicazioni illustrato in precedenza Se selezionata tutte le opzioni di filtro del Personal firewall saranno disattivate e saranno consentite tutte le connessioni in ingresso e in uscita In presenza di una rete l effetto pari alla mancanza assoluta di un firewall 4 2 4 Configurazione e uso delle regole Le regole rappresentano un insieme di condizioni utilizzate per verificare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Nel caso in cui sia stabilita una connessione definita da una regola nel firewall possibile stabilire l azione da eseguire Per accedere all impostazione di filtro della regola selezionare Impostazione avanzata F5 gt Personal firewall gt Regole e aree Per visualizzare la configurazione corrente scegliere Configurazione nella sezione Editor aree e regole se il Personal firewall impostato sulla modalit di filtro automatico queste impostazioni non sono disponibili Opzioni IDS e avanzate Rilevamento delle modifiche delle applicazioni Il Firewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le conn
46. T o direttamente a ESET Per essere certi che le informazioni statistiche e i file sospetti vengano recapitati a ESET selezionare l opzione Tramite Remote Administrator o direttamente a ESET In tal modo i file e le statistiche vengono inviati con tutti gli strumenti disponibili Impostando l invio di file sospetti tramite il Remote Administrator i file e le statistiche vengono inviati al server di amministrazione remota che assicura il successivo invio ai laboratori ESET per lo studio dei virus Se viene selezionata l opzione Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati al laboratorio ESET per lo studio dei virus direttamente dal programma 34 Fl sospetti Statistiche nv Tramite amministratore remoto o direttamente a ESET Tramite Remote Administrator Direttamente a ESET Invia ora Cache 1 Numero di file in attesa di invio 0 Attiva rapporto Se esistono file in attesa di invio possibile attivare il pulsante Invia ora in questa finestra di configurazione Fare clic sul pulsante per inviare immediatamente i file e i dati statistici Selezionare l opzione Attiva registrazione per attivare la registrazione dell invio di dati statistici e file Dopo ogni invio di file sospetto o di un informazione statistica viene creata una voce nel registro eventi 410 Amministrazione remota L amministrazione remota uno strumento potente per la gestione dei criteri di
47. TPS per le applicazioni contrassegnate come browser Internet che utilizzano le porte selezionate Vengono controllate unicamente applicazioni specificate nella sezione relativa ai browser e che utilizzano le porte definite in Porte utilizzate dal protocollo HTTPS Setup E Antivirus e antispyware Protezione file system in tempo reale Protezione documenti Protezione cient email E Protezione accesso Web oi Gestione indirizzi Browser Web Modalit attiva Controllo del computer su richiesta Esdusioni Filtro protocolli Firewall Modulo antispam Aggiorna Strumenti Interfaccia utente Varie D H B A F 4 1 3 1 1 Filtro HTTP Impostazione scanner HTTP V Attiva controllo HTTP Porte utilizzate dal protocollo HTTP delimitate da virgola 80 8080 3128 Impostazione scanner HTTPS Modalit di filtro HTTPS Non effettuare il controllo HTTPS Effettua controllo protocollo HTTPS per le porte selezionate Effettua controllo protocollo HTTPS per applicazioni contrassegnate come browser Internet che utilizzano le porte selezionate Porte utilizzate dal protocollo HTTPS 443 Gestione degli indirizzi In questa sezione possibile specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo pulsanti Aggiungi Cambia Rimuovi e Esporta vengono utilizzati per gestire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli i
48. Tas OI ECET E ma E a a a ST dl Vstallazl Ine cli ESE narm Secu ty Selezione la Cartella di Installazione Questa la cartella in cui verr installato ESET Smart Security Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente digitarne il nome qui sotto o fare dic su Sfoglia lt Indietro Quindi immettere nome utente e password Questo passaggio analogo a quello dell installazione tipica vedere a pagina 6 Dopo aver immesso nome utente e password fare clic su Avanti per Configurare la connessione Internet Configurare la connessione Internet Selezionare le opzioni corrispondenti al tipo di connessione Internet In caso di dubbio selezionare le impostazioni utilizzate da Internet Explorer Server proxy Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata Non viene utilizzato un server proxy Viene utilizzato un server proxy lt Indietro Se si utilizza un server proxy questo deve essere configurato in modo corretto per consentire la ricezione degli aggiornamenti delle firme antivirali Se non si certi dell utilizzo di un server proxy per la connessione a Internet selezionare Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata
49. a licenza del prodotto Dettagli licenza Immettere il nome utente e la password ricevuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall email di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente Password 2 5 Controllo computer su richiesta Dopo l installazione di ESET Smart Security opportuno eseguire un controllo del computer per rilevare l eventuale presenza di codice dannoso Per avviare rapidamente un controllo selezionare Controllo computer nella finestra principale del programma quindi scegliere Controllo standard Per ulteriori informazioni sulla funzionalit di controllo del computer vedere il capitolo Controllo del computer ESET Smart Security Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 ee A Controllo computer su richiesta Q Controllo computer ga Aggiorna Configurazione ga Strumenti gt Controllo Smart G Controllo disco locale gt Controllo personalizzato Selezione di profilo e destinazioni di controllo Configurazione controllo 16 8 2009 16 30 50 Risultato ultimo controllo 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4339 20090816 Data e ora dell ultimo controllo Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds 3 Guida introduttiva In questo capi
50. ali e aggiornando tutti i componenti del sistema possibile visualizzare alcune informazioni sullo stato corrente degli aggiornamenti facendo clic su Aggiorna tra cui la versione del database delle firme antivirali e l eventuale necessit di un aggiornamento Sono inoltre disponibili l opzione che consente di attivare il processo di aggiornamento immediatamente Aggiorna database delle firme antivirali e le opzioni per la configurazione dell aggiornamento di base come il nome utente e la password per i server di aggiornamento di ESET La finestra delle informazioni contiene anche ulteriori dettagli quali la data e l ora dell ultimo aggiornamento eseguito correttamente e il numero del database di firme antivirali Questa indicazione numerica un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Utilizzare il collegamento Registra per aprire il modulo di registrazione che consentir la registrazione della nuova licenza in ESET dati di autenticazione verranno quindi recapitati via e mail ESET Smart Security ESET Smart Security 4 Stato protezione ay Il database delle firme antivirali aggiornato Q Controllo computer ga Aggiorna at Configurazione e Strumenti gt Aggiorna database delle firme antivirali Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password
51. ali gli strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ogni informazione digitata da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e apertura di nuove finestre mai viste in precedenza e attivazione ed esecuzione di processi nascosti e utilizzo maggiore delle risorse del sistema e modifiche nei risultati di ricerca e applicazioni che comunicano con server remoti 6 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono ad utenti remoti di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 6 2 1 Attacchi DoS Denial of Service DoS acronimo di Denial of Service ovvero negazione del servizio un attacco con cui si tenta di rendere il computero la rete non disponibile per gli utenti Le comunicazioni fra utenti con probl
52. antivirali in ESET Smart Security Business Edition fare clic sul pulsante Configurazione Setu p Antivirus e antispyware Profilo selezionato frena Modulo antispam Li Configurazioni di aggiornamento per il profilo selezionato E Strumenti Server di aggiornamento E Interfaccia utente Scegli automaticamente X ii Varie Nome utente Password Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento T Non visualizzare notifiche relative agli aggiornamenti riusciti 3 3 Impostazione area attendibile La configurazione di un area sicura costituisce un aspetto importante della protezione del computer in un ambiente di rete Attraverso la configurazione dell area sicura e della condivisione possibile consentire l accesso al computer ad altri utenti Fare clic su Configurazione gt Personal firewall gt Modifica la modalit di protezione del computer nella rete Verr visualizzata una finestra che consente di configurare le impostazioni della modalit di protezione del computer nella rete area effettiva Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Firewall Ca Filtro traffico di rete i v Attivato Blocca tutto il traffico di rete disconnessione rete Disattiva filtro tutto il traffico consentito Stato protezione Q Controllo computer ga Aggiorna D sf ENENGE Modalit di filtro interattivo
53. appena appaiono rappresentato dal collegamento con il maggior numero possibile di clienti da utilizzare come esploratori di minacce Sono disponibili due opzioni e possibile decidere di non abilitare il sistema di allarme immediato ThreatSense Net Non si perder alcuna funzionalit del software e si otterr comunque la migliore protezione che ESET in grado di offrire e possibile configurare il sistema di allarme immediato per l invio di informazioni anonime sulle nuove minacce e laddove sia presente del nuovo codice dannoso in un unico file Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto ad ESET per aggiornare le proprie capacit di rilevamento delle minacce Il sistema di allarme immediato ThreatSense Net raccoglie le informazioni sul computer degli utenti relative alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso del il file il nome del file informazioni su data e ora il processo in corrispondenza del quale apparsa la minaccia sul computer e informazioni sul sistema operativo del computer Alcune delle informazioni possono includere dati personali sull utente del computer come il nome utente in un percorso di directory e cos via Un esempio delle informazioni sul file inviate riportato di seguito Sebbene esista la possibilit che occasionalmente vengano
54. artella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito riportata una panoramica sui pi frequenti problemi che possono verificarsi durante un aggiornamento dal Mirror e ESET Smart Security riporta un errore di collegamento al server Mirror errore probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror da cui le workstation locali scaricano gli aggiornamenti Per verificare la cartella fare clic sul menu Start di Windows scegliere Esegui digitare il nome della cartella e fare clic su OK Dovrebbe essere visualizzato il contenuto della cartella e ESET Smart Security richiede un nome utente e una password problema probabilmente causato dall immissione non corretta dei dati di autenticazione Nome utente e Password nella sezione di aggiornamento Nome utente e Password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente pi le password corrispondenti Se il server Mirror accessibile a Tutti non significa che sia garantito l accesso a qualsiasi utente Con Tutti non si intendono utenti non autorizzati si intende solo che la cartella acc
55. ata 1 minaccia rilevata ma non pulita 10 sono rimasti alcuni file infetti 101 errore archivio 102 errore accesso 103 errore interno NOTA codici restituiti superiori a 100 indicano che non stato eseguito il controllo del file che potrebbe quindi essere infetto 5 4 ESET SysInspector L applicazione ESET SysInspector controlla il computer in modo approfondito e visualizza i dati raccolti in modo globale Il possesso di informazioni su driver e applicazioni su connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Sono disponibili due varianti di SysInspector nella famiglia di prodotti ESET L applicazione portatile SysInspector exe pu essere scaricata gratuitamente dal sito Web ESET La variante integrata inclusa in ESET Smart Security 4 Per aprire la sezione SysInspector attivare la modalit di visualizzazione avanzata nella parte in basso a sinistra quindi fare clic su Strumenti gt SysInspector Le due varianti sono identiche quanto a funzionamento e presentano gli stessi controlli di programma L unica differenza risiede nella modalit di gestione dell output Nell applicazione portatile possibile esportare il rapporto sul sistema in un file XMLe salvare tale file su disco Tale operazione possibile anche nella versione integrata di SysInspector In aggiunta
56. azione attivit Lo strumento di pianificazione attivit disponibile se in ESET Smart Security attivata la Modalit avanzata Pianificazione attivit nel menu principale di ESET Smart Security sotto Strumenti Nella pianificazione attivit disponibile un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati ESET Smart Security babai Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Stato protezione eee re P i L Pianificazione attivit Q Controllo computer Nome Attivit Ora di avvio Configurazioni Ultima esec ga Aggiorna V Aggiorname Aggiorna L attivit verr e Nessuna config 16 8 2009 8 5 V Aggiorname Aggiorna Alla connession Nessuna config MI Aggiorname Aggiorna All accesso dell Nessuna config ay Configurazione V Controllo au Controllo del fil All accesso dell 16 8 2009 4 V Controllo au Controllo del fil All aggiorname 16 8 2009 0 og Strumenti File di rapporto Quarantena Pianificazione attivita SysInspector Guida e supporto tecnico Aggiungi O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Nell impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianifi
57. azione personalizzata lae il Install nn sea ch FSET ee Terri cul Thy Modalit di installazione Selezione della modalit di installazione Scegliere se installare ESET Smart Security con le impostazioni tipiche equilibrio ottimale tra protezione e velocit o selezionare Personalizza per accedere a opzioni di configurazione aggiuntive Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata lt Indietro 2 1 Installazione tipica L installazione tipica consigliata agli utenti che desiderano installare ESET Smart Security con le impostazioni predefinite Le impostazioni predefinite del programma offrono il massimo livello di protezione caratteristica apprezzata soprattutto dagli utenti che non desiderano configurare impostazioni molto dettagliate La prima importante operazione da eseguire l inserimento dinome utente e password per l aggiornamento automatico del programma funzione fondamentale per garantire una protezione costante del sistema 15 Installazion Aggiornamento automatico Immettere nome utente e password Per garantire l aggiornamento della protezione immettere il nome utente e la password ottenuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall email di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente Password I A In caso di dubbi sui parametri di aggio
58. cate seguenti e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso dell utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit Modifica o selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 4 5 1 Scopo della pianificazione attivita La Pianificazione attivit consente di gestire e avviare attivit pianificate con la configurazione e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 29 4 5 2 Creazione di nuove attivita Per creare una nuova attivita in Pianificazione attivita fare clic sul pulsante Aggiungi oppure fare clic con il pulsante destro del mouse e scegliere Aggiungi dal menu di scelta rapida Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna e Manutenzione rapporto e Controllo del file di avvio del sistema e Controllo computer su richiesta e Aggiorna Aggiungi attivit Esequi applicazione estema Controllo del file di avvio del sistema Crea
59. che utilizza la tecnologia ThreatSense vedere di seguito Scenari di protezione diversi possono richiedere configurazioni diverse ThreatSense configurabile singolarmente per i seguenti moduli di protezione e Protezione del file system in tempo reale e Controllo del file di avvio del sistema e Protezione email e Protezione accesso Web e Controllo computer su richiesta parametri di ThreatSense sono ottimizzati per clascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo euristico avanzato nel modulo di protezione del file system in tempo reale potrebbe provocare un rallenatamento del sistema in genere con questi metodi vengono controllati solo i file appena creati quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli con l eccezione di Controllo computer 4 1 6 1 Configurazione degli oggetti Nella sezione Oggetti possibile definire i componenti e i file del computer saranno controllati alla ricerca di infiltrazioni tti Memoria operativa Settori di avvio J File di email D F Archivi autoestraenti Esequibili compressi SSSSS8S88 Memoria operativa consente di eseguire la scansione per la ricerca di minacce nella memoria operativa del sistema Settori di avvio consente di eseguire il controll
60. chetti con un numero sequenziale inatteso vengono ignorati o salvati nel buffer se sono presenti nella finestra della comunicazione corrente In stato di desincronizzazione entrambi gli endpoint della comunicazione ignorano i pacchetti ricevuti Questo il momento in cui gli utenti malintenzionati remoti sono in grado di infiltrarsi e fornire pacchetti con un numero di sequenza corretto Gli aggressori sono persino in grado di manipolare la comunicazione tramite i loro comandi oppure modificarla in qualche modo Gli attacchi Hijacking mirano all interruzione delle comunicazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP inoltre opportuno utilizzare le configurazioni consigliate per i dispositivi di rete in uso 6 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi in grado di infliggere un attacco ai computer remoti Questi programmi si avvalgono del protocollo di condivisione file SMB Server Message Block sovrapposto su NetBIOS Se un utente condivide una cartella o una directory all interno della LAN con tutta probabilit utilizza questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal server e li modifica Dopo aver eseguito la connessione e l autenticazione il client vie
61. computer nella rete G Configurazione avanzata Firewall Visualizzazione modalit avanzata Cambia we protect your digital worlds 4 2 3 Filtro disattivato consenti tutto il traffico L opzione relativa alla disattivazione del filtro consente una 22 lm Setup esti Antivirus e antispyware Regole e aree B Firewall Area affidabile Modalit riconoscimento Un area sicura un gruppo di ter ai quali visibile il computer in uso Un esempio di S Regole e aree area sicura costituito da una rete domestica o aziendale ioni IDS te ata cisl i T Non visualizzare la finestra di dialogo con le impostazioni dell area sicura quando x applicazioni vengono rilevate modifiche nelle impostazioni della scheda di rete ad esempio il Integrazione nel sistema cambio di indirizzo IP Visualizzazione connessioni Modulo antispam Configurazione cia Editor aree e regole i Le regole definiscono la modalit di gestione delle connessioni di rete in entrata e in uscita Interfaccia utente da parte del Firewall E Varie Configurazione Informazioni visualizzate nell editor regole Visualizza informazioni sull applicazione Descrizione Regole da visualizzare Regole utente e predefinite Nella finestra Configurazione area e regola viene visualizzata una panoramica delle regole o aree in base alla scheda selezionata La finestra suddivisa in due sezioni Nella sezione superio
62. curity la configurazione del server proxy disponibile in due diverse sezioni all interno della struttura Configurazione avanzata Le impostazioni del server proxy si possono configurare sotto Varie gt Server proxy Se si specifica il server proxy a questo livello si definiscono globalmente le impostazioni del server proxy per l intera applicazione ESET Smart Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy Setup Antivirus e antispyware Server proxy Firewall Modulo antispam Aggiorna E Strumenti 3128 Interfaccia utente Usa server proxy Server proxy Porta Il server proxy richiede l autenticazione Nome utente Password Amministrazione remota Integrazione con i dient email Rileva server proxy iride Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rileva server proxy per rilevare automaticamente e immettere le impostazioni del server proxy Verranno copiati i parametri specificati in Int
63. dali Configurazioni avanzate Avviso Una configurazione dell area sicura non corretta potrebbe costituire un rischio per la protezione del computer NOTA Nell impostazione predefinita le workstation di una rete sicura possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 3 4 Impostazione del server proxy Se per mediare la connessione a Internet su un sistema che utilizza ESET Smart Security si utilizza un server proxy questo deve essere specificato nella Configurazione avanzata Per accedere alla finestra di configurazione del Server proxy scegliere Varie gt Server proxy dalla struttura Configurazione avanzata Selezionare la casella di controllo Utilizza server proxy quindi immettere l indirizzo IP e la porta del server proxy oltre ai dati di autenticazione Configurazione del server proxy Un server proxy funge da intermediario nella comunicazione tra il computer dell utente e Internet Se si desidera che ESET Smart Security utilizzi un server proxy configurare le impostazioni seguenti Utilizza server proxy Il server proxy richiede l autenticazione Nome utente Password Nel caso in cui queste informazioni non siano disponibili possibile tentare di rilevare automaticamente le impostazioni del server proxy per ESET Smart Security facendo clic sul pulsante Rileva server proxy NOTA le opzioni del serve
64. dalla struttura di configurazione avanzata in Varie gt Licenze Setup Antivirus e antispyware Licenze Firewall a julo antispam Prodotto Proprietario Num Scadenza Aggiorna Strumenti Interfaccia utente Varie i Server proxy Amministrazione remota Integrazione con i dient email sE E E Aggiungi Rimuovi Ordina La chiave di licenza un file di testo contenente informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute vengono visualizzate nella finestra Per eliminare i file di licenza dall elenco fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera acquistarne un rinnovo fare clic sul pulsante Ordina L utente verr reindirizzato al negozio in linea 35 5 Utente avanzato In questo capitolo vengono descritte le funzioni di ESET Smart Security progettate per gli utenti piu esperti Alle opzioni di configurazione di queste funzioni possibile accedere solo in modalit avanzata Per passare alla modalit avanzata fare clic su Attiva disattiva modalit avanzata nell angolo inferiore sinistro della finestra del programma principale oppure premere CTRL M sulla tastiera 5 1 Impostazione del server proxy In ESET Smart Se
65. di controllo Il vantaggio del controllo personalizzato la possibilit di configurare i parametri in dettaglio Questi profili sono particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri definiti dall utente Per selezionare gli oggetti da controllare utilizzare il menu a discesa per la selezione rapida dell oggetto o selezionarli tra tutti i dispositivi disponibili nel computer inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia Se si desidera eseguire solo il controllo del sistema senza eseguire altre operazioni selezionare la casella di controllo Controllo senza rimozione L esecuzione di controlli del computer mediante la modalit di controllo personalizzata un operazione adatta a utenti esperti con precedenti esperienze di utilizzo di programmi antivirus 4 1 4 2 Oggetti da controllare Il menu Oggetti da controllare consente di selezionare file cartelle e dispositivi da controllare alla ricerca di virus Utilizzando l opzione del menu di scelta rapida Oggetti da controllare possibile selezionare le seguenti destinazioni Per impostazioni profilo consente di utilizzare le destinazioni specificate nel profilo selezionato Supporti rimovibili dischetti dispositivi di memorizzazione USB CD DVD Unit locali controllo di tutte le unit disco rigido locali 17 Unita di rete tutte le unita mappate Nessuna selezione conse
66. di controllo Avvio automatico della protezione file system in tempo reale sia selezionata 14 Setup B Antivirus e antispyware Protezione file system in tempo reale fe Protezione file system in tempo reale 7 Attiva protezi file system in tempo reale ee Configurazione parametri motore Configurazione Protezione dient email B Client email Supporti da controllare Controllo antivirus V Unita locali V Apertura dei file 7 Accesso ai dischetti a Z Supporti rimovibili V Creazione dei file J Arresto del computer HTTP HTTPS v Unit di rete W Esecuzione dei file Controllo del computer su richiesta Esdusioni V Avvia automaticamente protezione file system in tempo reale Filtro protocolli H Firewall Modulo antispam Aggiorna E Strumenti H Interfaccia utente Varie La protezione in tempo reale non rileva e pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene eseguita all avvio del sistema e l opzione Avvio automatico della protezione file system in tempo reale attivata il motivo pu essere il
67. di fare clic sul pulsante Configurazione alla destra di Configurazione aggiornamento avanzata Scegliere la scheda Proxy HTTP e selezionare una delle tre opzioni seguenti e Utilizza impostazioni server proxy globali e Non utilizzare server proxy e Connessione tramite server proxy connessione definita dalle propriet della connessione La selezione dell opzione Utilizza impostazioni server proxy globali consente di utilizzare le opzioni di configurazione del server proxy gi specificate in Varie gt Server proxy nella struttura di configurazione avanzata r T __ _ gt r n any papa paoli ge pai ag Pog Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server proxy Server proxy Porta 3128 Home utente Password Selezionare l opzione Non utilizzare server proxy per definire in modo esplicito che non verr utilizzato alcun server proxy per l aggiornamento di ESET Smart Security Selezionare l opzione Connessione tramite server proxy se per l aggiornamento di ESET Smart Security si desidera utilizzare un server proxy diverso dal server proxy specificato nelle impostazioni globali Varie gt Server Proxy In tal caso sar necessario specificare delle informazioni aggiuntive l indirizzo del server proxy la porta di comunicazione e il nome utente e la password per il server proxy se necessario
68. dvasewencee 40 5 5 2 1 GIO 40 5522 ESET AIM VIPU Suievrosdiconinavoasteotensdeunedviewsis eer renea 40 SIAS VIZIO 40 5 55 24 SUP POPCO LIS Gi AVVO 2s scsncsstnacdtesscaceatenstnatiatacentocs 40 5 525 IMASEGNZZAZIONE lirica 40 5 5 3 Utilizzo di ESET SySRESCUE 4 5 5 31 Utilizzo di ESET SYVSRESCUC iii 4 GIOS SATIO nananana ES 42 6 1 TIPIUIINAIEFAZIONI s sescssccevceccseccascerecscsendevtencsescseexcerece 42 6 1 1 WIS sactacinsnednateasndninnsreccdnvania darai dia 42 6 1 2 V e a EA E ETE 42 6 1 4 2190114 enaa A 42 6 1 5 AD E E E RO A RAEE 42 6 1 6 SVAN ceciren E NE E RE 43 6 1 7 Applicazioni potenzialmente pericolose 43 6 1 8 Applicazioni potenzialmente indesiderate 43 6 2 Tipidiattacchi remoti iii 43 6 2 1 Attacchi DoS Denial of Service 43 6 2 2 POISOMMEDNS rano 43 6 2 3 Attach WON sissie EE E 43 6 2 4 Scansione POS iano 43 6 2 5 Desincronizzazione TCP 44 6 2 6 SMB RORY 44 6 2 7 AACE ICMP eers ene a A EA 44 63 Endine 44 6 3 1 PUDDICto arene 44 6 3 2 Hoax truffe e bufale ee cece eee een een ees 45 6 3 3 PIE aaa Nomad teases tees 45 6 3 4 Riconoscimento di messaggi spamming 45 6 3 4 1 REELS e ie ne a ee ee ee 45 63442 Filtro BAY CS sci ia 45 6 343 MMIEGISE siano ia ia ieri aaa 45 0544 Blacklist seiere 46 6 3 4 5 Controllo lato server 46 1 ESET Smart Security
69. e i dati di autenticazione per l accesso all altro computer Per specificare i dati di autenticazione passare alla Configurazione avanzata di ESET Smart Security e fare clic sulla sezione Aggiorna Fare clic sul pulsante Configurazione quindi sulla scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nel capitolo Connessione alla LAN Una volta completata la configurazione del Mirror passare alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere effettuata come riportato di seguito e Aprire la Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna e Fareclicsu Modifica accanto al Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato UNC PATH e Selezionare il server appena aggiunto dall elenco dei server di aggiornamento NOTA per un funzionamento corretto il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare 4 4 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror A seconda del metodo di accesso alla cartella Mirror possibile che si verifichino diversi tipi di problemi Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei motivi seguenti specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati nella c
70. e notifiche La sezione Impostazione di avvisi e notifiche in Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET Smart Security La prima voce da considerare Visualizza avvisi Se questa opzione viene disabilitata tutte le finestre di avviso vengono annullate per cui adatta solo a un numero limitato di situazioni specifiche Per la maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automaticamente le finestre pop up dopo un determinato periodo di tempo selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente dall utente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Le notifiche visualizzate sul desktop e i suggerimenti sono strumenti esclusivamente informativi che non consentono n richiedono l interazione dell utente Vengono visualizzati nell area di notifica posta nell angolo inferiore destro della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate come l orario di visualizzazione notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la d
71. ecificati dati di autenticazione non viene eseguito alcun processo di autenticazione Per accertarsi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito l accesso selezionare Utente attuale Lo svantaggio di questa soluzione che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito correntemente l accesso Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione L opzione predefinita per la connessione alla LAN Account di sistema Avvertenza Se attivata l opzione Utente attuale o l opzione Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato Per questo motivo consigliabile inserire i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di configurazione dell aggiornamento i dati di autenticazione vanno immessi come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere nome_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione 27 4 4 1 2 4 Creazione di copie di aggiornamento Mirror ESET Smart Security Business Edition consente all utente di creare copie di file di aggiornamento che possibile utilizzare per aggiornare altre wor
72. eleziona file rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel risultante rapporto detto comparativo saranno visualizzate solo le differenze tra i due Nota Se si confrontano due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP entrambi i file verranno salvati Se si apre il file successivamente i rapporti contenuti verranno automaticamente confrontati Accanto agli elementi visualizzati Sysinspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Tuttavia gli elementi contrassegnati con erano presenti solo nel rapporto aperto e mancavano in quello attivo Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi nuovo valore non presente nel rapporto precedente d sezione della struttura ad albero contenente nuovi valori valore rimosso presente solo nel rapporto precedente sezione della struttura ad albero contenente valori rimossi valore file modificato lE sezione della struttura ad albero contenente valori file modificati il livello di rischio diminuito ere maggiore nel rapporto precedente A il livello di rischio aumentato era minore nel rapporto precedente La sezione di descrizione visualizzata nell angolo inferiore sinistro desc
73. emi simili vengono bloccate e non possono pi continuare in modo funzionale computer esposti ad attacchi DoS devono essere in genere riavviati Nella maggior parte dei casi i bersagli preferiti per questo tipo di attacchi sono i server Web e lo scopo renderli non disponibili agli utenti per un determinato periodo di tempo 6 2 2 Poisoning DNS Attraverso il metodo di poisoning del DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano invece legittimi e autentici Queste informazioni fasulle vengono quindi memorizzate nella cache per un determinato periodo di tempo consentendo agli utenti malintenzionati di riscrivere le risposte DNS per gli indirizzi IP Di conseguenza gli utenti che tentano di accedere a siti Web su Internet scaricheranno nel computer virus o worm invece dei contenuti originali 6 2 3 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio e in alcuni casi perfino entro pochi minuti La maggior parte degli attacchi worm Sasser SqlSlammer possono essere evitati utilizzando le impostazioni di protezione predefinite del firewall oppure bloccando le porte non protette e inutilizza
74. enti rimasti dai record eliminati Per un funzionamento efficiente necessario ottimizzare regolarmente i record nei file di V Ottimizza automaticamente file di rapporto Se il numero di record inutilizzati supera 25 La Ottimizza ora Livello minimo di dettaglio del rapporto Filtro predefinito Le opzioni di configurazione dell interfaccia utente di ESET Smart Security possono essere modificate in modo da impostare l ambiente di lavoro in base alle esigenze personali A queste opzioni di configurazione possibile accedere dalla sezione Interfaccia utente della struttura di configurazione avanzata di ESET Smart Security Nella sezione Elementi dell interfaccia utente possibile se necessario passare alla modalit avanzata In Modalit avanzata 3 vengono visualizzate impostazioni piu dettagliate e controlli aggiuntivi per ESET Smart Security Lopzione Interfaccia grafica utente deve essere disattivata Se gli elementi grafici rallentano le prestazioni del computer o causano altri problemi Allo stesso modo pu rivelarsi necessario disattivare l interfaccia grafica per gli utenti con problemi di vista perch potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET Smart Security disabilitare l opzione Mostra schermata iniziale all avvio Nella parte superiore della finestra principale del programma ESET
75. er HTTP interno Questa la configurazione predefinita specificata nella configurazione predefinita del programma Per accedere al Mirror utilizzando il server HTTP passare a Configurazione aggiornamento avanzata la scheda Mirror e scegliere l opzione Crea mirror di aggiornamento Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Nell impostazione predefinita la porta del server la 2221 Con l opzione Autenticazione si definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base e NTLM Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente l uso di un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza alcuna autenticazione Avvertenza Se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET Smart Security che la crea Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente Disconnett dal
76. ere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Le comunicazioni crittografate non vengono controllate x esta Setup E Antivirus e antispyware Filtro POP3 POP3S i Protezione file system in tempo reale Impostazione scanner POP3 i oF denis V Attiva controllo email i E Protezione dient email te n E Client email Porte utilizzate dal protocollo POP3 delimitate da virgola f B POP3 POP3S 110 Client email i Compatibilit Impostazione scanner POP3S i Protezione accesso Web Modalit di filtro POP3S Controllo del computer su richiesta i Esdusioni Non effettuare il controllo POP3S l E Filtro protocolli Effettua controllo protocollo POP3S per le porte selezionate 4 Firewall Effettua controllo protocollo POP3S per applicazioni contrassegnate come dient email E Modulo antispam che utilizzano le porte selezionate ggi Porte utilizzate dal protocollo POP35 E Strumenti 4 Interfaccia utente 995 Varie imposto rede 4 1 2 1 1 Compatibilit Con alcuni programmi email possibile che si verifichino dei problemi durante le operazioni di filtro POP3 ad esempio se si ricevono messaggi con una connessione a Internet lenta possono verificarsi dei timeout a causa del controllo In questo caso provare a modificare la modalit di esecuzione del controllo possibile rendere il processo di disinfezione pi veloce riducendo il
77. ernet Explorer Con questa funzione non si rilevano i dati di autenticazione Nome utente e Password che devono essere immessi dall utente E possibile specificare le impostazioni del server proxy anche all interno di Configurazione aggiornamento avanzata sezione Aggiorna della struttura Configurazione avanzata L impostazione viene applicata al profilo di aggiornamento specificato ed consigliata per i computer portatili che spesso ricevono aggiornamenti delle firme antivirali da altre posizioni sulla rete Per ulteriori informazioni su questa impostazione vedere la Sezione 4 4 Aggiornamento del programma 36 Utilizza impostazioni server proxy globali Non utilizzare server proxy Connessione tramite server proxy Server proxy Po I Mome utente Password 5 2 Esportazione o importazione di impostazioni possibile eseguire l esportazione e l importazione della configurazione corrente di ESET Smart Security in modalit avanzata sotto Configurazione Sia per l importazione che per l esportazione si utilizzano file xml Queste operazioni sono utili per eseguire una copia di backup della configurazione corrente di ESET Smart Security da utilizzare in un secondo momento per qualsiasi motivo La funzione di esportazione delle impostazioni sar apprezzata in particolare da chi desidera utilizzare la propria configurazione preferita di ESET Smart Security su pi sistemi in cui impo
78. essibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di configurazione dell aggiornamento e ESET Smart Security riporta un errore di connessione al server Mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del Mirror bloccata 4 4 2 Come creare le attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra delle informazioni visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono inoltre essere eseguiti come attivit pianificate Per configurare un attivit pianificata fare clic su Strumenti gt Pianificazione attivit Inizialmente in ESET Smart Security sono attivate le seguenti attivit Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento vedere Pianificazione attivit 4 5 Pianific
79. essioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Questa modalit adatta per la maggior parte degli utenti Cota Setup est Antivirus e antispyware Firewall Si Firewall Modalit di filtro Modalit riconoscimento Regole e aree Modalit automatica AA 4 2 2 Blocca tutto il traffico di rete disconnessione rete L unica opzione disponibile per bloccare in modo completo tutto il traffico di rete l opzione Blocca tutto il traffico di rete disconnessione rete Le eventuali comunicazioni in entrata e in uscita vengono bloccate dal Personal firewall senza che venga visualizzato alcun messaggio di avviso Utilizzare questa opzione di blocco solo se si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Firewall Ca Filtro traffico di rete v Attivato Blocca tutto il traffico di rete disconnessione rete i Stato protezione Q Controllo computer ga Aggiorna at Configurazione Antivirus e antispyware Disattiva filtro tutto il traffico consentito G Modalit di filtro interattivo i v Attivata Passa alla modalit di filtro automatico Firewall Passa alla modalit di filtro automatico con eccezioni Modulo antispam ei Strumenti Guida e supporto tecnico Configura regole e aree Modifica la modalit di protezione del
80. ficacia del processo di verifica dei dati ma fornisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante l utilizzo consigliabile attivare questa modalit di controllo selezionando la casella accanto all applicazione desiderata Setup Modalit attiva per i browser I browser filtrano i dati in modalit passiva compatibilit pi elevata per impostazione predefinita Per un filtro pi efficace tuttavia possibile attivare la modalit attiva Le i selezionate nell elenco funzionano in modalit attiva i E Protezione accesso Web possibile impostare la modalit attiva per le seguenti applicazioni anes C Program Files ESET ESET Remote Administrator Server era exe Gestione indirizzi E c Program Files Internet Explorer explore exe Browser Web C Program Files Microsoft Office Office 12 OUTLOOK EXE g Antivirus e antispyware 4 Protezione file system in tempo reale i i Protezione documenti Protezione dient email Modalit attiva APR C Program Files Mozilla Firefox firefox exe Controllo del computer su richiesta i BC i i Esdusioni C Windows System32 svchost exe Filtro protocolli Firewall Fs Modulo antispam G Strumenti Interfaccia utente Varie CE Ch rei 4 1 4 Controllo del computer Se si sospetta che il computer sia infetto perch non funziona normalmente ese
81. finita non eseguire scansione delle sottocartelle LIVELLO di nidificazione massima delle sottocartelle valore predefinito 0 illimitato segui collegamenti simbolici impostazione predefinita ignora collegamenti simbolici escludi dalla scansione le ESTENSIONI delimitate da due punti esegui scansione di Adware Spyware Riskware non eseguire scansione di Adware Spyware Riskware esegui scansione delle applicazioni potenzialmente pericolose non eseguire scansione delle applicazioni potenzialmente pericolose esegui scansione delle applicazioni potenzialmente indesiderate non eseguire scansione delle applicazioni potenzialmente indesiderate utilizza le firme non utilizzare le firme attiva l euristica disattiva l euristica attiva Euristica avanzata disattiva Euristica avanzata no heur adv heur no adv heur Pulizia action AZIONE Azioni disponibili none clean prompt nessuna disinfetta chiedi quarantine integra AZIONE no quarantine esegui AZIONE sugli oggetti infetti copia i file infettati in Quarantena non copiare file infettati in Quarantena Registro log file FILE registra output in un FILE log rewrite sovrascrivi file di output predef aggiungi al file log all registra anche file puliti no log all non registrare file puliti impostazione predefinita codici restituiti dalla scansione possono essere i seguenti O nessuna minaccia rilev
82. formazioni sul Sistema di allarme immediato ThreatSense Net e per accedere all Informativa sulla privacy leggere il file della Guida del programma dopo l installazione Indietro Nell impostazione predefinita la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net selezionata in modo da attivare questa funzione Per modificare le impostazioni dettagliate per l invio di file sospetti fare clic su Configurazione avanzata Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo spesso fanno parte dell istallazione di altri programmi e pu essere difficile notarle durante l istallazione In genere viene infatti visualizzata una notifica durante l installazione di queste applicazioni ma frequente il caso di applicazioni installate senza il consenso dell utente 5 Installazione di ESET Smart Security Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate sono programmi che di solito richiedono la conferma dell utente prima dell installazione Bench possano non costituire un rischio per la sicurezza possibile che influiscano sulle prestazioni sulla vel
83. gli aggiornamenti automatici dei componenti di programma sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Se non si desidera aggiornare i componenti di programma selezionare Non aggiornare mai i componenti di programma L opzione Chiedi prima di scaricare i componenti di programma consente di visualizzare una finestra di conferma prima di scaricare i componenti di programma Per attivare l aggiornamento automatico dei componenti di programma selezionare l opzione Esegui l aggiornamento dei componenti di programma se disponibili L aggiornamento pu essere eseguito automaticamente senza l intervento dell utente o possibile ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma pu essere necessario riavviare il computer Aggiornamento dei componenti di programma Non aggiornare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica NOTA dopo l aggiornamento di un componente del programma in genere necessario riavviare il sistema L impostazione consigliata Se necessario riavvia il computer senza notifica Il passaggio successivo dell istallazione consiste nell inseriment
84. gramma assicura che non venga scaricato un nuovo aggiornamento dei componenti di programma rilasciato da ESET e che non venga eseguito alcun aggiornamento dei componenti di programma sulla workstation specificata La selezione dell opzione Aggiorna sempre i componenti di programma implica che gli aggiornamenti dei componenti di programma verranno eseguiti ogni volta che sui server di aggiornamento ESET disponibile un nuovo aggiornamento e che i componenti di programma verranno aggiornati alla versione scaricata La selezione della terza opzione Chiedi prima di scaricare i componenti di programma garantisce che nel programma verr visualizzato un messaggio con cui si chiede all utente di confermare il download degli aggiornamenti dei componenti di programma quando questi saranno disponibili In tal caso verr visualizzata una finestra di dialogo contenente informazioni sugli aggiornamenti dei componenti di programma disponibili e le opzioni che consentono di scegliere se consentire il download o rifiutarlo In caso di conferma gli aggiornamenti verranno scaricati e verranno installati i nuovi componenti di programma L opzione predefinita per l aggiornamento dei componenti di programma Chiedi prima di scaricare i componenti di programma mx Aggiomamento dei componenti di programma Non aggiomare mai i componenti di programma Aggioma sempre i componenti di programma Chiedi prima di scaricare i componenti di programma
85. guire un controllo del computer su richiesta per cercare eventuali infiltrazioni nel computer Dal punto di vista della protezione essenziale che le scansioni del computer non vengano eseguite solo quando si sospetta un infezione ma regolarmente come parte delle normali misure di protezione Il controllo regolare garantisce il rilevamento delle infiltrazioni non rilevate dallo scanner in tempo reale quando sono state salvate sul disco Ci accade se al momento dell infezione lo scanner in tempo reale disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire un controllo su richiesta almeno una o due volte al mese La scansione pu essere configurata come attivit pianificata in Strumenti gt Pianificazione attivit 4 1 4 1 Tipo di controllo Sono disponibili due tipi di scansione il Controllo standard che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri e il Controllo personalizzato che consente all utente di selezionare uno dei profili predefiniti oltre a scegliere oggetti da controllare dalla struttura ra ESET Smart Security Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Stato protezione Q Controllo computer su richiesta Q Controllo computer ga Aggiorna Configurazione e Strumenti Guida e supporto tecnico gt Controllo Smart G Controllo disco locale
86. i allarme in cui l utente potr scegliere un azione da eseguire Avvertenza Nella modalit predefinita viene eliminato l intero file di archivio solo se tutti i file che contiene sono infetti Se contiene anche file 20 non infetti l archivio non verr eliminato Se viene rilevato un file di archivio infetto nella modalit Massima pulitura verr eliminato l intero file anche se sono presenti file puliti 4 1 6 4 Estensioni Un estensione la parte di nome del file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi di file da controllare Estensioni Controllo di tuttii file I file con le estensioni elencate di seguito non verranno controllati per cercare eventuali minacce Aggiungi Rimuovi Non eseguire controllo dei file senza A estensione Configurazioni predefinite _ x Impostazioni predefinite Per impostazione predefinita tutti i file vengono controllati indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione Se la casella di controllo Controllo di tutti i file deselezionata l elenco viene modificato in modo da visualizzare le estensioni dei file controllati pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione delle estensioni desiderate Per attivare il controllo dei file senza estensione sceglie
87. i ripristino Driver esterni In questa sezione possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE sia basato su Windows Vista SP1 che supporta una vasta gamma di hardware talvolta l hardware non viene riconosciuto ed necessario aggiungere il driver manualmente Esistono due modi per introdurre il driver nella compilazione di ESET SysRescue manualmente mediante il pulsante Aggiungi e automaticamente mediante il pulsante Ricerca aut In caso di introduzione manuale necessario selezionare il percorso del file inf corrispondente occorre inoltre inserire in questa cartella anche il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema operativo di un dato computer Si consiglia di utilizzare l introduzione automatica unicamente se SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato SysRescue Durante la creazione di ESET SysRescue il driver viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 5 5 2 4 Supporto USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Supporto USB di avvio nel caso siano presenti pi dispositivi USB Avvertenza Durante il processo di creazione di ESET
88. i sicurezza PIN numeri di conti bancari e cos via programmi spyware spesso sono accoppiati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento non contenente tale programma Esempi di prodotti freeware noti che contengono programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e altri ancora appartengono a una sottocategoria di spyware specifica si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se sul computer in uso viene rilevato un file classificato come spyware si consiglia di eliminarlo poich probabilmente contiene codice dannoso 6 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi legali che servono a semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi Ecco perch ESET ha creato questa particolare categoria nostri clienti hanno la possibilit di scegliere se il sistema antivirus deve rilevare tali minacce o meno Applicazioni potenzialmente pericolose la classificazione utilizzata per il software sicuro e commerciale Questa classificazione include programmi qu
89. iene informazioni di base sui rapporti creati quali data e ora di creazione breve commento nome dell utente che ha creato il rapporto e lo stato dello stesso Per eseguire le operazioni Confronta Aggiungi o Rimuovi sugli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di SysInspector Tali opzioni sono disponibili anche dal menu contestuale Per visualizzare il rapporto di sistema selezionato utilizzare l opzione Visualizza del menu contestuale Per esportare il apporto selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Segue una descrizione dettagliata delle opzioni disponibili Confronta consente di confrontare due rapporti esistenti consigliabile se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due rapporti da confrontare Aggiungi crea un nuovo record Prima necessario inserire un breve commento sul record Per visualizzare l avanzamento percentuale della creazione del rapporto relativamente al rapporto in corso di generazione fare riferimento alla colonna Stato Tutti i rapporti completati sono contrassegnati dallo stato Data di creazione Rimuovi rimuove le porte dall elenco Mostra visualizza il rapporto selezionato In alternativa possibile 39 fare doppio clic sulla voce selezionata Esporta salva la voce selezionata in un file XML anche in una ve
90. io per l utilizzo di sistemi di backup dei dati Scorri registro Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se viene selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione Visualizza notifica sul completamento della scansione in una finestra separata Consente di aprire una finestra indipendente che contiene informazioni sui risultati della scansione 4 1 7 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi pagine Web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabile seguire le seguenti istruzioni e Avviare ESET Smart Security e scegliere Computer scan e Scegliere Controllo standard per ulteriori informazioni vedere Controllo standard e Altermine della scansione controllare nel rapporto il numero di file sottoposti a scansione file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare le destinazioni da controllare alla ricerca di virus Per un esempio di come ESET Smart Security gestisca le infiltrazioni si supponga che il monitor del file system in tempo reale che utilizza il livello di disinfezione predefini
91. istenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore T esi sath E Antivirus e antispyware Protezione file system in tempo reale Fs Protezione file system in tempo reale J Attiva protezione file system in tempo reale j Protezione ti Configurazione parametri motore Configurazione i E Protezione dient email i Client email Supporti da controllare Controllo antivirus i i Azioni V Unit locali V Apertura dei file V Accesso ai dischetti i i POP3 POP3S oe i Diana ell V Supporti rimovibili lia V Arresto del computer 4 HTTP HTTPS Unita di rete V Esecuzione dei file Controllo del computer su richiesta Esclusioni J Avvia automaticamente protezione file system in tempo reale 4 Filtro protocolli G Firewall rs Modulo antispam Aggiorna H Strumenti Interfaccia utente amp Varie 41 1 1 1 Oggetti da controllare Nell impostazione predefinita vengono controllati alla ricerca di potenziali minacce tutti i tipi di supporto Unit locali controllo di tutte le unit disco rigido locali Supporti rimovibili dischetti dispositivi dimemorizzazione USB e cos via Unit di rete controllo ditutte le unit mappate E consigliabile mantenere le impostazioni predefinite e modificare tali impostazioni solo in casi specifici ad esempio quando il controllo di alcuni sup
92. ito di 10 in circostanze normali non sussiste alcun motivo per farlo Se la scansione termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato Dimensioni massime dei file in archivio byte Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno controllati Se per questo motivo la scansione termina prima del tempo l archivio non verr controllato 4 1 6 6 Altro Scansione flussi di dati alternativi ADS flussi di dati alternativi ADS utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle tecniche di scansione standard Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui scansioni in background con priorit bassa Ogni sequenza di scansione utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare la scansione in background con priorit bassa e risparmiare risorse per le applicazioni Registra tutti gli oggetti Se questa opzione selezionata il file di rapporto riporta tutti i file controllati anche quelli non infetti Mantieni indicatore data e ora dell ultimo accesso Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stata eseguita la scansione anzich aggiornarli ad esemp
93. ivirus e antispyware sono stati disattivati dall utente possibile attivare qui la protezione completa Avvia tutti i moduli di protezione antivirus e O Controllo computer antispyware ga Aggiorna at Configurazione g Strumenti Guida e supporto tecnico Antivirus e antispyware v Firewall v Modulo antispam Numero di attacchi bloccati 40 Versione del database delle firme antivirali 4338 20090815 Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Nel caso in cui non sia possibile risolvere il problema ricorrendo all elenco di problemi e soluzioni noti e descritti fare clic su Guida e supporto tecnico per accedere ai file della Guida o eseguire una ricerca nella Knowledgebase Se non si riesce comunque a trovare una soluzione possibile inviare una richiesta di assistenza al supporto tecnico di ESET In base ai commenti e ai suggerimenti degli utenti gli specialisti di ESET possono rispondere rapidamente alle domande degli utenti e proporre delle soluzioni per i problemi 3 2 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla configurazione e al funzionamento dell aggiornamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme
94. ivo C ga Aggiorna 16 8 2009 http www eicar org download e 68 Eicar file di test 3 16 8 2009 https secure eicar org eicar_com 184 Eicar file di test 1 x i 16 8 2009 E bu temp eicar_com zip 184 Eicar file di test 1 x Configurazione 16 8 2009 E bu eicar_com Copy eicar_com 184 Eicar file di test 1 16 8 2009 E bu eicar_com eicar_com zip 184 Eicar file di test 1 7 16 8 2009 E bu svhostl exe_ 21504 probabilmente una varia 1 e Strumenti 16 8 2009 E bu svhostl Copy exe_ 21504 probabilmente una varia 1 File di rapporto 16 8 2009 E bu eicar_com zip 184 Eicar file di test 1 16 8 2009 C Users vista Downloads eicarco 308 Eicar file di test 1 Quarantena 16 8 2009 C Users vista Desktop eicar_com 184 Eicar file di test 1 Pianificazione attivit 16 8 2009 C Users vista Desktop newvirs D 12016 probabilmente una varia 1 16 8 2009 C Users vista Desktop newvirs iex 573440 Win32 HackTool VB NAB 1 SysInspector 16 8 2009 C Users vista Desktop newvirs An 9897 Win32 VB NPOtrojanho 1 1 1 1 Guida e supporto tecnico Quarantena Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds eT file salvati nella cartella di quarantena possono essere visualizzati in una tabella che contiene la data e l ora della quarantena il percorso originale del file infetto le dimensioni in byte
95. izionali tecniche di test Per la prevenzione dei rootkit occorre tenere presente che esistono due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti ai normali test Il sistema antivirus ESET dispone della tecnologia Anti stealth in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra pop up con della pubblicit all interno di un browser oppure modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono agli sviluppatori di coprire i costi di sviluppo delle proprie applicazioni in genere utili adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere funzioni di rilevamento e registrazione allo stesso modo dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installa
96. kstation della rete L aggiornamento delle workstation client da un Mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare banda per la connessione a Internet Le opzioni di configurazione per il Mirror del server locale sono disponibili dopo aver aggiunto una chiave di licenza valida nella gestione delle licenze che si trova nella sezione di configurazione avanzata di ESET Smart Security Business Edition nella sezione Configurazione aggiornamento avanzata per accedere a questa sezione premere FS e fare clic su Aggiorna nella struttura Configurazione avanzata Fare clic sul pulsante Configurazione accanto a Configurazione aggiornamento avanzata quindi selezionare la scheda Mirror Pes Cor ig Jrazione ava nrata Modalit di aggiomamento Proxy HTTP LAN Minor Crea mimor di aggiomamento ccesso ai file di aggiomamento Fomisci i file di aggiomamento tramite il server HTTP intema Cartella per l archiviazione dei file con mirroring i C Program Data ESETXESET Smat Secuntymimor Nome utente Password La prima operazione da eseguire per configurare il Mirror consiste nel selezionare la casella di controllo Crea mirror di aggiornamento Quando si seleziona questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file del mirror metodi di attivazione del mirr
97. l funzionamento dell applicazione in questione Un esempio la modifica di un indirizzo di rete o di un numero di porta per il lato remoto 4 2 5 Configurazione aree Le aree rappresentano gruppi di indirizzi di rete che creano un gruppo logico unico A ciascun indirizzo del gruppo specificato vengono assegnate regole simili definite in modo centralizzato per l intero gruppo Un esempio di gruppo di questo tipo costituito dall Area sicura L area sicura rappresenta un gruppo di indirizzi di rete considerati completamente affidabili dall utente e che non vengono in alcun modo bloccati dal Personal firewall possibile configurare queste aree mediante la scheda Aree nella finestra Configurazione area e regola utilizzando il pulsante Nuovo Nella finestra visualizzata immettere il nome dell area la descrizione e l elenco degli indirizzi di rete 4 2 6 Stabilire la connessione rilevamento Il Personal firewall rileva tutte le connessioni di rete non appena queste vengono create La modalit firewall attiva automatica interattiva o basata su criteri determina le azioni eseguite per la nuova regola Se attivata la modalit automatica o basata su criteri il Personal firewall eseguir delle azioni predefinite senza l intervento dell utente In modalit interattiva viene invece visualizzata una finestra informativa che riporta il rilevamento di una nuova connessione di rete con informazioni dettagliate sulla connessione L utente
98. li elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti del livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi che si trovano nell intervallo di rischio da 6a9 rappresentano un rischio per la sicurezza Quando il programma 38 ha rilevato un elemento di questo tipo si consiglia di eseguire la scansione del sistema con ESET Online scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online scanner un servizio gratuito ed disponibile all indirizzo http www eset eu online scanner Nota il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Trova L opzione Trova pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o a una parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Sezione Stato Visualizza il nodo corrente nella finestra di spostamento 5 4 1 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili eventuali ulteriori dettagli sa
99. li elenchi di indirizzi maschere HTTP possibile specificare quali indirizzi bloccare a quali consentire l accesso e quali esdudere dal controllo Gli elenchi vengono raggruppati per tipo edi Elenco indirizzi maschere bloccati Consenti accesso solo a indirizzi HTTP nell elenco degli indirizzi consentiti Elenco indirizzi maschere bloccati v Elenco attivo Notifica all applicazione di indirizzi nell elenco Aggiungi x E Modifica Rimuovi i Esporta ESET Smart Security contiene inoltre la funzionalit Browser che consente all utente di stabilire se l applicazione specificata o non un browser Se un applicazione contrassegnata dall utente come browser tutte le comunicazioni di quest applicazione verranno controlalte indipendentemente dal numero di porte coinvolte nella comunicazione La funzionalit Browser integra la funzione di controllo HTTP in quanto quest ultima funzione copre solo porte predefinite Molti servizi Internet tuttavia utilizzano un numero sconosciuto o sempre diverso di porte Per questo motivo la funzionalit Browser pu stabilire il controllo delle porte di comunicazione indipendentemente dai parametri di connessione ExT Setup esky a Antivirus e antispyware Browser E Protezione file system in tempo reale Per aumentare la protezione contrassegnare le applicazioni utilizzate come browser Protezione documenti selezi
100. lire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo _ Ox Impostazioni predefinite 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema pertanto necessario prestare attenzione quando si modificano i relativi parametri consigliabile modificarli solo in casi specifici ad esempio quando si verifica un conflitto con una determinata applicazione o con il controllo in tempo reale di un altro programma antivirus Dopo l installazione di ESET Smart Security tutte le impostazioni sono ottimizzate per offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Configurazioni predefinite presente nell angolo inferiore destro della finestra Protezione file system in tempo reale Configurazione avanzata gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo speciale
101. lo dopo essere stato rilasciato in genere dopo il riavvio del sistema Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio viene eliminato solo quando contiene tutti file infetti senza alcun file pulito In pratica gli archivi non vengono eliminati quando contengono anche file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di un controllo di tipo Massima pulitura poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 4 2 Personal firewall Il Personal firewall controlla tutto il traffico di rete in entrata e in uscita dal sistema consentendo o rifiutando singole connessioni di rete in base a specifiche regole di filtro Offre protezione contro gli attacchi da computer remoti e consente di bloccare alcuni servizi Offre inoltre protezione antivirus per i protocolli HTTP e POP3 Questa funzionalit rappresenta un elemento molto importante nella protezione del computer 4 2 1 Modalit di filtro Sono disponibili tre modalit di filtro per ESET Smart Security Firewall Il comportamento del firewall cambia in base alla modalit selezionata Le modalit di filtro influenzano inoltre il livello richiesto di interazione dell utente Il filtro pu essere eseguito in una delle cinque modalit seguenti e La modalit di filtro automatico quella predefinita
102. modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore Richiedi diritti di amministratore completi per gli account con diritti limitati ok _ Annula Impostazioni predefinite 4 Utilizzo di ESET Smart Security 4 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi disinfettandola eliminandola o mettendola in quarantena 4 1 1 Protezione del file system in tempo reale La funzione di protezione del file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus del sistema Tutti i file vengono controllati alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione di protezione del file system in tempo reale viene avviata all avvio del sistema 4 1 1 1 Impostazione del controllo La protezione del file system in tempo reale prevede il controllo di tutti i tipi di supporto quando si verificano determinati eventi Il controllo utilizza i metodi di rilevamento della tecnologia ThreatSense come descritto in Configurazione parametri del motore ThreatSense Il funzionamento del controllo pu essere diverso ad esempio per i file appena creati e i file gi es
103. n Avvisi e notifiche tra cui Visualizza solo le notifiche che richiedono l interazione dell utente L opzione consente di attivare disattivare la visualizzazione di avvisi e notifiche che non richiedono l intervento dell utente Per eliminare tutte le notifiche non interattive selezionare Visualizza solo le notifiche che richiedono l interazione dell utente quando le applicazioni vengono eseguite in modalita schermo intero Dal menu a discesa Livello di dettaglio minimo per gli eventi da visualizzare possibile selezionare la priorit iniziale di avvisi e notifiche da visualizzare L ultima funzione di questa sezione la possibilit di specificare gli indirizzi di notifica perun ambiente multi utente Nelcampo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente possibile definire chi ricever notifiche importanti da ESET Smart Security 4 In genere si tratter di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali purch tutte le notifiche di sistema vengano inviate all amministratore 4 9 ThreatSense Net Il sistema di allarme immediato ThreatSense Net uno strumento che informa in modo tempestivo e continuato ESET sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale ThreatSense Net ha un unico scopo migliorare la protezione offerta da ESET Il metodo migliore per garantire che le nuove minacce vengano riconosciute da ESET non
104. n realt si tratta di un numero ID univoco che non fornisce molte informazioni sul contenuto del messaggio e mail Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 46
105. n sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare alcuni programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 42 6 1 3 Cavalli di Troia Storicamente i cavalli di Troia sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era vero per i cavalli di Troia del passato perch oggi tali programmi non hanno piu la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non ricade in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie Le pi conosciute sono e downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet e dropper un tipo di cavallo di troia concepito per installare sui computer compromessi altri tipi di programmi dannosi e backdoor un applicazione che c
106. nati ma solo filtrati in qualche altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di piu rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare piu eficacemente i messaggi di spam 6 3 4 4 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist ed possibile creare blacklist personalizzate tramite il programma antispam in uso D altra parte su Internet possibile trovare molte blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate Una blacklist si basa sul principio contrario a quello di una whitelist Le blacklist sono un elemento essenziale per bloccare i messaggi di spam ma sono difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare quindi consigliabile utilizzare sia whitelist che blacklist per filtrare i messaggi di spam in modo pi efficace 6 3 4 5 Controllo lato server Il controllo lato server una tecnica che consente di identificare e mail spam di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ciascun messaggio lascia una impronta digitale univoca sul server in base al contenuto I
107. ndirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono controllati per rilevare il codice dannoso Se viene attivato Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti sara possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre gli altri indirizzi HTTP verranno bloccati In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e Lasterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene immesso un indirizzo dall elenco corrente selezionare Notifica applicazione indirizzi dall elenco Setup E Antivirus e antispyware Protezione file system in tempo reale Protezione documenti Protezione dient email E Protezione Web E HTTP HTTPS Browser Web Modalit attiva Controllo del computer su richiesta Esdusioni Filtro protocolli Firewall Modulo antispam Aggiorna Strumenti Interfaccia utente Varie H E E E E 4 1 3 1 2 Browser Grazie ag
108. ne Sar utile per creare un profilo di scansione adatto alle proprie esigenze Esempio Si supponga di dover creare un proprio profilo di controllo e che la configurazione assegnata al profilo Smart Scan sia adatta almeno in parte Tuttavia non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose ma si desidera applicare l opzione Massima pulitura Nella finestra Profili di configurazione scegliere il pulsante Aggiungi Immettere il nome del nuovo profilo nelcampo Nome profilo quindi scegliere Smart scan dal menu a discesa Copia impostazioni da profilo Specificare quindi gli altri parametri in base alle proprie esigenze 4 1 5 Filtro dei protocolli La protezione antivirus per i protocolli di applicazioni POP3 e HTTP viene eseguita dal motore di scansione di ThreatSense che integra perfettamente tutte le tecniche di scansione avanzata dei virus disponibili Il controllo funziona automaticamente indipendentemente dal browser o dal client e mail utilizzato Per il filtro dei protocolli sono disponibili le opzioni seguenti quando l opzione Attiva filtro del contenuto del protocollo di applicazioni abilitata Porte HTTP e POP3 consente di limitare la scansione delle comunicazioni a porte HTTP e POP3 conosciute Applicazioni contrassegnate come browser e client e mail attivare questa opzione per filtrare solo le comunicazioni di applicazioni contrassegnare come browser Protezione
109. ne disconnesso SMBRelay crea un nuovo indirizzo IP virtuale possibile accedere al nuovo indirizzo utilizzando il comando net use 192 168 1 1 L indirizzo pu quindi essere utilizzato da qualsiasi funzione di rete di Windows SMBRelay inoltra la comunicazione del protocollo SMB tranne che per la negoziazione e l autenticazione Gli utenti malintenzionati remoti possono utilizzare l indirizzo IP purch il computer client sia connesso SMBRelay2 funziona in base agli stessi principi di SMBRelay solo che utilizza inomi NetBIOS invece degli indirizzi IP Entrambi sono in grado di infliggere attacchi di tipo MITM man in the middle Questi attacchi consentono agli utenti malintenzionati remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunicazione senza essere notati computer esposti a tali attacchi spesso non rispondono pi o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 6 2 7 Attacchi ICMP ICMP Internet Control Message Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene usato principalmente dai computer in rete per inviare diversi messaggi di errore Gli utenti malintenzionati in remoto tentano di sfruttare i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato perla 44 comunicazione uni direzionale che non prevede l autenticazione Questo consente agli utenti malinte
110. nformazioni commerciali su determinati prodotti Ma il problema che molte societ inviano messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi email commerciali non desiderati diventa cos un problema concreto poich non mostra segni di flessione Gli autori di messaggi e mail non desiderati tentano ovviamente di mascherare i messaggi di spam come messaggi legittimi D altra parte la pubblicit legittima in grandi quantit pu provocare reazioni negative 6 3 2 Hoax truffe e bufale Un hoax un messaggio diffuso su Internet che viene in genere inviato via e mail e talvolta tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax hanno solo lo scopo di diffondere il panico Ai destinatari viene in genere chiesto di inoltrare il messaggio a tutti i relativi contatti perpetuando il ciclo di vita dell hoax Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Nella maggior parte dei casi impossibile tenere comprendere le in
111. nicazione viene filtrato Chiedi informazioni sui siti non visitati certificati sconosciuti Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo in cui richiesta la scelta di un azione In questa modalit possibile creare un elenco di certificati SSL che verranno esclusi dal controllo Non eseguire la scansione del protocollo SSL se l opzione selezionata il programma non effettuer scansioni delle comunicazioni SSL Se Impossibile verificare la validit del certificato mediante Archivio Autorit di certificazione root attendibili Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione al sito che utilizza il certificato nel caso in cui il certificato non sia valido o risulti danneggiato Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione al sito che utilizza il certificato 4 1 5 1 1 Certificati attendibili In aggiunta all Archivio Autorit di certificazione radice attendibili integrato dove ESET Smart Security 4 memorizza i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili visualizzabile in Configurazione F5 gt Filtro protocolli gt SSL gt Certificati attendibili 4 1 5 1 2
112. nico Visualizzazione modalit avanzata Cambia we protect your digital worlds Un principio essenziale per il rilevamento dello spam la capacit di riconoscere messaggi indesiderati in base a indirizzi affidabili predefiniti whitelist e agli indirizzi di spam blacklist Tutti gli indirizzi del client e mail vengono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam la scansione delle propriet di un messaggio e mail messaggi ricevuti vengono controllati in base ai criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno Anche il filtro Bayes viene utilizzato per il filtro Contrassegnando i messaggi come spam e non spam l utente crea un database di parole utilizzate in ciascuna di tali categorie Pi completo il database maggiore sar la precisione dei risultati Una combinazione dei metodi illustrati garantisce un elevata percentuale di rilevamento di spam ESET Smart Security supporta la protezione antispam per Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird 4 3 1 Riconoscimento automatico antispam Il riconoscimento automatico antispam collegato al filtro Bayes cui si accennato in precedenza
113. no i tasti F9 o Fl2 a seconda della versione della scheda madre BIOS in uso Dopo l avvio ESS ENA viene inizializzato Poich ESET SysRescue viene utilizzato solo in situazioni specifiche l utilizzo di alcuni moduli di protezione e funzioni del programma disponibili nella versione base di ESS ENA non richiesto l elenco di tali funzioni e moduli si limita alle operazioni di controllo del computer aggiornamento e ad alcune sezioni di Imposta La funzionalit pi importante di ESET SysRescue consiste nella capacit di aggiornamento del database delle firme antivirali Si consiglia di aggiornare il programma prima di avviare il controllo del computer 5 5 3 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modifica i file eseguibili EXE ESS ENA in grado eseguire la pulitura di tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Questo dovuto al fatto che explorer exe in quanto processo essenziale di Windows viene avviato proprio in modalit sicura ESS ENA non pu eseguire alcuna azione su questo file che pertanto rimane infetto In uno scenario simile per risolvere il problema possibile ricorrere a ESET SysRescue ESET SysRescue non richiede l utilizzo di nessun componente del sistema operativo che lo ospita Per questo motivo capace di elaborare eseguire la pulitura eliminare tutti i file sul disco
114. ntare o chiudere tutti i nodi Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni come la ricerca online di materiale informativo Importante gli elementi evidenziati in rosso sono sconosciuti per questo motivo il programma li segna come potenzialmente pericolosi Se un elemento in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari Aiuto Contiene informazioni sull applicazione e le relative funzioni Dettaglio Influenza le informazioni visualizzate nelle altre sezioni della finestra principale semplificando l utilizzo del programma Nella modalit di base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi molto specifici Filtraggio elementi Filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti g
115. nte di annullare tutte le selezioni A l i m Controllo personalizzato Profilo di scansione Scansione approfondita ka Destinazioni di controllo Dischi locali Dischi di rete Nessuna selezione i ego E A Network i Controllo senza rimozione Salva Gi Configurazione Controllo Una destinazione di controllo pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura con tutti i dispositivi disponibili nel computer 4 1 4 3 Profili di scansione parametri preferiti di controllo del computer possono essere Salvati nei profili di scansione Il vantaggio di creare profili di scansione costituito dalla possibilit di utilizzarli regolarmente per le scansioni future E consigliabile creare un numero di profili di scansione con diverse destinazioni di scansione metodi di scansione e altri parametri pari a quelli utilizzati regolarmente dall utente Per creare un nuovo profilo da utilizzare pi volte per i controlli futuri selezionare Configurazione avanzata F5 gt Controllo computer su richiesta Fare clic sul pulsante Profili sulla destra per visualizzare l elenco di profili di controllo esistenti e l opzione per la creazione di un nuovo profilo Impostazione parametri motore ThreatSense descrive ciascun parametro di configurazione della scansio
116. nzata comprende un algoritmo di euristica unico sviluppato da ESET e ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie alle funzioni di euristica avanzata la capacit di rilevamento del programma decisamente maggiore Adware Spyware Riskware questa categoria comprende software che raccoglie informazioni riservate sugli utenti senza il loro consenso informato e comprende anche il software che visualizza pubblicit Applicazioni potenzialmente pericolose applicazioni potenzialmente pericolose la classificazione utilizzata per software commerciale legittimo Comprende programmi quali strumenti di accesso remoto e per questo motivo questa opzione disattivata in modo predefinito Applicazioni potenzialmente indesiderate per applicazioni potenzialmente indesiderate non si intendono applicazioni necessariamente dannose ma in grado di influire sulle prestazioni del computer in modo 19 negativo Dinorma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione cambiamenti pi significativi comprendono finestre pop up indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti Opzioni V Firme V Eu
117. nzionati di sferrare i cosiddetti attacchi DoS Denial of Service o attacchi che consentono a utenti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP includono attacchi ping flood ICMP_ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti ci relativo a tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 6 3 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi un servizio flessibile rapido e diretto messaggi e mail hanno svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa del loro elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Tra gli esempi tipici di messaggi di spam figurano annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli per gli utenti il fatto che i costi di invio dei messaggi sono minimi e gli autori di messaggi di spam dispongono di numerosi strumenti e risorse per acquisire nuovi indirizzi e mail Inoltre il volume e la variet dei messaggi di spam ne rende estremamente difficoltoso il controllo Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di
118. o alla ricerca di virus nei settori di avvio File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e cos via File di email consente di eseguire il controllo nei file speciali in cui sono contenuti i messaggi di email Archivi consente di eseguire il controllo dei file compressi in archivi rar zip arj tare cos via Archivi autoestraenti consente di eseguire il controllo sui file contenuti in file di archivio autoestraenti che in genere si presentano con un estensione exe Eseguibili compressi i file eseguibili compressi a differenza dei file di archivio standard vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via 4 1 6 2 Opzioni Nella sezione Opzioni l utente pu selezionare i metodi da utilizzare per il controllo del sistema alla ricerca di infiltrazioni Sono disponibili le seguenti opzioni Firme le firme consentono di rilevare e identificare in modo esatto e affidabile le infiltrazioni in base al relativo nome utilizzando le firme antivirali Euristica Euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali Euristica ava
119. o di una password per proteggere i parametri del programma Scegliere una password con la quale si desidera proteggere il programma Inserire nuovamente la password per conferma lil pase sees reoeoete T Installazione di ES Proteggi impostazioni con password Immettere la password per proteggere le impostazioni E Proteggere le impostazioni di configurazione con password Nuova password Conferma nuova password lt Indietro passaggi di Configurazione del Sistema di allarme immediato ThreatSense Net e Rilevamento delle applicazioni potenzialmente indesiderate sono analoghi a quelli dell Installazione tipica enon vengono riportati qui vedere a pagina 6 L ultimo passaggio della modalit Personalizzata consiste nella selezione della modalit di filtro del Firewall ESET Sono disponibili cinque modalit e Automatica e Modalit automatica con eccezioni regole definite dall utente e Interattiva e Basata su criteri e Riconoscimento Firewall ESET Selezionare una modalit di filtro Modalit automatica Il firewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le connessioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Questa modalit adatta per la maggior parte degli utenti La modalit Automatica consigliata per la maggior parte degli utenti Tutte le connessioni standard in uscita sono abilitate
120. ocit e sull affidabilit nonch sul comportamento del computer Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento delle applicazioni potenzialmente indesiderate Indietro Avanti gt Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET Smart Security di rilevare questo tipo di minaccia scelta consigliata L ultimo passaggio dell installazione tipica la conferma dell installazione con il pulsante Installa BERE i ECET fr azione di ESE Smal Init qH T net lazit re a Pronto per l installazione La Procedura di Installazione pronta a cominciare l installazione Fare dic sul pulsante Installa per cominciare l installazione Se si desidera rivedere o modificare le impostazioni di installazione fare dic su Indietro Fare dic su Annulla per uscire dalla procedura csi Rie i 2 2 Installazione personalizzata L installazione personalizzata indicata per utenti con esperienza nella configurazione dettagliata dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione La prima operazione da eseguire consiste nel selezionare il percorso della cartella di installazione Per impostazione predefinita il programma viene installato nella cartella C Programmi ESET ESET Smart Security Nell specificare un percorso diverso scegliere Sfoglia scelta non consigliata i
121. omunica con gli aggressori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo e keylogger registratore delle battute dei tasti un programma che registra ogni informazione digitata dall utente e che invia l informazione agli aggressori remoti e dialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre pi di rado Solitamente i cavalli di Troia assumono la forma di file eseguibili con estensione exe Se sul computer in uso viene rilevato un file classificato come cavallo di Troia si consiglia di eliminarlo poich probabilmente contiene codice dannoso Tra i cavalli di Troia pi noti si segnalano NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkit rootkit sono programmi dannosi che forniscono ad utenti malintenzionati di Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per questa ragione quasi impossibile rilevarli utilizzando le trad
122. onando la casella appropriata Se un applicazione non viene contrassegnata possibile i che i dati trasferiti tramite tale applicazione non vengano controllati i Protezione dient email E Protezione accesso Web Per risolvere relativi alle prestazioni o alla compatibilit possibile esdudere le applicazioni dal filtro del contenuto selezionando la casella appropriata Nota applicare questa impostazione solo se si certi che i dati trasmessi dall applicazione siano sicuri Non attivare questa opzione su browser Web o dient email rn attiva O g C Program Files ESET ESET Remote Administrator Server era exe Controllo del computer su richiesta E c program Files Internet Explorer jexplore exe F liaan D amp c program Files Microsoft Office Office 12 OUTLOOK EXE E C Program Files Mozilla Firefox firefox exe E Firewall N c Windows System32 svchost exe Modulo antispam Aggiorna E Strumenti E Interfaccia utente Varie L elenco delle applicazioni contrassegnate come browser accessibile direttamente dal sottomenu Browser della sezione HTTP In questa sezione presente anche il sottomenu Modalit attiva che definisce la modalit di controllo per i browser La Modalit attiva utile in quanto consente la verifica dell insieme dei dati trasferiti Se non attivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l ef
123. onandolo dal menu a discesa Copia impostazioni da profilo fi Profili di configurazione Rimuovi Durante l impostazione del profilo possibile specificare il server di aggiornamento al quale il programma si connetter e dal quale scaricher gli aggiornamenti possibile utilizzare qualsiasi server dell elenco di server disponibili oppure possibile aggiungere un nuovo server L elenco dei server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Configurazioni di aggiornamento per il profilo selezionato e fare clic sul pulsante Aggiungi 26 4 4 1 2 Configurazione avanzata dell aggiornamento Per visualizzare Configurazione aggiornamento avanzata fare clic sul pulsante Configurazione Nella configurazione aggiornamento avanzata possibile impostare Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 4 1 2 1 Modalit di aggiornamento Nella scheda Modalit di aggiornamento sono disponibili opzioni correlate all aggiornamento dei componenti del programma Nella sezione Aggiornamenti automatici dei componenti di programma sono disponibili tre opzioni e Non aggiornare mai i componenti di programma e Aggiorna sempre i componenti di programma e Chiedi prima di scaricare i componenti di programma La selezione dell opzione Non aggiornare mai i componenti di pro
124. one di ESET Smart Security la versione del sistema operativo in uso e il percorso del file Le statistiche vengono inviate in genere ai server ESET una o due volte al giorno Di seguito riportato un esempio di pacchetto di statistiche inviato ute time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename C Documents and Settings Administrator do E HE SHE SHEESH SHR Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe Quando inviare Nella sezione Quando inviare possibile definire quando inviare le informazioni statistiche Se si sceglie di eseguire l invio Prima possibile le informazioni statistiche verranno inviate subito dopo essere state create Questa impostazione adatta nel caso in cui si utilizzi una connessione permanente a Internet Se si seleziona l opzione Durante l aggiornamento le informazioni statistiche vengono salvate per essere quindi inviate tutte insieme al successivo aggiornamento Statistiche invio _ Statistiche V Attiva l invio di statistiche anonime Quando inviare Prima possibile Durante l aggiomamento Le informazioni statistiche sono anonime e non contengono dati confidenziali n personali 4 9 3 Invio In questa sezione possibile scegliere se inviare file e informazioni statistiche tramite il Remote Administrator ESE
125. onsenso per l installazione 2 3 Utilizzo delle impostazioni originali Quando si reinstalla ESET Smart Security viene visualizzata l opzione Utilizza impostazioni correnti Selezionare questa opzione per trasferire i parametri di configurazione dall installazione originale alla nuova H T i m A CECCI A aar Fd ecurity al Per Installazione di Cci smart CI Modalit di installazione Selezione della modalit di installazione Se si desidera reinstallare il programma mantenendo le impostazioni correnti non deselezionare questa casella di controllo Per reinstallare il programma e regolare le impostazioni deselezionare la casella di controllo e selezionare una delle modalit di installazione Utilizza impostazioni correnti Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata lt Indietro 2 4 Inserimento di nome utente e password Per garantire una funzionalit ottimale difondamentale importanza che il programma venga aggiornato automaticamente Ci possibile solo se il nome utente e la password vengono immessi correttamente nella configurazione dell aggiornamento Se nome utente e password non sono stati immessi durante l installazione possibile farlo a questo punto Nella finestra principale del programma scegliere Aggiorna quindi Impostazione nome utente e password Immettere nella finestra Dettagli licenza i dati ricevuti con l
126. or sono descritti in dettaglio nel capitolo successivo Varianti di accesso al mirror Per ora basta notare che sono disponibili due varianti di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presentata come Mirror come cartella di rete condivisa o come Mirror come server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file del morror Fare clic su Cartella per cercare la cartella desiderata sul computer locale o sulla cartella di rete condivisa Se necessaria l autorizzazione perla cartella specificata i dati di autenticazione devono essere specificati nei campi Nome utente e Password Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti Quando si specificano i dettagli di configurazione del Mirror l utente pu anche specificare le versioni della lingua per le quali desidera scaricare le copie di aggiornamento L impostazione della versione della lingua disponibile nella sezione File gt Versioni disponibili 4 4 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con i file di aggiornamento pu essere presentata come Mirror di una cartella di rete condivisa o come Mirror di un server HTTP 28 Accesso al Mirror mediante un serv
127. ormali ad esempio per il Web numero di porta 80 in genere sicura Guida e supporto tecnico Filtra O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds Per diffondersi le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un Personal firewall diventa un utile strumento per la protezione contro molti attacchi di malware 4 2 7 Registrazione ESET Smart Security Firewall salva gli eventi importanti in un file di rapporto che pu essere visualizzato direttamente dal menu principale del programma Scegliere Strumenti gt File di rapporto quindi selezionare Rapporto del firewall ESET dal menu a discesa Registro 24 ore po Se Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 lt A Stato protezione File di rapporto Q Controllo computer Registro Rapporto del Firewall ESET v ga Aggiorna Ora Evento Origine Destin F Regola n Applicazione Ut Configurazione e Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector file di rapporto sono uno strumento importantissimo per il l analisi di errori e per rivelare intrusioni nel sistema ed opportuno prestarvi l attenzione appropriata rapporti di Firewall ESET contengono i seguenti dati e Data e ora dell evento e Nome dell evento
128. ormazioni sulle porte remote intervallo porte Consente inoltre all utente di definire un elenco di indirizzi IP remoti o aree per una specifica regola Informazioni generali sulla regola Nome breton Eames gt Acne Protocollo TCP 4 UDF Azione aggiuntiva Rapporto Notifica utente Generale Direzione Entrambe Azione Nega Protocollo TCP amp UDP Lato remoto Perogni Lato locale Per ogni x Un esempio di creazione di una nuova regola consiste nel consentire al browser di accedere alla rete In questo caso consigliabile attenersi alla seguente procedura e Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP amp UDP e Aggiungere il processo che rappresenta l applicazione browser per Internet Explorer iexplore exe nella scheda Locale e Nella scheda Remoto attivare il numero di porta 80 solo se si desidera consentire esclusivamente servizi World Wide Web standard 4 2 4 2 Modifica delle regole Per modificare una regola esistente fare clic sul pulsante Modifica possibile modificare tutti i parametri indicati in precedenza descritti nel capitolo Creazione di nuove regole La modifica necessaria ogni volta che uno dei parametri controllati viene cambiato Di conseguenza la regola non soddisfa le condizioni e non possibile applicare l azione specificata Alla fine la connessione pu essere rifiutata il che pu causare problemi con i
129. otezione massima Attivit di verifica Connessioni di rete v Antivirus e antispyware v Firewall Statistiche Q Controllo computer Modulo antispam ga Aggiorna at Configurazione e Strumenti Guida e supporto tecnico Numero di attacchi bloccati 40 Versione del database delle firme antivirali 4338 20090815 Visualizzazione modalit avanzata Cambia we protect your digital worlds Se i moduli attivati funzionano correttamente verr mostrato un indicatore di colore verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno mostrate ulteriori informazioni sul modulo che presenta dei problemi Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato 3 1 2 Cosa fare se il programma non funziona correttamente Se ESET Smart Security rileva un problema in alcuni moduli di protezione il problema verr segnalato nella finestra Stato protezione nella quale viene inoltre proposta una potenziale soluzione del problema Interfaccia utente Impostaw Strumentiv Guidaw ESET Smart Security 4 an cinica Hi La protezione massima non garantita Attivita di verifica m Connessioni di rete Statistiche Protezione antivirus disattivata Alcuni moduli di protezione ant
130. pena possibile Ci consigliabile se si dispone di una connessione permanente a Internet e se i file sospetti possono essere inviati in tempi brevi L altra opzione consiste nell inviare i file sospetti Durante l aggiornamento Se viene selezionata questa seconda opzione i file sospetti vengono raccolti e caricati sui server del sistema di allarme immediato durante un aggiornamento Filtro esclusione Non necessario che vengano inviati per l analisi tutti i file opzione Filtro esclusione consente di escludere dall invio determinati file e o cartelle utile ad esempio escludere file che possono contenere informazioni potenzialmente riservate ovvero documenti o fogli di calcolo tipi di file pi comuni sono esclusi per impostazione predefinita Microsoft Office OpenOffice Se necessario possibile incrementare l elenco dei file esclusi 33 Email contatto L indirizzo email di contatto viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni sui file ai fini dell analisi Dopo l invio l utente non riceve una risposta da ESET a meno che non siano richieste ulteriori informazioni 4 9 2 Statistiche Il sistema di allarme immediato ThreatSense Net raccoglie informazioni anonime sul computer in relazione alle nuove minacce rilevate Le informazioni possono comprendere il nome dell infiltrazione la data e l ora del rilevamento la versi
131. poich questi messaggi vengono filtrati in una cartella a parte se previsto dal client email in uso 4 1 2 3 Eliminazione delle infiltrazioni In caso di ricezione di messaggi e mail infetti verra visualizzata una finestra di avviso con il nome del mittente il messaggio e mail e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In situazioni particolari in cui si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivato il livello Massima pulitura verr visualizzata una finestra di informazioni senza nessuna opzione disponibile per gli oggetti infetti 15 4 1 3 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventata anche lo strumento principale per il trasferimento di codice dannoso Per questo motivo essenziale considerare con attenzione la protezione dell accesso al Web importante controllare che l opzione Attiva la protezione accesso Web sia attivata Per accedere a questa opzione scegliere Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione accesso Web Setup B Antivirus e antispyware Protezione Web Protezione file system in tempo reale J Attiva protezione accesso Web i Protezione documenti Protezione dient coal
132. porti rallenta notevolmente il trasferimento dei dati 4 1 1 1 2 Scansione scansione quando si verifica un evento Nell impostazione predefinita tutti i file vengono controllati all apertura durante l esecuzione o la creazione E consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer L opzione Accesso ai dischetti garantisce il controllo del settore di avvio del dischetto durante l accesso all unit L opzione Arresto del computer garantisce il controllo dei settori di avvio del disco rigido durante l arresto del computer Sebbene i virus del settore di avvio siano oggi piuttosto rari consigliabile lasciare attivata questa opzione poich esiste ancora la possibilit di infezione di un virus del settore di avvio da fonti alternative 4 1 1 1 3 Parametri ThreatSense aggiuntivi per i file appena creati e modificati La probabilit di infezione nei file appena creati maggiore in confronto ai file gi esistenti Per questo motivo il programma controlla i nuovi file con parametri di controllo aggiuntivi Insieme ai comuni metodi di controllo basati sulle firme viene utilizzata l euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento Oltre ai file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi file eseguibili compressi internamente Nell impostazione predefini
133. porto e alle informazioni su quarantena e pianificazione Guida e supporto tecnico selezionare questa opzione per accedere ai file della guida alla Knowledgebase di ESET al sito Web di ESET e alle richieste di supporto tecnico L interfaccia utente di ESET Smart Security consente agli utenti di alternare le modalit Standard e Avanzata Per passare da una modalit all altra cercare il collegamento Visualizza nell angolo inferiore sinistro della schermata principale di ESET Smart Security Fare clic su questo pulsante per selezionare la modalit di visualizzazione desiderata ESET Smart Security ESET Smart Security 4 Vv i E A KA stato protezione Protezione massima Koni q Controllo computer ga Aggiorna Configurazione v Antivirus e antispyware v Firewall Modulo antispam Numero di attacchi bloccati 1 Guida e supporto tecnico Versione del database delle firme antivirali 4339 20090816 we protect your digital worlds Visualizzazione modalit standard Cambia La modalit standard consente l accesso alle funzioni necessarie per le normali operazioni Tale modalit non visualizza opzioni avanzate Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 di Stato protezione gt Configurazione Q Controllo computer ga Aggiorna Configurazione Antivirus e antispyware Protezione antivirus e antispyware v Attivata v Attivata v Attivata v Attiva
134. programma o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio ESET dedicato allo studio dei virus Per inviare un file dalla cartella di quarantena fare clic sul file con il pulsante destro del mouse e selezionare Invia per analisi dal menu di scelta rapida ee ESET Smart Security 4 Stato protezione Qu Q Controllo computer oo na at Configurazione g Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico 16 8 2009 arantena Nome oggetto Interfaccia utente Imposta Strumentiv Guidaw Ci Users vista AppData Local Temp 68 G Users vista AppData http Awww eican Quarantena Ripristina Invia per analisi IO Apri in una nuova finestra Local Temp 68 lairarrnm gt ne in Quarantena Ripristina Visualizzazione modalit avanzata Cambia 4 7 Filedirapporto file di rapporto contengono informazioni relative a tutti gli eventi Motivo Eicar file di Eicar file di Firar fi la di Ripristina ed escludi dalla scansione Ripristina in Elimina dalla quarantena we protect your digital worlds test test tact Canc di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno s
135. pu scegliere se consentire la connessione o rifiutarla bloccarla Se necessario consentire ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per la connessione A tal fine selezionare l opzione Ricorda azione crea regola e salvare l azione come nuova regola per il Personal firewall Se il firewall riconoscer la stessa connessione in futuro applicher la regola esistente 23 ESET Smart Security 4 Traffico in entrata Area affidabile Un computer remoto in un area sicura tenta di comunicare con un applicazione in esecuzione in questo computer Consentire la comunicazione n Host Process for Windows Services Microsoft Windows vista virtualPC hq eset com 10 1 109 132 5355 Ilmnr Autore Computer remoto Porta locale C Ricorda azione crea regola _ Ricorda temporaneamente azione per il processo Consenti o Nega Mostra impostazioni avanzate necessario prestare particolare attenzione quando si creano nuove regole Se si consentono tutte le connessioni il Personal firewall non potr svolgere la funzione perla quale stato installato Sono riportati di seguito importanti parametri per le connessioni e Lato remoto consentire la connessione solo a indirizzi affidabili e noti e Applicazione locale non consigliabile consentire la connessione di applicazioni e processi sconosciuti e Numero di porta La comunicazione sulle porte n
136. quindi accedere alle altre opzioni descritte di seguito e Indirizzo server l indirizzo di rete del server su cui installato il server di amministrazione remota e Porta questo campo contiene la porta predefinita utilizzata per la connessione al server consigliabile conservare l impostazione predefinita della porta su 2222 e Intervallo tra le connessioni al server min indica la frequenza con cui ESET Smart Security si connette al server ERA per inviare i dati In altri termini le informazioni vengono inviate in base agli intervalli di tempo definiti in questo campo Se ilvalore impostato 0 le informazioni vengono inviate ogni 5 secondi e Il server di amministrazione remota richiede l autenticazione consente di immettere una password per la connessione al server di amministrazione remota se necessario Scegliere OK per confermare le modifiche e applicare le impostazioni ESET Smart Security utilizza queste impostazioni per connettersi al server remoto 4 11 Licenza Nella sezione Licenze possibile gestire le chiavi di licenza per ESET Smart Security e per altri prodotti ESET come il Remote Administrator ESET ESET NOD32 per Microsoft Exchange e cos via Dopo l acquisto le chiavi di licenza vengono fornite insieme a Nome utente e Password Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante corrispondente della finestra di gestione delle licenze possibile accedere alla gestione licenze
137. quindi scegliere Avanti Se non si utilizza un server proxy selezionare l opzione corrispondente Server proxy Immettere i parametri del server proxy Configurazioni server proxy Indirizzo Porta 3128 o Utilizza impostazioni di Internet Explorer Forta 7 Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy e scegliere Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un nome utente e una password validi per consentire l accesso al server proxy Se si desidera possibile anche copiare le impostazioni del server proxy da Internet Explorer A tal fine scegliere Applica e confermare la selezione sa ATO e __ _ AI Configura impostazioni aggiornamento automatico L Installazione guidata pianifichera alcune attivit per garantire gli aggiornamenti automatici del programma E possibile pianificare le attivit di aggiornamento in base alle proprie esigenze in Pianificazione attivit in qualsiasi momento Tipo di aggiornamento Componenti di programma Chiedi Fare clic su Avanti per passare alla finestra Configura impostazioni aggiornamento automatico In questa fase possibile specificare come si desidera che vengano gestiti
138. r proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare il server proxy nella Configurazione aggiornamento avanzata 3 5 Configurazione protezione La configurazione di ESET Smart Security riveste una grande rilevanza dal punto di vista dei criteri di sicurezza dell organizzazione di appartenenza Le modifiche non autorizzate possono mettere a rischio la stabilit e la protezione del sistema Per proteggere con una password i parametri di configurazione nel menu principale fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Interfaccia utente gt Protezione impostazioni e fare clic sul pulsante Immetti password Immettere una password confermarla immettendola di nuovo quindi scegliere OK Questa password verr richiesta per tutte le modifiche future alle impostazioni di ESET Smart Security ESET Smart Securi a esiay Setup es Antivirus e antispyware Impostazione dell accesso E Firewall Proteggi parametri di impostazione Modulo antispam possibile proteggere le impostazioni con una password per evitare che vengano Aggiorna modificate da utenti non autorizzati E Strumenti 9 Sd Le zioni non sono protette da d Interfaccia utente Lea pomor Avvisi e notifiche Proteggi impostazioni con password Finestre di notifica nascoste Impostazione dell accesso Menu contestuale amp Varie Diritti utente La
139. ranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare o E accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento si possono trovare vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare maggiori dettagli per ciascun elemento nella finestra Dettagli Seguono le descrizioni dei nodi principali presenti nella finestra di spostamento e le informazioni relative delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e i processi in esecuzione al momento di generare il rapporto Nella finestra Descrizione si trovano dettagli aggiuntivi per ciascun processo come le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione il livello di rischio del file e cos via La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Nota Un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 che forniscono funzioni fondamentali e di base per le altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET Sy
140. re visualizzato un elenco sintetico di tutte le regole Nella sezione inferiore sono visualizzati dettagli sulla regola selezionata nella sezione superiore Nella parte inferiore della finestra i pulsanti Nuova Modifica ed Elimina consentono di configurare le regole In relazione alla direzione delle comunicazioni le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire la connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il lato locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o completamente sconosciute costituiscono un rischio per la protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al lato remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Personal firewall consente di rilevare e interrompere queste connessioni 4 2 4 1 Creazione di nuove regole Durante l installazione di una nuova applicazione con accesso alla rete o in caso di modifica di una connessione esistente lato remoto numero di porta e cos
141. re l opzione Controlla file senza estensione L esclusione di file dal controllo utile nel caso in cui il controllo di determinati tipi di file causi operazioni non corrette nel programma che utilizza le estensioni Ad esempio consigliabile escludere le estensioni edb eml e tmp durante l utilizzo di MS Exchange Server 4 1 6 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire la scansione Dimensioni massime oggetti byte Determina la dimensione massima degli oggetti su cui eseguire la scansione Il modulo antivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dalla scansione Durata massima scansione dell oggetto sec Definisce il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che la scansione sia stata completata Livello di nidificazione degli archivi Specifica il livello massimo di scansione degli archivi Si consiglia di non modificare il valore predefin
142. ristica V Euristica avanzata V Adware Spyware Riskware Applicazioni potenzialmente indesiderate Applicazioni potenzialmente pericolose 4 1 6 3 Pulizia Le impostazioni di disinfezione determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione Pulizia Livello di pulizia Nessuna pulizia i In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo Nessuna pulitura file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Livello predefinito Il programma tenter di pulire o eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni La scelta tra queste azioni viene visualizzata anche nel caso in cui non possa essere completata un azione predefinita Massima disinfezione Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le uniche eccezioni sono rappresentate dai file di sistema Se non possibile eseguire la disinfezione verr visualizzata una finestra d
143. rive tutti i simboli e mostra i nomi dei rapporti confrontati Stato registro Rapporto corrente Sysinspector WINVISTAX64SP1 090815 1906xml Caricato ZIP Privato Si Rapporto precedente Sysinspector WINVISTAX645P1 090815 1516 xml Caricato Privato Gi Conf Risultato confronta Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modifiche al sistema aprire SysInspector ed eseguire la generazione di un nuovo rapporto Salvarlo in un file denominato current xml Al fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 5 4 1 4 SysInspector come componente di ESET Smart Security 4 Per aprire la sezione SysInspector in ESET Smart Security 4 fare clic su Strumenti gt SysInspector Il sistema di gestione della finestra di SysInspector simile a quello dei rapporti di controllo del computer o delle attivit pianificate Tutte le operazioni con i rapporti del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di SysInspector cont
144. rnamento possibile impostarli pi tardi durante l installazione del programma E Imposta i parametri di aggiornamento pi tardi lt Indietro Avanti Immettere nei campi corrispondenti Nome utente e Password cio i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password selezionare l opzione Imposta i parametri di aggiornamento pi tardi possibile inserire i dati di autenticazione anche successivamente direttamente dal programma 6 Il passaggio successivo dell installazione prevede la configurazione del Sistema di allarme immediato ThreatSense Net Il Sistema di allarme immediato ThreatSense Net garantisce che ESET venga informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio dei virus ESET dove verranno analizzate elaborate e aggiunte al database delle firme antivirali 1 Installazior di ESET Smart curity ThreatSense Net Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti che agevolino la protezione del computer Attiva Sistema di allarme immediato ThreatSense Net Per ulteriori in
145. rsione compressa 5 5 ESET SysRescue ESET Recovery CD ERCD un utilit che consente di creare un disco di avvio contenente ESET Smart Security 4 ESS Il vantaggio principale di ESET Recovery CD dato dal fatto che ESS viene eseguito indipendentemente dal sistema operativo che lo ospita e altempo stesso dispone dell accesso diretto al disco e all intero file system Per questo motivo possibile rimuovere infiltrazioni che in una situazione ordinaria non avrebbero potuto essere eliminate ad esempio durante l esecuzione del sistema operativo 5 5 1 Requisiti minimi ESET SysRescue ESR eseguibile su Microsoft Windows Preinstallation Environment Windows PE versione 2 x basato suWindows Vista Windows PE incluso nel pacchetto gratuito Windows Automated Installation Kit Windows AIK e pertanto deve essere installato prima di procedere alla creazione di ESR A causa del supporto della versione a 32 bit di Windows PE possibile creare ESR solo nella versione di ESS ENA a 32 bit ESR supporta Windows AIK 1 1 e versioni successive ESR disponibile per ESS ENA 4 0 e versioni successive 5 5 2 Come creare un CD di ripristino Se si dispone dei requisiti minimi per la creazione di ESET SysRescue ESR CD l operazione verr completata senza difficolt Per avviare la procedura guidata di ESR fare clic su Start gt Programmi gt ESET gt ESET Smart Security 4 gt ESET SysRescue Innanzitutto la procedura guidata rileva
146. rtare il file xml La configurazione corrente di ESET Smart Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file Le 5 2 1 Esportazione delle impostazioni L esportazione della configurazione molto semplice Per salvare la configurazione corrente di ESET Smart Security fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Scegliere il percorso sul computer in cui salvare il file di configurazione 5 2 2 Importazione delle impostazioni Le operazioni per l importazione di una configurazione sono molto simili Anche in questo caso selezionare Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Fare clic sul pulsante e cercare il file di configurazione da importare 5 3 Rigadicomando Il modulo antivirus di ESET Smart Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat E possibile utilizzare i parametri e le opzioni riportate di seguito quando viene eseguito un controllo su richiesta dalla riga di comando Opzioni generali help version base dir CARTELLA quar dir CARTELLA aind Destinazioni files no files boots no boots arch no arch max archive level LIVELLO scan timeout LIMITE
147. sInspector con il percorso file preceduto da Quei simboli forniscono unottimizzazione per i processi in questione prima di avviarli risultano sicuri per il sistema e pertanto sono considerati corretti Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione anche possibile controllare gli indirizzi IP assegnati all assegnazione DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Voci importanti del Registro di Sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema come quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualiz
148. server dopo l aggiornamento Password Componenti di programma C Non aggiornare mai i componenti di programma a ae Al termine della configurazione del Mirror passare alle workstation e aggiungere un nuovo server di aggiornamento nel formato http indirizzo_IP_del_server 2221 A tal fine eseguire le operazioni seguenti e Aprire Configurazione avanzata di ESET Smart Security e fare clic su Aggiorna e Fare clic su Modifica alla destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato http indirizzo_IP_del_server 2221 e Selezionare il server appena aggiunto dall elenco dei server di aggiornamento Accesso al Mirror tramite le condivisioni del sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Smart Security dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata in modo predefinito nel pacchetto di installazione del programma Se la cartella condivisa su un altro computer della rete sara necessario specificar
149. snapshot di stato computer Controllo del SIF richiesta Ulteriori informazioni sulla pianificazione di attivit _ Indietro Poich Scansione del computer su richiesta e Aggiorna sono le attivit pianificate utilizzate pi spesso di seguito verr illustrato come aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata scegliere Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi la successiva ora pianificata e Esegui attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo immediatamente utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra con un riepilogo completo delle attivit pianificate l opzione Esegui attivit con i parametri specificati dovrebbe essere automaticamente abilitata Fare clic sul pulsante Fine Viene
150. spam Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo email su Internet e Fornire il proprio indirizzo email solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Non rispondere a messaggi di spam gi recapitati nella posta in arrivo e Quandosi compilano moduli su Internet prestare particolare attenzione a caselle di controllo di tipo S desidero ricevere informazioni su nella posta in arrivo e Utilizzare indirizzi email specializzati ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e Cambiare di tanto intanto l indirizzo email e Utilizzare una soluzione antispam 6 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita Per la pubblicit tramite e mail si utilizzano i messaggi e mail come strumento di contatto vantaggi principali dal punto di vista del marketing sono i costi zero e un livello elevato di immediatezza ed efficacia inoltre i messaggi vengono recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo strumento pubblicitario legittimo perch un utente pu essere interessato a ricevere i
151. sul motore di scansione ThreatSense utilizzato per la prima volta nel pluripremiato sistema NOD32 Antivirus Nella nuova architettura di ESET Smart Security il motore ThreatSense stato ottimizzato e migliorato e Personal firewall Il Personal firewall esegue il controllo di tutto il traffico tra un computer protetto e altri computer della rete Firewall ESET dispone delle funzioni avanzate elencate di seguito Funzione Descrizione Scansione delle comunicazioni di rete di livello inferiore Il controllo delle comunicazioni di rete su Data Link Layer consente a Firewall ESET di bloccare un ampia gamma di attacchi che altrimenti non sarebbero rilevabili Supporto IPv6 Il Firewall ESET visualizza gli indirizzi IPv6 e consente agli utenti di creare regole per tali indirizzi Monitoraggio file eseguibili Il controllo modifica i file eseguibili per sconfiggere le infezioni possibile consentire la modifica dei file delle applicazioni firmate Controllo dei file integrato con HTTP s e POP3 s Controllo dei file integrato nei protocolli di applicazione HTTP s e POP3 s Gli utenti sono sempre protetti durante la navigazione in Internet o quando scaricano le e mail Sistema di rilevamento intrusione Capacit di riconoscere il carattere della comunicazione di rete e vari tipi di attacchi di rete e un opzione per impedire automaticamente tale comunicazione Funzione Descrizione
152. t i Protezione file system in tempo reale Non tutti i dient email funzionano correttamente con il filtro POP3 in modalit standard Le i La Protezione documenti impostazioni seguenti consentono la configurazione del livello di compatibilit per risolvere i Protezione dient emai potenziali confiitti L aumento del livello di compatibilit tuttavia potrebbe avere effetti N negativi sull efficienza del monitor Internet o non consentire di utilizzarne tutte le G Cient email funzionalit i E POP3 POP3S Client email i Compatibilit Massima compatibilit g Massima efficienza i Protezione accesso Web coca aaa Il filtro POP3 impostato sulla massima efficienza Questa impostazione adatta nella maggior parte delle configurazioni e se ne consiglia l utilizzo Filtro protocolli Firewall Modulo antispam Aggiorna H Strumenti Interfaccia utente Varie 4 1 2 2 Integrazione con client e mail L integrazione di ESET Smart Security con i client email aumenta il livello di protezione attiva contro codici dannosi nei messaggi email Lintegrazione puo essere attivata in ESET Smart Security solo se il client email supportato Se attivata l integrazione la barra degli strumenti Antispam di ESET Smart Security viene inserita direttamente nel client email contribuendo ad aumentare la protezione delle comunicazioni via email Le impostazioni di integrazione sono disponibili in
153. ta Protezione file system in tempo reale Protezione documenti Protezione client email Protezione accesso Web Firewall Firewall Filtraggio traffico di rete v Attivato Modulo antispam e Strumenti Guida e supporto tecnico Modulo antispam Protezione client email v Attivata Immettere nome utente e password per l aggiornamento Configurare il server proxy Importare ed esportare le impostazioni Immettere struttura di impostazione avanzata completa Visualizzazione modalit avanzata Cambia we protect your digital worlds eT Quando si passa alla Modalit avanzata viene aggiunta l opzione Strumenti al menu principale opzione Strumenti consente all utente di accedere a Pianificazione attivit Quarantena o visualizzare i File di rapporto di ESET Smart Security NOTA tutte le istruzioni rimanenti della guida si riferiscono alla Modalit avanzata 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic su questa opzione nella parte superiore del menu principale Sul lato destro della finestra verra visualizzato un rapporto sul funzionamento di ESET Smart Security con un sottomenu con tre voci Antivirus e antispyware Personal firewall e Modulo antispam Selezionare uno di questi elementi per visualizzare informazioni dettagliate su uno specifico modulo di protezione Interfaccia utentew Impostaw Strumentiv Guidaw Vv i a a KA stato protezione Pr
154. ta gli archivi vengono analizzati fino al 10 livello di nidificazione e indipendentemente dalla loro dimensione effettiva Deselezionare l opzione Impostazioni di controllo dell archivio predefinito per modificare le impostazioni di scansione dell archivio 4 1 1 1 4 Configurazione avanzata Nell garantire un impatto minimo sul sistema durante l uso della protezione in tempo reale il controllo dei file gi esaminati non viene eseguito di nuovo a meno che i file non siano stati modificati file vengono controllate nuovamente subito dopo ogni aggiornamento del database di firme antivirali Questo comportamento viene configurato con l opzione Attivit di controllo ottimizzata Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso Per impostazione predefinita la protezione in tempo reale viene avviata automaticamente all avvio del sistema operativo e procede a un controllo continuo In casi particolari ad esempio in caso di conflitto con un altro programma di controllo in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvio automatico della protezione file system in tempo reale Per impostazione predefinita l euristica avanzata non viene utilizzata quando i file vengono eseguiti Tuttavia in alcuni casi questa opzione pu essere attivata selezionando l opzione Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione
155. tal fine utilizzare il menu di scelta rapida fare clic con il pulsante destro del mouse su ESET Smart Security gt Riclassifica messaggi selezionati come spam oppure scegliere l opzione Spam dalla barra degli strumenti Antispam di ESET Smart Security nel client email Reply Reply to All PW 15 Forward Follow Up Categorize Mark as Unread Find All Create Rule Junk E mail Riclassifica messaggi selezionati come spam Delete Riclassifica messaggi selezionati come NON spam Move to Folder Aggiungi alla blacklist Aggiungi alla whitelist Message Options Send to OneNote Ripeti controllo messaggi messaggi riclassificati vengono spostati automaticamente nella cartella SPAM ma l indirizzo e mail del mittente non viene aggiunto alla blacklist Allo stesso modo i messaggi possono essere classificati come non spam Se vengono classificati come non spam i messaggi della cartella della posta indesiderata verranno spostati nella relativa cartella originale Se un messaggio viene contrassegnato come non spam l indirizzo del mittente non viene automaticamente aggiunto alla whitelist 4 4 Aggiornamento del programma Laggiornamento periodico del sistema rappresenta un punto fondamentale per ottenere il massimo livello di protezione garantito da ESET Smart Security Il Modulo di aggiornamento assicura che il programma sia sempre aggiornato Questo risultato si ottiene in due modi aggiornando il database di firme antivir
156. te Inoltre essenziale installare le patch di sicurezza pi recenti per il sistema operativo in uso 6 2 4 Scansione porte La scansione porta controlla se sono presenti porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta possono contribuire a identificare le potenziali vulnerabilit Tale uso legittimo 43 Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Per prima cosa gli hacker inviano pacchetti a ogni porta A seconda del tipo di risposta possibile stabilire quali sono le porte in uso La scansione in s non causa danni ma occorre tenere presente che questa attivit pu rivelare le potenziali vulnerabilit e consente ad utenti malintenzionati di prendere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e proteggere quelle in uso dagli accessi non autorizzati 6 2 5 Desincronizzazione TCP La desincronizzazione TCP una tecnica utilizzata negli attacchi Hijacking TCP avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale atteso I pac
157. tengono in genere parole come rolex o viagra mentre i messaggi legittimi sono inviati da familiari o da indirizzi presenti nell elenco contatti dell utente Con un numero sufficiente di messaggi elaborati il filtro Bayes in grado di assegnare un determinato indice di Spam a ciascun messaggio e determinare se si tratta o meno di spam Il vantaggio principale la flessibilit del metodo Se ad esempio un utente un biologo verr assegnato un indice di probabilit basso a tutti i messaggi email in arrivo che riguardano la biologia o relativi campi di studio Se un messaggio comprende parole che potrebbero identificarlo come non richiesto ma proviene da un utente presente in un elenco di contatti verr contrassegnato come legittimo perch per i mittenti contenuti in un elenco di contatti diminuisce la probabilit generale di spam 6 3 4 3 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalita di esclusivit i messaggi che provengono da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se non esclusiva tali messaggi non verranno 45 elimi
158. tenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato e quindi fare clic sul pulsante Aggiungi l autenticazione per i server di aggiornamento garantita da Nome utente e Password che vengono generati e inviati all utente da ESET dopo l acquisto della licenza del prodotto 4 4 1 1 Profili di aggiornamento Per diverse configurazioni di aggiornamento possibile creare profili di aggiornamento definiti dall utente da utilizzare per determinate attivit di aggiornamento La creazione di diversi profili di aggiornamento particolarmente utile per gli utenti mobili perch le propriet di connessione a Internet cambiano regolarmente Se si modifica l attivit di aggiornamento gli utenti mobili possono specificare che quando non possibile aggiornare il programma utilizzando la configurazione specificata in Profilo personale l aggiornamento deve essere eseguito utilizzando un profilo alternativo Nel menu a discesa Profilo selezionato viene visualizzato il profilo selezionato Nell impostazione predefinita questa opzione impostata su Profilo personale Per creare un nuovo profilo fare clic sul pulsante Profili quindi sul pulsante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da un profilo esistente selezi
159. tenzioni dell autore del messaggio Occorre tener presente che generalmente i messaggi che invitano ad essere inoltrati a tutti i propri conoscenti potrebbero essere hoax Su Internet sono presenti molti siti Web specializzati in grado di verificare l autenticit di un messaggio email Prima di eseguire l inoltro effettuare una ricerca in Internet per qualsiasi messaggio sospetto se si ritiene si tratti di hoax 6 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene ricavato tramite l invio di messaggi e mail che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che potrebbero essere utilizzati dalla fonte originaria che viene usata dal messaggio stesso Con tali messaggi si chiede all utente con vari pretesti verifica dati operazioni finanziarie di inviare alcuni dati personali numeri di conto bancario o nomi utente e password Tali dati se inviati possono essere rubati e utilizzati in modo fraudolento Ricordare sempre che le banche le compagnie di assicurazioni e altre societ legittime non chiedono mai di rivelare nomi utente e
160. termine virus spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni Attualmente questo termine stato superato dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare i file infetti al loro stato originale ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente Non dipendono dai file degli ospiti o dai settori di avvio worm proliferano per mezzo di pacchetti di e mail o di rete Pertanto i worm possono essere classificati in due categorie e Email si distribuiscono autonomamente agli indirizzi email dell elenco dei contatti dell utente e Rete sfruttano le vulnerabilit di diverse applicazioni worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore dal rilascio e in alcuni casi perfino entro pochi minuti Questa capacit di replicarsi indipendentemente e rapidamente li rende molto pi pericolosi rispetto ad altri tipi di malware ad esempio i virus Un worm attivato in u
161. tifiche Aggiornamenti del sistema Interfaccia utente Varie Ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net 4 9 1 File sospetti Nella scheda File sospetti possibile configurare il modo in cui le minacce vengono inviate al laboratorio ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori ESET Se viene individuata un applicazione dannosa verr aggiunta al prossimo aggiornamento delle firme antivirali L invio dei file pu essere impostato per essere eseguito automaticamente senza l intervento dell utente Se viene selezionata questa opzione i file sospetti vengono inviati in background Per conoscere i file inviati per l analisi e confermare l invio selezionare l opzione Chiedi prima di inviare File sospetti Statistiche Invio File ti Non inviare per l analisi Chiedi prima di inviare Invia senza chiedere Quando inviare Durante l aggiomamento Filtro esclusione Rimuovi Email contatto facoltativo Se non si desidera inviare i file selezionare Non inviare per l analisi Se si sceglie di non inviare file per l analisi questa decisione non influisce sull invio delle informazioni statistiche a ESET Le informazioni statistiche sono configurate in una sezione di impostazione a parte descritta nel capitolo successivo Quando inviare file sospetti vengono inviati ai laboratori ESET per l analisi ap
162. to rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni in genere disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione perch con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Disinfezione ed eliminazione Applicare la disinfezione nel caso in cui un file pulito sia stato attaccato da un virus che ha aggiunto al file pulito del codice dannoso In tal caso prima tentare di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente di codice dannoso verr eliminato ESET Smart Security 4 0 Oggetto C Users vista AppData Local Temp Rar DR21 957 eicar com Eicar file di test Commento Si verificato un evento in un nuovo file creato dall applicazione C Program Files WinRAR WinRAR exe Minaccia rilevata Avviso Elimina Nessuna azione Pulisci t Nascondi opzioni avanzate Visualizza finestra di avviso Copia nella quarantena Invia per analisi Exclude from detection li Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato so
163. tolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base 3 1 Introduzione all interfaccia utente modalit La finestra principale di ESET Smart Security suddivisa in due sezioni principali Nella colonna a sinistra possibile accedere al menu principale di facile utilizzo La finestra principale del programma sulla destra ha come funzione primaria la visualizzazione delle informazioni che corrispondono allopzione selezionata nel menu principale Di seguito riportata una descrizione dei pulsanti del menu principale Stato protezione in un formato di facile lettura sono riportate informazioni sullo stato di protezione di ESET Smart Security Se attivata la modalit avanzata verr visualizzato lo stato di tutti i moduli di protezione Fare clic su un modulo per visualizzarne lo stato corrente Controllo computer in questa sezione l utente pu configurare e avviare il controllo del computer su richiesta Aggiorna selezionare questa opzione per accedere al modulo di aggiornamento con cui gestire gli aggiornamenti del database delle firme antivirali Configurazione selezionare questa opzione per regolare il livello di protezione del computer Se attivata la modalit avanzata verranno visualizzati i sottomenu dei moduli Protezione antivirus e antispyware Personal firewall e Antispam Strumenti questa opzione disponibile solo in modalit avanzata Consente di accedere ai file di ra
164. trasmesse informazioni sull utente o sul computer ai laboratori antivirus di ESET tali informazioni non saranno utilizzate per ALCUNO scopo diverso da quello di consentire ad ESET di rispondere in modo immediato alle nuove minacce Nell impostazione predefinita ESET Smart Security configurato in modo da proporre una richiesta di conferma prima di inviare i file sospetti per l analisi dettagliata ai laboratori ESET importante notare che i file con determinate estensioni come doc o xls sono sempre esclusi dall invio anche qualora fosse rilevata una minaccia al loro interno inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o l organizzazione di cui fa parte l utente desidera evitare di inviare La configurazione di ThreatSense Net accessibile dalla struttura di configurazione avanzata in Strumenti gt ThreatSense Net Selezionare la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net Ci consentir di attivarlo e di fare quindi clic sul pulsante Configurazione avanzata Y E Setup Antivirus e antispyware ThreatSense Net E Firewall riali ce ee Modulo antispam di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema Aggiorna a rape Pr inni pani par oes t protezione del computer File di rapporto Quarantena V Attiva Sistema di allarme immediato ThreatSense Net Pianificazione attivit Avvisi e no
165. trumento essenziale per l analisi del sistema per il rilevamento delle minacce e per la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i registri direttamente dall ambiente di ESET Smart Security nonch dai registri di archivio Stato protezione i Q Controllo computer ga Aggiorna at Configurazione e Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico ESET Smart Security 4 J File di rapporto Registro Minacce rilevate Ora 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 16 8 2009 162 2000 Filtra pmvovoo Iv VOM we jh sh sh sh ch ch ch ch sh ch ch ch sh oh Interfaccia utente Impostaw Strumentiv Guidaw Nome http www eic https secure G Users vista CA Users vista G Users vista G Users vista G Users vista G Users vista C Users vista G Users vista G Users vista G Users vista http www eic C Meare sictal O Apri in una nuova finestra
166. urata della visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec i Exs Setup Rilevamento delle modifiche delle applicazioni a Avvisi e notifiche Integrazione nel sistema Finestre di avviso Visualizzazione connessioni Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto Modulo antispam l intervento dell utente Rubriche V Visualizza avvisi B Strumenti Finestre di notifica File di rapporto Le finestre di messaggio vengono utilizzate per visualizzare brevi messaggi di testo o Quarantena domande l i Pianificazione attivit v Chiudi automaticamente le finestre di messaggio dopo sec 120 Avvisi e notifiche E STE _ ThreatSense Net Notifiche desktop e suggerimenti Per default le notifiche desktop vengono visualizzate nell angolo inferiore destro dello Aggiornamenti del sistema schermo e contengono informazioni che non richiedono l intervento dell utente Interfaccia utente 2 Zaza once sd desean Canfora othe Finestre di notifica nascoste E v Visualizza suggerimenti sulla barra delle applicazioni per sec 10 Impostazione dell accesso 1 Menu contestuale 5 I Varie B s Server proxy Licenze Amministrazione remota Integrazione con i dient email Fare clic su Configurazione avanzata per inserire opzioni di configurazione aggiuntive i
167. utilizzati e Livello di dettaglio di registrazione minimo consente di specificare il livello di dettaglio di registrazione Opzioni disponibili Errori critici consente di registrare solo gli errori critici errori di avvio di Protezione antivirus Personal firewall e cos via Errori consente di registrare messaggi di errore relativi al download di un file oltre agli errori critici Allarmi consente di registrare errori critici errori generici e messaggi di allarme Record informativi consente di registrare messaggi informativi compresi i messaggi relativi ad aggiornamenti riusciti oltre tutti i record riportati sopra Record diagnostici consente di registrare le informazioni necessarie per la configurazione dettagliata del programma e di tutti i record riportati sopra Setup Antivirus e antispyware Firewall E E E OD eh Quarantena Pianificazione attivit Avvisi e notifiche i ThreatSense Net Aggiornamenti del sistema Interfaccia utente 6 Varie 4 8 Interfaccia utente Exa Ger File di rapporto Durata record file di rapporto Per garantire l accesso ai file di rapporto possibile impostare una durata massima per i record Dopo la scadenza del periodo di tempo specificato i record pi vecchi verranno eliminati Elimina record automaticamente Elimina record pi vecchi di 90 giorni Manutenzione I file di rapporto contengono anche elem
168. vi che verranno eseguiti o installati dopo l avvio da un supporto SysRescue Includi applicazioni esterne consente di aggiungere programmi 40 esterni alla compilazione SysRescue Cartella selezionata cartella in cui si trovano i programmi da aggiungere al disco SysRescue 5 5 2 2 ESET Antivirus Perla creazione di ESET SysRescue CD possibile selezionare due origini di file ESET utilizzabili dal compilatore Cartella ESS file gi contenuti nella cartella da cui ESET stato installato nel computer File MSI vengono utilizzati i file contenuti nel programma di installazione di MSI Profilo possibile utilizzare una delle due origini seguite nome utente e password ESS installato il nome utente e la password sono copiati dall installazione corrente di ESET Smart Security 4 o ESET NOD32 Dall utente vengono utilizzati il nome utente e la password immessi nelle caselle di testo corrispondenti Nota ESET Smart Security 4 e ESET NOD32 Antivirus disponibili in ESET SysRescue CD vengono aggiornati via Internet o mediante la soluzione ESET Security installata nel computer in cui eseguito ESET SysRescue CD 5 5 2 3 Avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 512 MBo pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 512 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD d
169. visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui si pu specificare un profilo principale e uno alternativo da utilizzare nel caso in cui l attivit non possa essere completata con il profilo principale Confermare con un clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 30 4 6 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Smart Security L utente pu scegliere di mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori ESET dedicati allo studio dei virus per l analisi Eicar file di test Eicar file di test Eicar file di test 16 8 2009 C Users vista Desktop eicar com 68 16 8 2009 C Users vista AppData Local Tem 68 16 8 2009 C Users vista AppData Local Tem 68 ESET Smart Security Ss S es Interfaccia utentew Impostaw Strumentiv Guidaw ESET Smart Security 4 Stato protezione Qu arantena Q Controllo computer Ora Nome oggetto Dim Mot
170. zato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Informazioni di sistema Contiene informazioni dettagliate sull hardware e software oltre a informazioni sulle variabili d ambiente impostate e i diritti dell utente Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni su ESET SysInspector 5 4 1 3 Confronta rapporti La funzione Confronta consente di confrontare due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti la soluzione adatta se si desidera rilevare le modifiche nel sistema ad esempio l utente desidera individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Selezionare File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere successivamente aperti e visualizzati Per aprire un rapporto esistente utilizzare il menu File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Se si confrontano due rapporti in realt si confronta un rapporto attualmente attivo con uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporti e scegliere S
171. zione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Tuttavia in alcuni casi i programmi non vengono installati senza adware oppure le funzioni del programma risultano limitate Ne consegue che l adware pu spesso accedere al sistema in modo legale perch l utente ha in realt acconsentito In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se sul computer in uso viene rilevato un file classificato come adware consigliabile eliminarlo poich probabilmente contiene codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso consapevolezza dell utente Si avvalgono di funzioni di controllo per inviare dati statistici di vario tipo ad esempio l elenco dei siti Web visitati gli indirizzi email della rubrica dell utente o l elenco dei tasti digitati Gli autori di spyware affermano che queste tecniche hanno l obiettivo di raccogliere informazioni sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici d

Download Pdf Manuals

image

Related Search

Related Contents

Avaya 4600 Series IP Telephones User's Manual  Samsung GT-E3210 Benutzerhandbuch  取扱説明書 - HEATEC  Zurück Zum Inhalt  REPAIR PARTS MANUAL MODEL NO. PO500N22S (MFG. ID. NO    Kohler K-7116 User's Manual  Solar with PHP1000 Pump.indd  Manual de Instalación para BeamDetailingV1.1: SAP  Digi MIL-S3160 User's Manual  

Copyright © All rights reserved.
Failed to retrieve file