Home

Guida dell`utente

image

Contents

1. 103 Visualizzazione di registri 103 Visualizzazione di registri ed eventi FECENtii sro 103 Visualizzazione di un riepilogo delle attivit di archiviazione 276 Visualizzazione o non visualizzazione di elementi sulla mappa della rete 56 VPN Virtual Private Network 312 WwW WALdriVer s nia 312 Web bug 312 WEP Wired Equivalent Privacy 312 Wi Fi Wireless Fidelity 312 Wi Fi AIANCEe in 313 Wi Fi Certified 313 WLAN Wireless Local Area Network 313 WON ae neee re aE i ae e aoe RAEES 313 WPA Wi Fi Protected Access 313 WPA ciali 314 WPA2 PSK cscs rica 314
2. 20 Utilizzo della finestra di gestione degli archivi localiser siess 272 Utilizzo della mappa della rete 54 Utilizzo delle statistiche 172 Utilizzo di SecurityCenter 9 V Verifica automatica degli aggiornamenti nera E E iaia 27 Verifica dello stato degli aggiornamenti 12 Verifica dello stato di protezione 11 324 Indice Verifica manuale degli aggiornamenti 29 30 VirusScan esegue la scansione degli allegati dei messaggi di posta elettronica ati 109 VirusScan esegue la scansione dei file COMPLESS csi 109 Visualizzazione degli avvisi durante l esecuzione di giochi 123 Visualizzazione degli eventi di rilevamento intrusioni 171 Visualizzazione degli eventi in ingresso aaa 169 174 Visualizzazione degli eventi in uscita 142 143 144 146 149 170 Visualizzazione degli eventi recenti 34 169 Visualizzazione dei dettagli di un elemento aa 56 Visualizzazione dei registri di Web mail filtrat ccconir iii 194 Visualizzazione dell attivit globale delle porte Internet in 172 Visualizzazione delle informazioni su SecurityCenter 20 Visualizzazione delle informazioni sui prodotti installati eeeeeee 20 Visualizzazione delle statistiche globali sugli eventi di protezione 172 Visualizzazione di eventi
3. 300 attacco di tipo dictionary 300 attacco di tipo man in the middle 300 Attivazione dei moduli SystemGuard 79 Attivazione dei suggerimenti intelligenti PRA II TITTI 130 Attivazione della protezione da posta indesiderata in 218 Attivazione della protezione da virus 75 Attivazione della protezione della messaggistica immediata 91 Attivazione della protezione della posta elettrOnita isseire 89 318 Indice Attivazione della scansione script 88 Attivazione di SpamKiller 217 Attivazione di una barra degli strumenti autenticazione eric 300 Autorizzazione dell accesso a Internet ai programmi u iene 140 Autorizzazione dell accesso completo dal registro Eventi in uscita 142 170 Autorizzazione dell accesso completo dal registro Eventi recenti 142 Autorizzazione dell accesso completo per un NUOVO programmAa 141 Autorizzazione dell accesso completo per UN programma in 140 Autorizzazione dell accesso solo in uscita ai programmi u iene ne 143 Autorizzazione dell accesso solo in uscita dal registro Eventi in uscita 144 170 Autorizzazione dell accesso solo in uscita dal registro Eventi recenti 143 Autorizzazione dell accesso solo in uscita per un programmAa ii 143 Autorizza
4. ie 181 Avvio dell esercitazione HackerWatch e 182 McAfee SpamKiller 183 FUNZIONI ieri ade allea 184 Gestione degli account Web Mail iii 187 Aggiunta di account Web mail ii 188 Modifica degli account Web mail iii 190 Rimozione degli account Web mail ii 192 Gestione del filtro Web mail iii 193 Gestione degli amici ere 195 Informazioni sulle modalit di gestione degli amici i 196 Aggiornamento automatico degli amici ieri 198 Modifica delle opzioni di filtraggi0 iii 201 Modifica del filtraggio dei messaggi di posta elettronica 202 Modifica della modalit di elaborazione dei messaggi 204 Filtraggio dei messaggi con set di caratteri i 206 Segnalazione dei messaggi di posta indesiderata n 207 Gestione det filtri personali aerea 209 Informazioni sulle modalit di gestione dei filtri personali 210 Uso delle espressioni regolari rire eine 212 Attivazione di SpamKiller iene 217 Gestione della protezione dalla posta indesiderata 218 Uso delle barre degli strumenti iii 219 Configurazione della protezione da phishing in 221 Disattivazione o attivazione d
5. 37 Gestione delle connessioni al computer EEE E siUsastecoueesdsvevesdetees 155 Gestione di programmi cookie e file in quarantena 101 110 Gestione di una periferica 66 Gestione remota della rete 63 gruppi di classificazione del contenuto AIA AR A 304 H hotspot ciccia ars 304 l Il computer protett0 13 Importazione manuale di rubriche 198 Impostazione dei messaggi come posta indesiderata o non indesiderata dalla barra degli strumenti di SpamKiller 220 Impostazione dei suggerimenti intelligenti per la sola visualizzazione Impostazione dei tipi di file di archiviazione ii 264 Impostazione del controllo genitori 231 Impostazione del gruppo di classificazione del contenuto per un Impostazione del gruppo di classificazione del contenuto PEE UM ULENLE nineties 232 Impostazione del gruppo di classificazione del contenuto PEF UN ULENLE ssiri ieee 245 Impostazione del gruppo di classificazione del contenuto per UN utente n 249 Impostazione del livello di blocco dei cookie di un utente 234 Impostazione del livello di blocco dei cookie di un utente 234 Impostazione del livello di blocco dei cookie di un utente 247 Impostazione del livello di protezione su APETO rire 137 Impostazione del livello di p
6. ie 226 226 McAfee Internet Security Domande frequenti In questa sezione vengono fornite le risposte alle domande pi frequenti Che cosa sono gli account POP3 MSN Hotmail e MAPI SpamKiller progettato per funzionare con alcuni tipi di account di posta elettronica POP3 Web Mail POP3 MSN Hotmail e MAPI Esistono alcune differenze riscontrabili tra i diversi account che influiscono sulla modalit di filtraggio di SpamKiller POP3 Questo il tipo di account pi comune e rappresenta lo standard della posta elettronica Internet Se si dispone di un account POP3 SpamKiller si connette direttamente al server e filtra i messaggi prima che vengano recuperati dal programma di posta elettronica in uso Web Mail POP3 Gli account Web Mail POP3 sono basati su Web Il filtraggio degli account Web Mail POP3 simile a quello degli account POP3 MSN Hotmail Gli account MSN Hotmail sono basati su Web Il filtraggio degli account MSN Hotmail simile a quello degli account POP3 MAPI MAPI un sistema progettato da Microsoft che supporta molti tipi di messaggistica tra cui posta elettronica Internet fax e messaggistica Exchange Server Per questo motivo l uso del sistema MAPI frequente in ambienti aziendali in cui si utilizza Microsoft a Exchange Server Molti utenti utilizzano tuttavia Microsoft Outlook per la posta elettronica personale su Internet SpamKiller pu accedere agli account MAPI ma nece
7. 5 Verificare che le carte da gioco siano uguali a quelle visualizzate sul computer invitato a diventare membro della rete gestita 6 Fare clic su Consenti accesso Nota se sul computer invitato a diventare membro della rete gestita non sono visualizzate le stesse carte da gioco mostrate nella finestra di dialogo di conferma si verificata una violazione della protezione sulla rete gestita Consentire al computer di diventare membro della rete pu mettere a rischio altri computer pertanto fare clic su Rifiuta accesso nella finestra di dialogo di conferma Capitolo 11 McAfee Network Manager 61 Impostazione di computer in rete come non affidabili Se per errore si accettato di considerare affidabili altri computer in rete possibile considerarli come non affidabili Per negare l affidabilit a computer in rete Fareclicsu Non considerare affidabili i computer su questa rete nella sezione Desidero Nota il collegamento Non considerare affidabili i computer su questa rete disponibile solo quando nessun altro computer gestito diventato membro della rete 63 CAPITOLO 12 Gestione remota della rete Dopo aver impostato la rete gestita possibile utilizzare Network Manager per la gestione remota dei computer e dei componenti che costituiscono la rete possibile eseguire il monitoraggio dello stato e dei livelli di autorizzazione del computer e dei componenti nonch risolvere le vulnerabilit della p
8. Fare clic su OK Capitolo 16 McAfee VirusScan 101 Gestione di programmi cookie e file in quarantena I programmi cookie e file in quarantena possono essere ripristinati eliminati o inviati a McAfee per l analisi Ripristino di programmi cookie e file in quarantena Se necessario possibile ripristinare programmi cookie e file messi in quarantena Per ripristinare programmi cookie e file in quarantena 1 Nel menu avanzato fare clic su Ripristina 2 Nelriquadro Ripristina fare clic su Programmi e cookie o File a seconda delle necessit 3 Selezionare i programmi cookie o file in quarantena che si desidera ripristinare 4 Per ulteriori informazioni sui virus in quarantena fare clic sul nome del rilevamento in Dettagli Verr visualizzata la descrizione del virus riportata nella Libreria di informazioni sui virus 5 In Desidero fare clic su Ripristina Rimozione di programmi cookie e file in quarantena possibile rimuovere programmi cookie e file messi in quarantena Per rimuovere programmi cookie e file in quarantena 1 Nel menu avanzato fare clic su Ripristina 2 Nel riquadro Ripristina fare clic su Programmi e cookie o File a seconda delle necessita 3 Selezionare i programmi cookie o file in quarantena che si desidera ripristinare 4 Per ulteriori informazioni sui virus in quarantena fare clic sul nome del rilevamento in Dettagli Verr visualizzata la descrizione del virus riportata
9. N Od a Nel riquadro Configurazione di SecurityCenter fare clic su Stato protezione Fare clic su Avanzate 9 Nel riquadro Problemi ignorati selezionare una o pi delle seguenti opzioni Tl firewall impostato sul livello di protezione Aperto Ilservizio firewall non in esecuzione Ilfirewallin uscita non installato nel computer 10 Fare clic su OK 136 McAfee Internet Security Blocco e ripristino del firewall La modalit di blocco utile nella gestione delle situazioni di emergenza correlate al computer per gli utenti che devono bloccare il traffico per isolare e risolvere un problema del computer o per coloro che non sono sicuri e devono stabilire il modo in cui gestire l accesso di un programma a Internet Blocco immediato del firewall Il blocco del firewall consente di bloccare immediatamente tutto il traffico di rete in ingresso e in uscita tra il computer e Internet In tale modalit l accesso al computer da parte di tutte le connessioni remote e l accesso a Internet da parte di tutti i programmi sono bloccati Per bloccare immediatamente il firewall e tutto il traffico di rete 1 Neiriquadri Home o Attivit comuni con il Menu standard o il Menu avanzato attivato fare clic su Blocca firewall Nel riquadro Blocca firewall fare clic su Blocco Nella finestra di dialogo fare clic su S per confermare che si desidera bloccare immediatamente tutto il traffico in ingresso e in uscita
10. troppo lungo possibile effettuare la ricerca dei file a cui si desidera accedere Nota i file condivisi tramite EasyNetwork non sono accessibili da altri computer mediante Esplora risorse La condivisione dei file EasyNetwork viene eseguita mediante connessioni protette Condivisione di un file Quando si condivide un file questo viene reso automaticamente disponibile a tutti gli altri membri che dispongono di accesso alla rete gestita sia esso completo o con privilegi di amministratore Per condividere un file 1 In Esplora risorse individuare il file che si desidera condividere 2 Trascinare il file dal percorso in Esplora risorse nella finestra File condivisi in EasyNetwork Suggerimento anche possibile condividere un file facendo clic su Condividi file nel menu Strumenti Nella finestra di dialogo Condividi passare alla cartella in cui memorizzato il file che si desidera condividere selezionarlo e fare clic su Condividi Capitolo 42 McAfee EasyNetwork 289 Interruzione della condivisione di un file Se un file viene condiviso sulla rete gestita possibile interrompere la condivisione in qualsiasi momento Quando si interrompe la condivisione di un file gli altri membri della rete gestita non possono pi accedervi Per interrompere la condivisione di un file 1 NelmenuStrumenti scegliere Interrompi condivisione file 2 Nella finestra di dialogo Interrompi condivisione file selezionare il fi
11. Corrisponde a qualsiasi carattere che non una parola Equivale a A Za z0 9 num Corrisponde a num dove num un numero intero positivo Rappresenta un riferimento alle corrispondenze ricordate Ad esempio 1 indica due caratteri consecutivi identici n corrisponde a n dove n un valore di escape ottale I valori di escape ottale devono essere di 1 2 o 3 cifre Ad esempio 11 e 011 indicano entrambi un carattere di tabulazione 0011 equivale a 001 amp 1 I valori di escape ottale non possono superare il valore 256 Se lo superano soltanto le prime due cifre verranno considerate nell espressione Consente l utilizzo dei codici ASCII nelle espressioni regolari xn Corrisponde a n quando n un valore di escape esadecimale I valori di escape esadecimale devono essere esattamente di 2 cifre Ad esempio x41 indica A x041 equivale a x04 amp 1 Consente l utilizzo dei codici ASCII nelle espressioni regolari 217 CAPITOLO 30 Attivazione di SpamKiller L attivazione di SpamKiller prevede la gestione della protezione da posta indesiderata e l utilizzo di barre degli strumenti Durante la gestione della protezione dalla posta indesiderata possibile disattivare o attivare il filtro Quando si utilizzano le barre degli strumenti possibile disattivare o attivare le barre della posta elettronica fornite da SpamKiller e contrassegnare i messaggi come posta i
12. Per agevolare la gestione della protezione McAfee utilizza una serie di avvisi Gli avvisi possono essere raggruppati in tre tipi principali Avviso rosso Avviso giallo Avviso verde Avviso rosso Un avviso rosso richiede una risposta da parte dell utente In alcuni casi McAfee non pu determinare come rispondere automaticamente a una particolare attivit In questi casi l avviso rosso descrive l attivit in questione e offre all utente una o pi opzioni da selezionare Avviso giallo Un avviso giallo una notifica non critica che di solito richiede una risposta da parte dell utente L avviso giallo descrive l attivit in questione e offre all utente una o pi opzioni da selezionare Avviso verde Nella maggioranza dei casi un avviso verde fornisce informazioni di base su un evento senza richiedere la risposta da parte dell utente Configurazione delle opzioni di avviso Se si sceglie di non visualizzare nuovamente un avviso e in seguito si cambia idea possibile riconfigurare tale avviso in modo che sia visualizzato di nuovo Per ulteriori informazioni sulla configurazione delle opzioni di avviso vedere la documentazione di SecurityCenter 107 CAPITOLO 17 Ulteriori informazioni In questo capitolo sono riportate le domande frequenti e le procedure per la risoluzione dei problemi In questo capitolo Domande frequenti ie 108 Risoluzione dei problemi i
13. comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione dei dati personali 5 Nel riquadro Protezione dei dati personali fare clic su Archivio protetto password 6 Digitare la password dell archivio protetto nella casella Password e digitarla nuovamente nella casella Conferma password Fare clic su Apri Nel riquadro Archivio protetto password fare clic su Aggiungi 9 Digitare una descrizione della password ad esempio il suo scopo nella casella Descrizione quindi digitare la password nella casella Password 10 Fare clic su Aggiungi quindi di nuovo su OK Capitolo 36 McAfee Privacy Service 257 Modifica di una password nell archivio protetto Per garantire che le voci dell archivio protetto password siano sempre precise e affidabili necessario aggiornarle in corrispondenza della modifica delle password Per modificare una password nell archivio protetto 1 Nella sezione Attivit comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione dei dati personali 5 Nel riquadro Protezione dei dati personali fare clic su Archivio protetto passw
14. stesso attraverso la posta elettronica I worm si replicano e utilizzano le risorse di sistema rallentando o bloccando i programmi WPA Wi Fi Protected Access Standard di specifiche che aumenta notevolmente il livello di protezione dei dati e il controllo dell accesso dei sistemi LAN senza fili esistenti e futuri Progettato per funzionare sull hardware esistente come upgrade software WPA derivato dallo standard IEEE 802 11i ed compatibile con esso Se correttamente installato garantisce agli utenti della LAN senza fili un elevato livello di protezione dei dati e che l accesso alla rete venga effettuato solo da utenti autorizzati WPA PSK Una speciale modalit WPA progettata per gli utenti privati che non richiedono una protezione avanzata a livello enterprise e non hanno accesso a server di autenticazione Utilizzando questa modalit l utente privato inserisce manualmente la password iniziale per attivare l accesso protetto Wi Fi in modalit PSK Pre Shared Key Chiave gi condivisa e deve cambiare regolarmente la passphrase su ciascun punto di accesso e computer senza fili Vedere anche WPA2 PSK e TKIP 314 McAfee Internet Security WPA2 Vedere anche WPA WPA2 un aggiornamento dello standard di protezione WPA e si basa sullo standard IEEE 802 11i WPA2 PSK Vedere anche WPA PSK e WPA2 WPA2 PSK simile al WPA PSK e si basa sullo standard WPA2 Una funzione comune di WPA2 PSK che i dispositivi spesso support
15. Informazioni sulle funzioni di QuickClean ii 40 FUNZIONI att 40 Pulizia del computer sasa agri acari 41 WSO Gi QuickClean s tissiriarizcivin ninni cazionen iva EENEN scien ciali rca 43 McAfee Shredder 45 Informazioni sulle funzioni di Shredder i 46 F NZIONI sss ciceiiia irritare iraniani E E E E EER 46 Cancellazione dei file indesiderati con Shredder e 47 Uso di Shredd r suiss i ae anioni clan za 48 ii Sommario McAfee Network Manager 49 EUDNZIONI s 0 RARO RI NARNIA ANNE ada NE Vette 50 Informazioni sulle icone di Network Manager iii 51 Impostazione di una rete gestita i 53 Utilizzo della mappa della rete i 54 Aggiunta alla rete gestita iii 57 Gestione remota della reter ierann nn n aa 63 Monitoraggio dello stato e delle autorizzazioni irene 64 Risoluzione delle vulnerabilit della protezione n 67 McAfee VirusScan 69 SO IOVA 0 11 MAREROCE RISE PO PO RRECP TE sovsnceesvageduse COCCO E COC SCORE ROOT RO 70 Gestione della protezione da virus iii 73 Uso della protezione da virus iii 74 Uso della protezione da SpyWare iii 78 Uso di SystemGuards icc ciare e a 79 Uso della scansione script rana 88 Uso della protezione della posta elettronica
16. Per visualizzare gli eventi recenti rilevati dal software di protezione fare clic su Eventi recenti Per eliminare file inutilizzati deframmentare i dati e ripristinare le impostazioni precedenti del computer fare clic su Manutenzione computer Se il computer dispone di capacit di gestione delle reti fare clic su Gestione rete per gestire la rete di computer Network Manager esegue il monitoraggio dei computer in rete alla ricerca di possibili vulnerabilit nella protezione consentendo di individuare eventuali problemi di protezione della rete 34 McAfee Internet Security Per creare delle copie di backup dei file se stato installato McAfee Data Backup fare clic su Backup dati Il backup automatizzato salva copie dei file pi importanti nelle posizioni desiderate crittografandoli e memorizzandoli su CD DVD o su unit USB esterne o di rete Suggerimento per comodit possibile eseguire le attivit comuni da altre due posizioni da Home nel menu avanzato e dal menu Collegamenti rapidi dell icona M di SecurityCenter all estremit destra della barra delle applicazioni inoltre possibile visualizzare gli eventi recenti e i registri completi per tipo in Rapporti e registri nel menu avanzato Visualizzazione degli eventi recenti Gli eventi recenti vengono registrati quando si verificano cambiamenti nel computer ad esempio quando si attiva o disattiva un tipo di protezione si rimuove una minaccia
17. consente di cercare i nomi di file o di percorso contenenti una qualsiasi delle parole specificate nell elenco Nome file o percorso Contiene la stringa esatta consente di cercare i nomi di file o di percorso contenenti esattamente la stringa specificata nell elenco Nome file o percorso Digitare tutto o in parte il nome del file o del percorso nell elenco Nome file o percorso Scegliere una delle seguenti opzioni nell elenco Tipo Qualsiasi consente di cercare tutti i tipi di file condivisi Documento consente di cercare tuttii documenti condivisi Immagine consente di cercare tutti i file di immagine condivisi Video consente di cercare tutti i file video condivisi Audio consente di cercare tutti i file audio condivisi Negli elenchi Da e A fare clic sulle date che rappresentano l intervallo temporale in cui stato creato il file Capitolo 42 McAfee EasyNetwork 291 Invio di file ad altri computer possibile inviare file ad altri computer purch siano membri della rete gestita Prima di inviare un file EasyNetwork verifica che il computer che lo riceve abbia sufficiente spazio su disco Nel momento in cui si riceve un file esso viene visualizzato nella casella dei file in arrivo di EasyNetwork un percorso di archiviazione temporaneo per tutti i file ricevuti da altri computer della rete Se durante la ricezione EasyNetwork aperto il file viene immediatamente visualizzato nella casella dei file in arri
18. o come phishing se richiedono informazioni personali a siti Web notoriamente o potenzialmente fraudolenti Il filtro Phishing consente all utente di proteggersi da siti Web fraudolenti Se si visita un sito Web notoriamente o potenzialmente fraudolento si viene reindirizzati alla pagina del filtro antiphishing possibile disattivare o attivare la protezione da phishing oppure modificare le opzioni di filtraggio In questo capitolo Disattivazione o attivazione della protezione da phishing iii ine raera 222 Modifica del filtro antiphishing n 223 222 McAfee Internet Security Disattivazione o attivazione della protezione da phishing possibile disattivare o attivare la protezione da phishing Ad esempio disattivare tale protezione quando si tenta di accedere a un sito Web considerato affidabile che tuttavia risulta bloccato Disattivazione della protezione da phishing Disattivare tale protezione quando si tenta di accedere a un sito Web considerato affidabile che tuttavia risulta bloccato Per disattivare la protezione da phishing 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Rete amp Internet 3 In Phishing fare clic su Disattiva Attivazione della protezione da phishing Attivare la protezione per accertarsi di essere protetti da siti Web di phishing Per attivare la protezione da phishing 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Confi
19. percentuale di essi che disponga effettivamente di un account presso l organizzazione legittima popup Piccole finestre che vengono visualizzate davanti ad altre finestre sullo schermo del computer Le finestre popup sono spesso utilizzate nei browser Web per visualizzare annunci pubblicitari McAfee blocca le finestre popup caricate automaticamente sul browser insieme a una pagina Web ma non blocca le finestre popup che vengono caricate quando si seleziona un collegamento porta Punto in cui i dati entrano e o escono dal computer Ad esempio il tradizionale modem analogico viene connesso alla porta seriale Nelle comunicazioni TCP IP i numeri di porta sono valori virtuali utilizzati per suddividere il traffico in flussi associati ad applicazioni specifiche Le porte sono assegnate a protocolli standard quali SMTP o HTTP in modo che ai programmi sia nota la porta sulla quale tentare di stabilire una connessione La porta di destinazione per i pacchetti TCP indica l applicazione o il server desiderato posta elettronica Posta elettronica messaggi inviati tramite Internet o all interno della rete LAN o WAN di un azienda Gli allegati di posta elettronica sotto forma di file EXE eseguibili o file VBS script di Visual Basic sono diventati un mezzo sempre pi diffuso per la trasmissione di virus e Trojan 308 McAfee Internet Security PPPoE Point to Point Protocol Over Ethernet Protocollo punto a punto su Ethernet Utilizzato da
20. rosse della griglia rappresentano i giorni e gli orari in cui l accesso negato Per impostare le limitazioni degli orari di accesso a Internet per un utente 1 NellasezioneAttivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti 4 Nelriquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Limitazione degli orari di accesso a Internet fare clic e trascinare per specificare i giorni e gli orari in cui l utente pu accedere a Internet 7 FareclicsuOK Capitolo 34 McAfee Privacy Service 241 Blocco di siti Web L amministratore pu bloccare un determinato sito Web se desidera impedire ad utenti minorenni di accedervi Quando un utente prova ad accedere al sito Web bloccato un messaggio lo informa che non possibile accedere al sito perch stato bloccato da McAfee Gli utenti inclusi gli amministratori appartenenti al gruppo di et dei maggiori di 18 anni possono accedere a tutti i siti Web compresi quelli presenti nell elenco Siti Web bloccati Per verificare i siti Web bloccati necessario effettuare l accesso come utenti non adulti L amministratore pu inoltre bloccare i siti Web in base a parole chiave contenute negli stessi McAfee consente la gestione di un elenco predefinito di parole chiave e delle rispettive regole attr
21. tuttavia possibile creare e denominare i propri punti di ripristino in qualsiasi momento Utilizzare i punti di ripristino per annullare modifiche potenzialmente pericolose per il computer e ritornare alle impostazioni precedenti Per ripristinare le impostazioni precedenti del computer 1 Nel menu avanzato fare clic su Strumenti quindi su Ripristino configurazione di sistema In Ripristino configurazione di sistema fare clic su Avvia Seguire le istruzioni riportate sullo schermo Gestione della rete Se il computer dispone delle capacit di gestione della rete di computer possibile utilizzare Network Manager per monitorare i computer in rete alla ricerca di eventuali vulnerabilit nella protezione in modo tale da consentire l identificazione dei problemi Se lo stato della protezione del computer non monitorato sulla rete ci significa che il computer non fa parte della rete oppure un membro non gestito della rete Per ulteriori dettagli consultare il file della guida in linea di Network Manager Per gestire la rete 1 Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi e fare clic su Gestione rete 2 Fare clic sull icona che rappresenta il computer nella mappa della rete 3 Nella sezione Desidero fare clic su Monitorare il computer 38 McAfee Internet Security Ulteriori informazioni sui virus Utilizzare la Libreria di informazioni su
22. 26 Gestione degli account Web Mail possibile aggiungere account Web mail per filtrare posta indesiderata per modificare informazioni su tali account o per rimuoverli nel momento in cui non pi necessario filtrarli inoltre possibile gestire il filtro Web mail Ad esempio possibile disattivare o attivare il filtro dei messaggi di posta elettronica negli account Web mail gestire i messaggi filtrati e visualizzare i registri In questo capitolo Aggiunta di account Web mail in 188 Modifica degli account Web mail 190 Rimozione degli account Web mail 192 Gestione del filtro Web Mall 193 188 McAfee Internet Security Aggiunta di account Web mail E possibile aggiungere i seguenti tipi di account Web mail in modo da poterli filtrare per verificare l eventuale ricezione di posta indesiderata Web mail POP3 ad esempio Yahoo 3 MSN Hotmail il supporto completo riservato alle versioni a pagamento Aggiunta di un account Web mail POP3 o MSN Hotmail Aggiungere un account di posta elettronica in modo da poterlo filtrare per verificare l eventuale ricezione di posta indesiderata Per aggiungere un account Web mail POP3 o MSN Hotmail 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica e MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione
23. Aggiungi programma cercare e selezionare il programma che si desidera aggiungere Fare clic su Apri Fare clic su OK Il programma appena aggiunto viene visualizzato in Autorizzazioni programmi Nota possibile modificare le autorizzazioni di un programma appena aggiunto in modo analogo a quello di un programma esistente selezionandolo e quindi facendo clic su Consenti solo accesso in uscita o su Consenti accesso completo in Azione Blocco dell accesso dal registro Eventi recenti Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita E tuttavia possibile scegliere di impedire ai programmi di accedere a Internet dal registro Eventi recenti Per bloccare l accesso a un programma dal registro Eventi recenti 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri 2 InEventirecenti selezionare la descrizione dell evento quindi fare clic su Blocca accesso 3 Nella finestra di dialogo Autorizzazioni programmi fare clic su S per confermare che si desidera bloccare il programma Argomenti correlati Visualizzazione degli eventi in uscita pagina 170 Capitolo 20 McAfee Personal Firewall 147 Rimozione delle autorizzazioni di accesso per i programmi Prima di rimuovere un autorizzazione per un programma accertarsi che l eliminazione non influisca sulla funzionalit del computer o della connessione di rete Rimozione di un autorizzazione per un programma Molti pr
24. I cookie possono quindi trasmettere dati all origine non autorizzata Per impostazione predefinita pubblicit popup e Web bug vengono bloccati L amministratore pu consentire pubblicit popup o Web bug in qualunque momento Blocco di pubblicit possibile bloccare la visualizzazione di pubblicit quando si accede a Internet Per bloccare la pubblicit 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet amp rete fare clic su Avanzate nella sezione Protezione navigazione Web 5 Nelriquadro Blocco di pubblicit popup amp Web bug selezionare la casella di controllo Blocca la pubblicit visualizzata nelle pagine Web durante la navigazione su Internet 6 FareclicsuOK Capitolo 35 McAfee Privacy Service 253 Blocco di popup possibile bloccare la visualizzazione di popup quando si accede a Internet Per bloccare i popup 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione navigazione Web 5 Nelriquadro Blocco di pubblicit popup e Web bug selezionare la casella di controllo Blocca la visualizzazione delle finestre popup dura
25. Impostazione del livello di protezione su Elevato Quando il livello di protezione impostato su Elevato il firewall informa l utente se un nuovo programma tenta di stabilire una connessione in uscita a Internet oppure riceve una richiesta di connessione in ingresso I programmi bloccati e aggiunti sono visualizzati nel riquadro Autorizzazioni programmi Quando il livello di protezione impostato su Elevato un programma richiede solo il tipo di accesso necessario in quel momento ad esempio l accesso solo in uscita che l utente pu consentire o bloccare In seguito qualora il programma richieda una connessione sia in ingresso che in uscita possibile consentire l accesso completo al programma dal riquadro Autorizzazioni programmi Per impostare il livello di protezione del firewall su Elevato 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Elevato venga visualizzato come livello corrente 3 Fare clic su OK Impostazione del livello di protezione su Standard Standard il livello di protezione predefinito e consigliato Quando il livello di protezione del firewall impostato su Standard il firewall monitora le connessioni in ingresso e in uscita e avvisa nel momento in cui nuovi programmi tentano di accedere a Internet I programmi bloccati e aggiunti sono visualizzati nel riquadro Autorizzazioni pr
26. In questa versione di SpamKiller sono disponibili le seguenti funzioni Filtri L avanzata tecnologia di filtraggio consente una migliore usabilit Phishing La funzione Phishing facilita l identificazione e il blocco di potenziali siti Web di phishing Installazione Installazione e configurazione facilitate Interfaccia Interfaccia utente intuitiva per proteggere il computer dalla posta indesiderata Supporto Supporto tecnico gratuito tramite messaggistica immediata e posta elettronica per fornire ai clienti un servizio semplice rapido e immediato Elaborazione dei messaggi di posta indesiderata Impostazioni opzionali per la gestione di messaggi di posta elettronica indesiderati che consentono di visualizzare i messaggi che potrebbero essere stati filtrati in modo non corretto Programmi di posta elettronica supportati Qualsiasi programma di posta elettronica POP3 Supporto MAPI per Outlook 2000 o versioni successive Sopporto filtri per Web mail tramite POP3 o abbonamento a pagamento a MSN Hotmail Barre degli strumenti della posta elettronica supportate Outlook Express 6 0 o versione successiva Outlook 2000 XP 2003 o 2007 Eudora 6 0 o versione successiva Thunderbird 1 5 o versione successiva Capitolo 25 McAfee SpamKiller Protezione da phishing supportata Qualsiasi browser Web compatibile con HTTP tra cui Internet Explorer Firefox Netscape 185 187 CAPITOLO
27. Rimuovi C Programmi CAWINDOWSY Salva Annulla 4 Effettuare una delle seguenti operazioni Per archiviare il contenuto di una cartella compreso quello delle relative sottocartelle fare clic su Aggiungi cartella in Percorsi di monitoraggio approfondito Per archiviare il contenuto di una cartella escludendo quello delle relative sottocartelle fare clic su Aggiungi cartella in Percorsi di monitoraggio rapido 264 McAfee Internet Security 5 Nella finestra di dialogo Cerca cartella spostarsi nella cartella da monitorare e fare clic su OK 6 Fare clic su Salva Suggerimento per monitorare con Data Backup una cartella che non stata ancora creata fare clic su Crea nuova cartella nella finestra di dialogo Cerca cartella per aggiungere una cartella e contemporaneamente impostarla come percorso di monitoraggio Impostazione dei tipi di file di archiviazione E possibile specificare i tipi di file archiviati nei percorsi di monitoraggio approfonditi o rapidi E possibile selezionare da un elenco di tipi di file esistenti o aggiungere un nuovo tipo nell elenco Per impostare i tipi di file di archiviazione 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di sinistra fare clic su Impostazioni 3 Nella finestra di dialogo Impostazioni archivio locale fare clic su Tipi di file 4 Espandere gli elenchi dei tipi di file e selezionare le caselle di controllo accanto ai tipi ch
28. Sblocco immediato del firewall Il blocco del firewall consente di bloccare immediatamente tutto il traffico di rete in ingresso e in uscita tra il computer e Internet In tale modalit l accesso al computer da parte di tutte le connessioni remote e l accesso a Internet da parte di tutti i programmi sono bloccati Una volta bloccato il firewall possibile sbloccarlo per consentire il traffico di rete Per sbloccare immediatamente il firewall e consentire il traffico di rete 1 Neiriquadri Home o Attivit comuni con il Menu standard o il Menu avanzato attivato fare clic su Blocca firewall Nel riquadro Blocco attivato fare clic su Sblocca Nella finestra di dialogo fare clic su S per confermare che si desidera sbloccare il firewall e consentire il traffico di rete Capitolo 19 McAfee Personal Firewall 137 Ripristino delle impostazioni del firewall possibile ripristinare rapidamente le impostazioni di protezione originali del firewall ossia livello di protezione impostato su Standard suggerimenti intelligenti attivati indirizzi IP affidabili ed esclusi reimpostati e tutti i programmi rimossi dal riquadro Autorizzazioni programmi Per ripristinare le impostazioni originali del firewall 1 Neiriquadri Home o Attivit comuni con il Menu standard o il Menu avanzato attivato fare clic su Ripristina le impostazioni predefinite del firewall 2 Nelriquadro Ripristina le impostazioni predefinite della protezione firewall far
29. Scansione manuale possibile eseguire la scansione manuale in qualsiasi momento Ad esempio se VirusScan stato appena installato possibile eseguire una scansione per verificare che sul computer non siano presenti virus o altre minacce In alternativa se stata disattivata la scansione in tempo reale possibile eseguire una scansione per verificare che il computer sia ancora sicuro Scansione mediante le impostazioni di scansione manuale Questo tipo di scansione utilizza le impostazioni di scansione manuale specificate dall utente VirusScan esegue la scansione di file compressi zip cab ecc ma considera un file compresso come un solo file Inoltre il numero di file analizzati pu variare se sono stati eliminati i file temporanei di Internet dopo l ultima scansione Per eseguire la scansione in base alle impostazioni di scansione manuale personalizzate 1 Nelmenustandard fare clic su Esegui scansione Al termine della scansione verranno visualizzati in un riepilogo il numero di elementi analizzati e rilevati il numero elementi puliti e la data dell ultima scansione eseguita 2 Scegliere Fine Argomenti correlati Configurazione di scansioni manuali pagina 96 Capitolo 15 McAfee VirusScan 95 Scansione senza impostazioni di scansione manuale Questo tipo di scansione non utilizza le impostazioni di scansione manuale specificate dall utente VirusScan esegue la scansione di file compressi zip cab
30. SecurityCenter fare clic su Configura Nel riquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti Nel riquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco In Classificazione del contenuto fare clic sul gruppo di et da assegnare all utente quindi possibile classificare il contenuto in base a ciascun gruppo di et nonch bloccare la visualizzazione di contenuti ritenuti inappropriati per una certa et o un determinato livello di maturit Per impedire all utente di navigare su siti Web non inclusi nell elenco globale dei siti Web autorizzati selezionare la casella di controllo Limitare l accesso dell utente ai siti Web presenti in Siti Web autorizzati Fare clic su OK 234 McAfee Internet Security Impostazione del livello di blocco dei cookie di un utente In alcuni siti Web vengono monitorate le preferenze personali nonch le abitudini di navigazione su Internet dell utente mediante la creazione nel computer di file di piccole dimensioni denominati cookie L amministratore pu assegnare a un utente uno dei seguenti livelli di blocco dei cookie Accetta tutti i cookie Rifiuta tutti i cookie Richiedi se accettare i cookie L impostazione Accetta tutti i cookie consente ai siti Web di eseguire la lettura dei cookie impostati sul computer quando l utente corrispondente ha effettuato l accesso L impostazione Rifiuta tutti i cookie impedis
31. aggiornamenti 1 In Informazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto allo stato Gli aggiornamenti automatici sono attivi per ingrandire il riquadro quindi fare clic su Avanzate 3 Selezionare un opzione nel riquadro Opzioni di aggiornamento Installa automaticamente gli aggiornamenti e avvisa quando il prodotto viene aggiornato consigliato pagina 27 Scarica automaticamente gli aggiornamenti e avvisa quando sono pronti per l installazione pagina 28 Avvisa prima di scaricare aggiornamenti pagina 28 4 FareclicsuOK Nota per una protezione ottimale McAfee consiglia di configurare SecurityCenter in modo tale da eseguire automaticamente la ricerca e l installazione degli aggiornamenti Se tuttavia si desidera aggiornare manualmente i servizi di protezione possibile disattivare l aggiornamento automatico pagina 29 Esecuzione automatica del download e dell installazione degli aggiornamenti Se si seleziona Installa automaticamente gli aggiornamenti e avvisa quando i servizi vengono aggiornati consigliato nel riquadro Opzioni di aggiornamento di SecurityCenter il download e l installazione degli aggiornamenti verranno eseguiti automaticamente 28 McAfee Internet Security Download automatico degli aggiornamenti Se si seleziona Scarica automaticamente gli aggiornamenti e avvisa quando sono pronti per l installazione nel riquadro Opzioni di aggiornamento Securi
32. chiudere una porta 4 FareclicsuOK Capitolo 21 McAfee Personal Firewall 153 Configurazione di una nuova porta del servizio di sistema Dal riquadro Servizi di sistema possibile aggiungere una nuova porta del servizio che a sua volta pu essere aperta o chiusa per consentire o negare l accesso remoto a un servizio di rete nel computer Le porte dei servizi di sistema aperte possono rendere il computer vulnerabile a minacce per la protezione pertanto devono essere aperte solo in caso di necessit Per creare e configurare una nuova porta del servizio di sistema 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Servizi di sistema Fare clic su Aggiungi In Aggiungi configurazione porte specificare quanto segue Nome programma Porte TCP IP in ingresso Porte TCP IP in uscita Porte UDP in ingresso Porte UDP in uscita Se lo si desidera descrivere la nuova configurazione Fare clic su OK La porta del servizio di sistema appena configurato viene visualizzata in Apri porta del servizio di sistema Modifica delle porte di servizi di sistema Le porte aperte e chiuse consentono e negano l accesso a un servizio di rete del computer Dal riquadro Servizi di sistema possibile modificare le informazioni in ingresso e in uscita relative a una porta esistente Se le informazioni sulla porta non vengono inserite in modo corrette il servizio
33. classificato ossia reso disponibile o bloccato in base al gruppo al quale appartiene l utente Ad esempio determinati siti Web sono bloccati per gli utenti che appartengono al gruppo lt 6 anni ma sono accessibili agli utenti appartenenti al gruppo 14 18 anni Gli utenti appartenenti al gruppo gt 18 anni possono accedere a tutti i contenuti Per impostazione predefinita un nuovo utente viene automaticamente aggiunto al gruppo lt 6 anni con limitazioni complete dei contenuti disponibili L amministratore pu impostare un gruppo di classificazione del contenuto per un utente quindi bloccare o autorizzare siti Web in base a tali gruppi Se si desidera classificare il contenuto destinato a un utente in maniera pi rigorosa inoltre possibile impedire all utente di navigare sui siti Web non inclusi nell elenco globale dei siti Web autorizzati Per ulteriori informazioni consultare le sezioni Blocco di siti Web in base a parole chiave pagina 244 e Autorizzazione di siti Web pagina 245 Capitolo 34 McAfee Privacy Service 233 Impostazione del gruppo di classificazione del contenuto per un utente Un gruppo di classificazione del contenuto per un utente corrisponde a un gruppo di et in base al quale viene determinato il tipo di contenuti Internet e siti Web disponibili Per impostare il gruppo di classificazione del contenuto per un utente 1 2 3 Nella sezione Attivit comuni fare clic su Home In Informazioni su
34. connettono due o pi computer si crea una rete rete gestita Rete domestica con due tipi di membri membri gestiti e membri non gestiti I membri gestiti diversamente da quelli non gestiti consentono agli altri computer in rete di monitorare lo stato delle protezione McAfee ripristino Recupero di una copia di un file dall archivio del backup in linea o da un archivio roaming Capacit di spostarsi da un area coperta da un punto di accesso a un altra senza interruzione di servizio o perdita di connettivit router Dispositivo di rete che inoltra pacchetti da una rete all altra Sulla base di tabelle di instradamento interne i router leggono ogni pacchetto in ingresso e decidono come inoltrarlo L interfaccia del router alla quale i pacchetti in uscita vengono inviati pu essere determinata dalla combinazione dell indirizzo di origine e di destinazione nonch dalle attuali condizioni di traffico qiali il carico i costi della linea e il cattivo stato della linea Talvolta sono denominati punti di accesso scansione in tempo reale Scansione dei file alla ricerca di virus o altre attivit quando vengono aperti dall utente o dal computer scheda di rete senza fili Contiene i circuiti che consentono a un computer o altri dispositivi di comunicare con un router senza fili collegamento a una rete senza fili Le schede di rete senza fili possono essere incorporate nei circuiti principali di un dispositivo hardware oppure essere
35. da posta indesiderata fare clic su Account Web Mail Nel riquadro Account Web Mail fare clic su Aggiungi 6 Specificare le informazioni relative all account Web mail nelle seguenti caselle Descrizione consente di descrivere l account possibile digitare qualsiasi informazione in questa casella Indirizzo di posta elettronica consente di specificare l indirizzo di posta elettronica dell account Tipo di account consente di specificare il tipo di account di posta elettronica Server consente di specificare il nome del server dell account Nome utente consente di specificare il nome utente dell account Password consente di specificare la password utilizzata per accedere all account Conferma password consente di confermare la password digitata Capitolo 26 McAfee SpamKiller 189 7 FareclicsuAvanti 8 In Opzioni di controllo effettuare una delle seguenti operazioni per decidere il momento in cui SpamKiller verifica l eventuale presenza di posta indesiderata nell account dell utente Digitare un valore nella casella Controlla ogni SpamKiller esegue il controllo dell account secondo l intervallo numero di minuti specificato Se si digita il numero zero l account verr verificato da SpamKiller soltanto al momento della connessione Selezionare la casella di controllo Controlla all avvio SpamKiller controlla l account ad ogni riavvio del computer Utilizzare questa opzi
36. da posta indesiderata fare clic su Amici 5 Selezionare l amico da rimuovere quindi fare clic su Rimuovi 198 McAfee Internet Security Aggiornamento automatico degli amici Per essere certi di ricevere tutti i messaggi dagli amici possibile importare manualmente i relativi indirizzi dalla rubrica oppure pianificare aggiornamenti automatici Importazione manuale di rubriche Grazie a SpamKiller possibile importare le rubriche e aggiornare gli amici Per importare manualmente le rubriche 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Rubriche 5 Selezionare una rubrica da importare e fare clic su Esegui adesso 6 FareclicsuOK Aggiunta di rubriche Per ricevere tutti i messaggi dagli amici accertarsi che la rubrica sia inclusa in modo da poter eseguire l importazione Per aggiungere una rubrica 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Rubriche Nel riquadro Rubriche fare clic su Aggiungi 6 Fare clic sul tipo di rubrica che si desidera importare nell elenco Tipo 7 Se necessario selezionare l origine della rubrica nell e
37. da scrittura Argomenti correlati Gestione di programmi cookie e file in quarantena pagina 101 Capitolo 17 McAfee VirusScan 111 Alcuni componenti risultano mancanti o danneggiati Alcune situazioni possono causare un installazione errata di VirusScan Lo spazio su disco ola memoria del computer sono insufficienti Verificare che il computer soddisfi i requisiti di sistema per l esecuzione del software Jl browser Internet non configurato correttamente Laconnessione a Internet difettosa Verificare la connessione o tentare di riconnettersi in un secondo momento File mancanti o installazione non riuscita La soluzione migliore consiste nel risolvere i potenziali problemi quindi reinstallare VirusScan CAPITOLO 18 McAfee Personal Firewall 113 Personal Firewall offre una protezione avanzata per il computer e per i dati personali Personal Firewall consente di stabilire una barriera tra il computer in uso e Internet monitorando il traffico Internet alla ricerca di attivit sospette senza richiedere interazione da parte dell utente In questo capitolo FUNZIONI aio 114 Avvio del firewall ii 117 Utilizzo degli avvisi eeeeeseeneeeeeeeeceaeeeeeeeeeaeenee 119 Gestione degli avvisi informativi rn 123 Configurazione della protezione del firewall 125 Gestione dei programmi e delle autorizzazioni 139 Gestione dei serviz
38. della convalida da parte di TCP IP possibile che questi pacchetti vengano segnalati come evento In altri casi possibile che sia stato effettuato lo spoofing dell indirizzo IP di origine ossia che quest ultimo sia stato contraffatto I pacchetti contraffatti potrebbero indicare che in corso una scansione per la ricerca di Trojan e che stato effettuato un tentativo sul computer in uso importante ricordare che Firewall blocca tali tentativi Eventi provenienti da 127 0 0 1 Alcuni eventi vengono generati dall indirizzo IP 127 0 0 1 Si tratta di un indirizzo IP speciale noto come indirizzo di loopback Indipendentemente dal computer in uso 127 0 0 1 si riferisce sempre al computer locale anche possibile fare riferimento a tale indirizzo come localhost poich il nome di computer localhost viene sempre risolto nell indirizzo IP 127 0 0 1 comunque poco probabile che il computer stia tentando di attaccare se stesso oppure sia controllato da un Trojan o da spyware Molti programmi legittimi utilizzano infatti l indirizzo di loopback per la comunicazione fra i componenti Ad esempio molti server di posta o server Web personali possono essere configurati utilizzando un interfaccia Web in genere accessibile mediante l indirizzo http localhost Il traffico proveniente da tali programmi viene tuttavia autorizzato da Firewall Quindi se si rilevano eventi provenienti dall indirizzo 127 0 0 1 probabile che sia stato effettu
39. destinazione Sono inoltre reperibili i dati per la registrazione e le informazioni sulla rete relative all indirizzo IP Nota per visualizzare le statistiche pi aggiornate fare clic su Aggiorna in Tracciato visivo Argomenti correlati Monitoraggio del traffico Internet pagina 177 Capitolo 23 McAfee Personal Firewall 177 Monitoraggio del traffico Internet Personal Firewall prevede alcuni metodi di monitoraggio del traffico Internet tra cui Grafico analisi traffico visualizza il traffico Internet recente in entrata e in uscita Grafico utilizzo traffico visualizza la percentuale di larghezza di banda utilizzata dalle applicazioni maggiormente attive durante le ultime 24 ore Programmi attivi visualizza i programmi attualmente utilizzati dalla maggior parte delle connessioni di rete sul computer e gli indirizzi IP per l accesso dei programmi Informazioni sul grafico analisi traffico Il grafico Analisi traffico una rappresentazione numerica e grafica del traffico Internet sia in ingresso che in uscita Inoltre la funzione Controllo traffico visualizza i programmi attualmente utilizzati dalla maggior parte delle connessioni di rete sul computer e gli indirizzi IP per l accesso dei programmi Dal riquadro Analisi traffico possibile visualizzare il traffico Internet in ingresso e in uscita con velocit di trasferimento corrente media e massima inoltre possibile visualizzare il volume del traf
40. di ignorare il problema se si certi di non avere la necessit di risolverlo Il computer protetto Il livello generale di protezione del computer pu essere visualizzato nella sezione Il computer protetto di SecurityCenter Se il computer protetto viene visualizzato S in verde Se il computer parzialmente protetto o non protetto viene visualizzato No rispettivamente in giallo o in rosso Per risolvere automaticamente la maggior parte dei problemi di protezione fare clic su Correggi accanto allo stato di protezione Tuttavia se uno o pi problemi persistono e richiedono un intervento fare clic sul collegamento visualizzato accanto al problema per intraprendere le azioni consigliate 14 McAfee Internet Security Informazioni sulle categorie e i tipi di protezione Nella sezione Il computer protetto di SecurityCenter possibile visualizzare i dettagli dello stato costituito dai seguenti tipi e categorie di protezione Computer e file Rete e Internet Posta elettronica e MI Controllo genitori I tipi di protezione visualizzati da SecurityCenter dipendono dai prodotti installati Ad esempio il tipo di protezione Stato del computer viene visualizzato se stato installato il software McAfee Data Backup Se una categoria non presenta alcun problema di protezione lo stato Verde Se si fa clic su una categoria Verde viene visualizzato a destra un elenco di tipi di protezion
41. diventare membro di una rete 1 Nella finestra File condivisi fare clic su S aggiungi il computer alla rete adesso Quando un computer con privilegi di amministratore in rete acconsente alla richiesta viene visualizzato un messaggio in cui viene chiesto se si intende consentire al computer in uso e agli altri della rete di gestire le impostazioni di protezione reciproche 2 Per consentire al computer in uso e agli altri computer di rete di gestire le reciproche impostazioni di protezione fare clic su S altrimenti fare clic su No 3 Verificare che le carte da gioco visualizzate nella finestra di dialogo di conferma della protezione siano visualizzate anche sul computer a partire dal quale sono state concesse le autorizzazioni quindi fare clic su Conferma Nota se le stesse carte da gioco visualizzate nella finestra di dialogo di conferma della protezione non vengono visualizzate anche sul computer a partire dal quale sono state concesse le autorizzazioni significa che si verificata una violazione della protezione sulla rete gestita Diventare membro della rete pu mettere a rischio il proprio computer pertanto fare clic su Rifiuta nella finestra di dialogo di conferma Capitolo 41 McAfee EasyNetwork 283 Autorizzazione di accesso alla rete Quando un computer chiede di diventare membro di una rete gestita viene inviato un messaggio agli altri computer in rete che dispongono di accesso con privilegi di amministratore Il
42. effettuare una delle seguenti operazioni Selezionare un Indirizzo IP singolo e immettere l indirizzo IP Selezionare un Intervallo di indirizzi IP e immettere gli indirizzi IP iniziali e finali nelle caselle Da indirizzo IP e A indirizzo IP 6 Facoltativamente selezionare La regola scade tra e immettere il numero di giorni in cui applicare la regola Se lo si desidera digitare una descrizione della regola Fare clic su OK Nella finestra di dialogo Aggiungi regola indirizzi IP affidabili fare clic su S per confermare che si desidera aggiungere la connessione al computer affidabile L indirizzo IP appena aggiunto viene visualizzato in Indirizzi IP affidabili 158 McAfee Internet Security Aggiunta di un computer affidabile dal registro Eventi in ingresso E possibile aggiungere una connessione a un computer affidabile con il relativo indirizzo IP dal registro Eventi in ingresso I computer associati a indirizzi IP affidabili possono sempre stabilire connessioni al computer Prima di aggiungere modificare o rimuovere un indirizzo IP affidabile assicurarsi che sia un indirizzo con il quale sicuro comunicare Per aggiungere una connessione a un computer affidabile dal registro Eventi in ingresso 1 Assicurarsi che il menu avanzato sia attivato Nel riquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Fare clic su Rete amp Internet quindi su
43. euristico McAfee offre un terzo livello di protezione bloccando gli elementi che presentano i sintomi di un attacco o le caratteristiche di un tentativo di intrusione Analisi complessa del traffico Consente di analizzare il traffico Internet in ingresso e in uscita nonch le connessioni dei programmi compresi quelli attivamente in ascolto di connessioni aperte In questo modo possibile rilevare i programmi vulnerabili a un eventuale intrusione e intervenire di conseguenza Capitolo 18 McAfee Personal Firewall 117 Avvio del firewall Una volta installato il firewall il computer protetto da intrusioni e da traffico di rete indesiderato Inoltre l utente pronto a gestire gli avvisi e l accesso Internet in ingresso e in uscita di programmi noti e sconosciuti L attivazione dei suggerimenti intelligenti e del livello di protezione Standard avviene automaticamente possibile disattivare il firewall dal riquadro Configurazione di Internet e rete ma in questo caso il computer non sar pi protetto da intrusioni e da traffico di rete indesiderato e l utente non potr gestire in maniera efficace le connessioni Internet in ingresso e in uscita Pertanto la protezione firewall deve essere disattivata solo temporaneamente e in caso di necessit Il firewall pu essere anche attivato dal pannello Configurazione di Internet e rete Personal Firewall disattiva automaticamente Windows Firewall e imposta se stesso come fir
44. fare clic su Avanzate 5 Nelriquadro Controllo genitori globale fare clic su Siti Web autorizzati 6 Nel riquadro Siti Web autorizzati digitare l indirizzo di un sito Web nella casella http quindi fare clic su Aggiungi 7 FareclicsuOK Suggerimento possibile impedire a un utente di navigare nei siti Web non inclusi nell elenco Siti Web autorizzati Per ulteriori informazioni vedere la sezione Impostazione del gruppo di classificazione del contenuto per un utente pagina 232 246 McAfee Internet Security Modifica di un sito Web autorizzato Se l indirizzo di un sito Web cambiato oppure viene immesso in maniera errata nell elenco Siti Web autorizzati possibile modificarlo Per modificare un sito Web autorizzato 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Controllo genitori 3 Nelriquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori fare clic su Avanzate 5 Nelriquadro Controllo genitori globale fare clic su Siti Web autorizzati 6 Nel riquadro Siti Web autorizzati fare clic su una voce dell elenco Siti Web autorizzati modificare l indirizzo nella casella http quindi fare clic su Aggiorna 7 FareclicsuOK Rimozione di un sito Web autorizzato possibile rimuovere un sito Web autorizzato in qualunque momento In base alle impostazioni quando si rimuove un sito Web dall elenco Siti W
45. fare clic su Rintraccia questo indirizzo 5 Nel riquadro Tracciato visivo fare clic su una delle seguenti opzioni Visualizzazione mappa consente di individuare geograficamente un computer mediante l indirizzo IP selezionato Visualizzazione intestatario dominio consente di individuare le informazioni sul dominio mediante l indirizzo IP selezionato Visualizzazione rete consente di individuare le informazioni sulla rete mediante l indirizzo IP selezionato 6 FareclicsuFine Argomenti correlati Rintracciamento del traffico Internet pagina 173 Visualizzazione degli eventi in ingresso pagina 169 Capitolo 23 McAfee Personal Firewall 175 Rintracciamento di un computer dal registro Eventi Sistema rilevamento intrusioni Dal riquadro Eventi Sistema rilevamento intrusioni possibile rintracciare un indirizzo IP visualizzato nell omonimo registro Per rintracciare l indirizzo IP del computer dal registro Eventi Sistema rilevamento intrusioni 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Fare clic su Rete amp Internet quindi su Eventi Sistema rilevamento intrusioni Nel riquadro Eventi Sistema rilevamento intrusioni selezionare un indirizzo IP di origine quindi fare clic su Rintraccia questo indirizzo 4 Nelriquadro Tracciato visivo fare clic su una delle seguenti opzioni Visualizzazione mappa consente di individuare geograf
46. gestione degli avvisi Se i suggerimenti intelligenti sono attivati livello di protezione impostato su Standard il firewall consente o blocca automaticamente i programmi noti inoltre avvisa l utente e gli suggerisce l azione da intraprendere in caso di rilevamento di programmi sconosciuti e potenzialmente pericolosi Se invece sono disattivati il firewall non consente n blocca automaticamente l accesso a Internet e neppure suggerisce un azione da intraprendere Nel caso in cui il firewall sia configurato per impostare la sola visualizzazione dei suggerimenti intelligenti un avviso chiede all utente di consentire o bloccare l accesso e consiglia un azione da intraprendere Attivazione dei suggerimenti intelligenti L attivazione dei suggerimenti intelligenti aiuta a decidere la modalit di gestione degli avvisi Se i suggerimenti intelligenti sono attivati il firewall automaticamente consente o blocca l accesso ai programmi e avvisa l utente nel caso in cui rilevi programmi sconosciuti e potenzialmente pericolosi Per attivare i suggerimenti intelligenti 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nel riquadro Livello di protezione in Suggerimenti intelligenti selezionare Attiva suggerimenti intelligenti 3 Fare clic su OK Capitolo 19 McAfee Personal Firewall 131 Disattivazione dei suggerimenti intelligenti Con la disattivazione dei suggerimenti intelligenti viene esclusa l assist
47. gli indirizzi IP iniziali e finali nelle caselle Da indirizzo IP e A indirizzo IP Facoltativamente selezionare La regola scade tra e immettere il numero di giorni in cui applicare la regola Se lo si desidera digitare una descrizione della regola Fare clic su OK L indirizzo IP modificato viene visualizzato in Indirizzi IP affidabili 160 McAfee Internet Security Rimozione di una connessione a un computer affidabile Il firewall pu essere utilizzato per rimuovere una connessione a un computer affidabile con i relativi indirizzi IP I computer associati a indirizzi IP affidabili possono sempre stabilire connessioni al computer Prima di aggiungere modificare o rimuovere un indirizzo IP affidabile assicurarsi che sia un indirizzo con il quale sicuro comunicare Per rimuovere una connessione a un computer affidabile 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP affidabili Selezionare un indirizzo IP quindi fare clic su Rimuovi 5 Nella finestra di dialogo IP affidabili ed esclusi fare clic su S per confermare che si desidera rimuovere l indirizzo IP affidabile in Indirizzi IP affidabili Capitolo 22 McAfee Personal Firewall 161 Esclusione delle connessioni a computer possibile aggiungere modificare e rimuovere indirizzi IP affidabili nel riquad
48. il computer considerato affidabile sia protetto Se infatti tale computer fosse infetto per la presenza di un worm o di un altro meccanismo il computer in uso potrebbe essere vulnerabile all infezione McAfee consiglia inoltre di proteggere con un firewall e un programma antivirus aggiornato anche i computer considerati affidabili Capitolo 22 McAfee Personal Firewall 157 Aggiunta di una connessione a un computer affidabile Il firewall pu essere utilizzato per aggiungere una connessione a un computer affidabile con i relativi indirizzi IP L elenco Indirizzi IP affidabili nel riquadro IP affidabili ed esclusi consente a tutto il traffico proveniente da un determinato computer di raggiungere il computer in uso Personal Firewall non registra il traffico n genera avvisi relativi a eventi provenienti da indirizzi IP inclusi nell elenco Indirizzi IP affidabili I computer associati a indirizzi IP affidabili possono sempre stabilire connessioni al computer Prima di aggiungere modificare o rimuovere un indirizzo IP affidabile assicurarsi che sia un indirizzo con il quale sicuro comunicare Per aggiungere una connessione a un computer affidabile 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP affidabili 4 FareclicsuAggiungi In Aggiungi regola indirizzi IP affidabili
49. in linea Indica che l elemento corrispondente protetto e connesso Indica che l elemento corrispondente richiede l attenzione dell utente Indica che l elemento corrispondente richiede l attenzione dell utente ed disconnesso Rappresenta un router domestico senza fili Rappresenta un router domestico standard Rappresenta Internet quando stata effettuata la connessione Rappresenta Internet quando non stata effettuata la connessione 53 CAPITOLO 11 Impostazione di una rete gestita Per impostare una rete gestita occorre organizzare gli elementi della mappa della rete e aggiungere membri computer alla rete In questo capitolo Utilizzo della mappa della rete 54 Aggiunta alla rete gestita i 57 54 McAfee Internet Security Utilizzo della mappa della rete Ogni volta che un computer si connette alla rete Network Manager analizza lo stato della rete al fine di determinare se sono presenti eventuali membri gestiti o non gestiti gli attributi del router e lo stato di Internet Se non viene rilevato alcun membro Network Manager presume che il computer attualmente connesso sia il primo della rete rendendolo automaticamente membro gestito con autorizzazioni di amministratore Per impostazione predefinita il nome della rete include il gruppo di lavoro o nome di dominio del primo computer che si connette alla rete e su cui installato il software di protezione
50. indesiderato e agevola la gestione delle connessioni Internet in entrata e in uscita Wireless Protection consente di proteggere la rete wireless domestica da intrusioni e intercettazioni di dati Tuttavia se attualmente si connessi a una rete wireless esterna il livello di protezione varia a seconda del livello di sicurezza di quella rete Protezione navigazione Web la protezione della navigazione sul Web consente di nascondere pubblicit popup e Web bug sul computer durante la navigazione su Internet Protezione da phishing consente di bloccare i siti Web fraudolenti che richiedono l invio di dati personali tramite collegamenti ipertestuali visualizzati in messaggi di posta elettronica messaggi immediati popup e in altri elementi Protezione dei dati personali blocca la diffusione dei dati sensibili e riservati su Internet Apertura del riquadro di configurazione Internet e rete Se in Internet amp rete non sono stati rilevati problemi possibile aprire il riquadro di configurazione dal riquadro di informazioni Per aprire il riquadro di configurazione Internet e rete 1 Nel riquadro Home fare clic su Internet amp rete 2 Nelriquadro di destra fare clic su Configura Capitolo 3 McAfee SecurityCenter 17 Informazioni sulla protezione di posta elettronica e MI La categoria di protezione Posta elettronica e MI comprende i seguenti tipi di protezione Protezione della posta elettronica analizza e auto
51. ingresso che in uscita Inoltre la funzione Controllo traffico visualizza i programmi attualmente utilizzati dalla maggior parte delle connessioni di rete sul computer e gli indirizzi IP per l accesso dei programmi Per analizzare il traffico in ingresso e in uscita 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti 2 Nel riquadro Strumenti fare clic su Controllo traffico 3 In Controllo traffico fare clic su Analisi traffico Suggerimento per visualizzare le statistiche pi aggiornate fare clic su Aggiorna in Analisi traffico Argomenti correlati Informazioni sul grafico analisi traffico pagina 177 Capitolo 23 McAfee Personal Firewall 179 Monitoraggio della larghezza di banda dei programmi possibile visualizzare il grafico a torta che mostra la percentuale approssimativa di larghezza di banda utilizzata dai programmi pi attivi presenti nel computer durante le ultime ventiquattro ore Il grafico a torta fornisce la rappresentazione visiva delle quantit di larghezza di banda relative utilizzate dai programmi Per monitorare l utilizzo della larghezza di banda dei programmi 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti 2 Nel riquadro Strumenti fare clic su Controllo traffico 3 In Controllo traffico fare clic su Utilizzo traffico Suggerimento per visualizzare le statistiche pi aggiornate fare clic su Aggiorna in Utilizzo traffico Monitoraggi
52. l elenco delle stampanti rilevate sulla rete Se invece connesso alla rete gestita ma non ne ancora diventato membro l utente potr accedere alle stampanti condivise mediante il normale pannello di controllo delle stampanti di Windows Interruzione della condivisione di una stampante possibile interrompere la condivisione di una stampante in qualsiasi momento I membri che hanno gi installato la stampante non potranno pi stampare su di essa Per interrompere la condivisione di una stampante Nel menu Strumenti scegliere Stampanti 2 Nella finestra di dialogo Gestione stampanti di rete fare clic sul nome della stampante che non si desidera pi condividere 3 Fare clic su Non condividere Capitolo 43 McAfee EasyNetwork 295 Installazione di una stampante di rete disponibile Come membro di una rete gestita possibile accedere alle stampanti condivise in rete purch vengano installati i driver appropriati Se il proprietario della stampante interrompe la condivisione dopo che l utente ha effettuato l installazione non sar pi possibile stampare su quella stampante Per installare una stampante di rete disponibile Nel menu Strumenti scegliere Stampanti 2 Nella finestra di dialogo Stampanti di rete disponibili fare clic sul nome di una stampante 3 Fare clic su Installa 297 CAPITOLO 44 Riferimento Nel Glossario dei termini sono elencati e illustrati i termini relativi alla protezione
53. messaggi di posta elettronica Se sono state attivate le funzioni di scansione in tempo reale e di protezione della posta elettronica quando si riceve un messaggio di posta elettronica gli eventuali allegati vengono sottoposti a scansione VirusScan esegue la scansione dei file compressi VirusScan esegue la scansione di file zip e di altri file di archivio Perch si verificano errori di scansione dei messaggi di posta elettronica in uscita Durante la scansione dei messaggi di posta elettronica in uscita possono verificarsi i seguenti tipi di errore Errore di protocollo Il server di posta elettronica ha rifiutato un messaggio di posta elettronica Se si verifica un errore di protocollo o di sistema i messaggi di posta elettronica rimanenti per quella sessione vengono elaborati e inviati al server Errore di connessione La connessione al server di posta elettronica si interrotta Se si verifica un errore di connessione accertarsi che il computer sia connesso a Internet quindi riprovare inviando il messaggio dall elenco nella cartella Posta inviata del programma di posta elettronica Errore di sistema Si verificato un errore di gestione dei file o un altro errore di sistema Errore di connessione SMTP crittografata Il programma di posta elettronica ha rilevato una connessione SMTP crittografata Se si presenta un errore di connessione SMTP crittografata per accertarsi che i messaggi di posta elettroni
54. molti provider DSL PPPoE supporta i livelli di protocollo e l autenticazione ampiamente utilizzati in PPP e consente di stabilire connessioni punto punto nell architettura Ethernet solitamente multipunto programma potenzialmente indesiderato I programmi potenzialmente indesiderati comprendono spyware adware e altri programmi che raccolgono e trasmettono dati personali senza autorizzazione protocollo Formato concordato per la trasmissione di dati tra due dispositivi Dal punto di vista di un utente l unico aspetto rilevante dei protocolli che il computer o il dispositivo deve supportare quelli appropriati se desidera comunicare con altri computer Il protocollo pu essere implementato nell hardware o nel software proxy Computer o software che separa una rete da Internet presentando un solo indirizzo di rete ai siti esterni Agendo come intermediario per tutti i computer interni il proxy protegge le identit di rete pur continuando a fornire l accesso a Internet Vedere anche Server proxy pubblicazione Operazione il cui scopo rendere un file di backup disponibile a tutti su Internet Punto di accesso AP Access Point Dispositivo di rete che consente ai client 802 11 di connettersi a una rete locale LAN I punti di accesso estendono la gamma fisica di servizi per gli utenti di dispositivi senza fili Talvolta sono denominati router senza fili Punto di accesso pericoloso Punto di accesso di cui un azienda non
55. nella Libreria di informazioni sui virus 5 InDesidero fare clic su Rimuovi 102 McAfee Internet Security Invio a McAfee di programmi cookie e file in quarantena possibile inviare a McAfee programmi cookie e file in quarantena per l analisi Nota se il file in quarantena inviato supera le dimensioni minime possibile che venga rifiutato Nella maggior parte dei casi ci non si verifica Per inviare programmi cookie e file in quarantena a McAfee 1 Nelmenuavanzato fare clic su Ripristina 2 Nel riquadro Ripristina fare clic su Programmi e cookie o File a seconda delle necessit 3 Selezionare i programmi cookie o file in quarantena che si desidera inviare a McAfee 4 Per ulteriori informazioni sui virus in quarantena fare clic sul nome del rilevamento in Dettagli Verr visualizzata la descrizione del virus riportata nella Libreria di informazioni sui virus 5 In Desidero fare clic su Invia a McAfee Capitolo 16 McAfee VirusScan 103 Visualizzazione di registri ed eventi recenti I registri e gli eventi recenti visualizzano gli eventi relativi a tutti i prodotti McAfee installati In Eventi recenti possibile visualizzare gli ultimi 30 eventi significativi verificatisi sul computer possibile ripristinare programmi bloccati riattivare la scansione in tempo reale e ritenere affidabili sovraccarichi del buffer inoltre possibile visualizzare i registri in cui sono memorizzati tutti gli eve
56. non interrompa la connessione di rete o non impedisca a un altro programma che richiede l accesso a Internet di funzionare in modo corretto Blocco dell accesso per un programma Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita In Personal Firewall incluso un elenco di programmi a cui viene automaticamente consentito l accesso tuttavia possibile bloccare tali autorizzazioni Per bloccare l accesso a Internet per un programma 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi 3 In Autorizzazioni programmi selezionare un programma contrassegnato con Accesso completo o Solo accesso in uscita 4 In Azione fare clic su Blocca accesso Fare clic su OK 146 McAfee Internet Security Blocco dell accesso per un nuovo programma Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita Personal Firewall comprende un elenco di programmi a cui automaticamente consentito l accesso completo ma comunque possibile aggiungere un nuovo programma e bloccarne l accesso a Internet Per impedire a un nuovo programma di accedere a Internet 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi 3 InAutorizzazioni programmi fare clic su Aggiungi programma bloccato 4 Nellafinestra di dialogo
57. o viene bloccato un tentativo di connessione via Internet possibile visualizzare i 20 eventi pi recenti con i relativi dettagli Per ulteriori dettagli sugli eventi relativi a un particolare prodotto consultare la guida in linea del prodotto Per visualizzare gli eventi recenti 1 Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi e fare clic su Visualizza eventi recenti Gli eventi recenti vengono visualizzati nell elenco insieme alla data e a una breve descrizione 2 Selezionare un evento da Eventi recenti per visualizzarne le informazioni nel riquadro dei dettagli Le azioni consentite vengono visualizzate nella sezione Desidero 3 Pervisualizzare un elenco di eventi pi completo fare clic su Visualizza registro Capitolo 5 McAfee SecurityCenter 35 Manutenzione automatica del computer Per liberare spazio su disco e ottimizzare le prestazioni del computer possibile programmare le attivit di QuickClean o di deframmentazione dischi ad intervalli regolari Queste attivit comprendono l eliminazione la distruzione e la deframmentazione di file e cartelle Per eseguire la manutenzione automatica del computer 1 Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi e fare clic su Manutenzione computer In Pianificazione attivit fare clic su Avvia Nell elenco delle operazioni selez
58. parole chiave attivata per impostazione predefinita pertanto per classificare il contenuto in base agli utenti viene utilizzato l elenco predefinito di parole chiave di McAfee Sebbene McAfee lo sconsigli possibile disattivare la scansione per parole chiave in qualsiasi momento Per disattivare la scansione per parole chiave 1 2 3 4 o Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Controllo genitori globale fare clic su Scansione parola chiave Nel riquadro Scansione parola chiave fare clic su Disattiva Fare clic su OK 244 McAfee Internet Security Blocco di siti Web in base a parole chiave Per bloccare siti Web in base al contenuto senza per conoscerne l indirizzo specifico possibile utilizzare le parole chiave sufficiente immettere una parola chiave e quindi determinare a quali gruppi di et consentito o vietato visualizzare i siti Web che la contengono Per bloccare siti Web in base a parole chiave 1 2 3 4 Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Contr
59. pi problemi non vengono risolti automaticamente fare clic sul collegamento accanto al problema e intraprendere le azioni consigliate Per risolvere manualmente i problemi di protezione Effettuare una delle seguenti operazioni Senon stata eseguita una scansione completa del computer negli ultimi 30 giorni fare clic su Scansione a sinistra dello stato di protezione principale per eseguire una scansione manuale Questa voce viene visualizzata solo se installato McAfee VirusScan Sei file delle firme peri rilevamenti DAT non sono aggiornati fare clic su Aggiorna a sinistra dello stato di protezione principale per aggiornare la protezione Se un programma non installato fare clic su Protezione completa per installarlo Sein un programma mancano alcuni componenti sara necessario reinstallarlo Nel caso in cui sia necessario registrare un programma per ottenere la protezione completa fare clic su Registra adesso per effettuare la registrazione Questa voce viene visualizzata se uno o pi programmi sono scaduti Seun programma scaduto fare clic su Verifica abbonamento per controllare lo stato dell account Questa voce viene visualizzata se uno o pi programmi sono scaduti 20 McAfee Internet Security Visualizzazione delle informazioni su SecurityCenter Nella parte inferiore del riquadro dello stato della protezione Informazioni su SecurityCenter consente di accedere alle opzioni di Securit
60. primo computer a rispondere al messaggio diventa quello dell utente che concede le autorizzazioni e come tale l utente di questo computer sar responsabile della scelta del tipo di accesso Guest completo o con privilegi di amministratore Per autorizzare l accesso alla rete 1 Nel messaggio di avviso selezionare una delle seguenti caselle di controllo Concedi accesso Guest consente all utente di inviare file ad altri computer ma non di condividerli Concediaccesso completo a tutte le applicazioni della rete gestita consente all utente di inviare e di condividere file Concedi accesso con privilegi di amministratore a tutte le applicazioni della rete gestita consente all utente di inviare e condividere file autorizzare l accesso ad altri computer e regolarne i livelli di autorizzazione Fare clic su Consenti accesso Verificare che le carte da gioco visualizzate nella finestra di dialogo di conferma della protezione siano visualizzate anche sul computer quindi fare clic su Conferma Nota se le stesse carte da gioco visualizzate nella finestra di dialogo di conferma della protezione non vengono visualizzate anche sul computer significa che si verificata una violazione della protezione sulla rete gestita Poich concedere a questo computer l accesso alla rete potrebbe mettere a rischio il computer in uso fare clic su Rifiuta nella finestra di dialogo di conferma della protezione 284 McAfee Internet Securi
61. programma dal registro Eventi in uscita nonch individuare ulteriori informazioni relative al programma Argomenti correlati Autorizzazione dell accesso completo dal registro Eventi in uscita pagina 142 Autorizzazione dell accesso solo in uscita dal registro Eventi in uscita pagina 144 Reperimento delle informazioni sul programma dal registro Eventi in uscita pagina 148 Capitolo 23 McAfee Personal Firewall 171 Visualizzazione degli eventi di rilevamento intrusioni Quando l accesso attivato possibile visualizzare gli eventi in ingresso Gli eventi di rilevamento intrusioni visualizzano la data e l ora l IP di origine e il nome host dell evento Nel registro viene inoltre descritto il tipo di evento Per visualizzare gli eventi di rilevamento intrusioni 1 Nelriquadro Attivit comuni fare clic su Rapporti e registri 2 In Eventi recenti fare clic su Visualizza registro 3 Fare clic su Retee Internet quindi su Eventi Sistema rilevamento intrusioni Nota un indirizzo IP pu essere escluso e rintracciato dal registro Eventi Sistema rilevamento intrusioni Argomenti correlati Esclusione di un computer dal registro Eventi Sistema rilevamento intrusioni pagina 165 Rintracciamento di un computer dal registro Eventi Sistema rilevamento intrusioni pagina 175 172 McAfee Internet Security Utilizzo delle statistiche Il firewall sfrutta il sito Web della protezione HackerWatch di McAfee per for
62. protezione selezionare le relative caselle di controllo 4 FareclicsuOK Capitolo 4 McAfee SecurityCenter 23 Configurazione delle opzioni utente Se si utilizzano programmi McAfee che richiedono autorizzazioni utente tali autorizzazioni corrispondono per impostazione predefinita agli account utente di Windows del computer in uso Per facilitare la gestione di questi programmi da parte degli utenti possibile decidere in qualsiasi momento di utilizzare gli account utente McAfee Se si decide di utilizzare gli account utente McAfee eventuali nomi utente e autorizzazioni gi esistenti nel programma per il controllo genitori in uso verranno importati automaticamente Tuttavia prima di utilizzare gli account utente McAfee necessario creare un account Amministratore In seguito sar possibile creare e configurare altri account utente McAfee Utilizzo degli account utente McAfee Per impostazione predefinita si utilizzano gli account utente di Windows Tuttavia l utilizzo degli account utente McAfee rende superflua la creazione di nuovi account utente di Windows Per utilizzare gli account utente McAfee 1 InInformazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto a Utenti per ingrandirne il riquadro quindi fare clic su Avanzate 3 Per utilizzare gli account utente McAfee fare clic su Passa a Se si utilizzano gli account utente McAfee per la prima volta necessario procedere alla cre
63. protezione secondari controllati da tali prodotti vengono automaticamente ignorati e non vengono considerati nello stato di protezione generale Tuttavia se un problema di protezione seguito da un collegamento Ignora possibile scegliere di ignorare il problema se si certi di non avere la necessit di risolverlo Se si decide in un secondo momento di risolvere un problema precedentemente ignorato possibile includerlo nello stato della protezione perch venga rilevato Configurazione dei problemi ignorati possibile indicare nello stato di protezione generale del computer di includere o escludere dal rilevamento determinati problemi Se un problema di protezione seguito da un collegamento Ignora possibile scegliere di ignorare il problema se si certi di non avere la necessit di risolverlo Se si decide in un secondo momento di risolvere un problema precedentemente ignorato possibile includerlo nello stato della protezione perch venga rilevato Per configurare i problemi ignorati 1 In Informazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto a Stato della protezione per ingrandirne il riquadro quindi fare clic su Avanzate 3 Nel riquadro Problemi ignorati eseguire una delle seguenti operazioni Per includere problemi precedentemente ignorati nello stato della protezione deselezionare le relative caselle di controllo Per escludere dei problemi dallo stato della
64. rete computer esistenti dotati di autorizzazioni amministrative Per garantire che vengano aggiunti alla rete solo i computer affidabili gli utenti dei computer che concedono l autorizzazione e quelli che la ricevono devono autenticarsi reciprocamente Quando un computer viene aggiunto alla rete viene richiesto di esporne lo stato di protezione McAfee agli altri computer in rete Se un computer accetta di esporre il proprio stato di protezione esso diventer un membro gestito della rete Se un computer rifiuta di esporre il proprio stato di protezione esso diventer un membro non gestito della rete I membri non gestiti della rete sono di solito computer guest che desiderano accedere ad altre funzioni della rete ad esempio la condivisione di file o stampanti Nota se sono stati installati altri programmi di rete McAfee ad esempio McAfee Wireless Network Security o EasyNetwork dopo l aggiunta il computer verr riconosciuto come computer gestito anche in tali programmi Il livello di autorizzazione assegnato a un computer in Network Manager si applica a tutti i programmi di rete McAfee Per ulteriori informazioni sul significato di autorizzazione guest completa o con autorizzazioni amministrative in altri programmi di rete McAfee consultare la relativa documentazione 58 McAfee Internet Security Aggiunta a una rete gestita Quando si riceve un invito a diventare membro di una rete gestita possibile accettarlo o rifi
65. tuttavia tutte le password precedentemente immesse verranno eliminate Per reimpostare la password dell archivio protetto 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Internet e rete 3 Nelriquadro Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione dei dati personali 5 Nel riquadro Protezione dei dati personali fare clic su Archivio protetto password 6 Nella sezione Reimposta archivio protetto digitare una nuova password nella casella Password quindi digitarla di nuovo nella casella Conferma password Fare clic su Reimposta Nella finestra di dialogo Conferma reimpostazione password fare clic su S 259 CAPITOLO 37 McAfee Data Backup Utilizzare Data Backup per prevenire perdite accidentali di dati archiviando i file su CD DVD unit USB disco rigido esterno o unit di rete Con l archiviazione locale possibile memorizzare i file personali in CD DVD unit USB dischi rigidi esterni o unit di rete In tal modo si conserva una copia locale di record documenti e altro materiale importante in caso di perdite dei dati accidentali Prima di iniziare a utilizzare Data Backup opportuno acquisire dimestichezza con alcune delle funzioni pi comuni I dettagli relativi alla configurazione e all utilizzo di queste funzioni sono reperibili nella Guida in linea di Data Ba
66. 274 McAfee Internet Security Ripristino di file archiviati Se un file monitorato risulta danneggiato mancante o viene cancellato per errore sar possibile ripristinarne una copia da un archivio locale Per questo motivo importante verificare che i file vengano archiviati con regolarit inoltre possibile ripristinare versioni vecchie dei file da un archivio locale Se ad esempio un file viene archiviato con regolarit ma si desidera tornare a una versione precedente del file sar possibile individuare il file corrispondente nel percorso di archiviazione Se il percorso di archiviazione un unit locale o di rete sar possibile eseguire la ricerca del file Se il percorso un disco rigido esterno o un unit USB sar necessario collegare l unit al computer quindi eseguire la ricerca del file Se il percorso un CD o un DVD sar necessario inserire il CD o il DVD nel computer quindi eseguire la ricerca del file inoltre possibile ripristinare file archiviati in un altro computer Se ad esempio un set di file viene archiviato in un disco rigido esterno del computer A sar possibile ripristinare i file nel computer B Per questa operazione necessario installare McAfee Data Backup nel computer B e collegare il disco rigido esterno Quindi in Data Backup cercare i file che verranno aggiunti all elenco File mancanti per il ripristino Per ulteriori informazioni sull archiviazione dei file vedere Archi
67. COLO c ca 308 PIOXY circo 308 pubblicazione n 308 Pulitura del computer 43 Pulizia del computer 41 Punto di accesso AP Access Point 308 Punto di accesso pericoloso 308 Q QUArantenAa asii Bidia a 308 R RADIUS Remote Access Dial In User SEIVICO iran 309 Recupero della password di amministratore iii 25 Registrazione eventi 158 164 165 168 Registrazione monitoraggio e analisi 167 175 Reimpostazione della password dell archivio protetto 258 Reperimento delle informazioni sui programmi uu iene 148 Reperimento delle informazioni sul programma dal registro Eventi in uscita Sera aria 148 170 TELesait tit rante ciente ilaria 309 tete pesita nti arie 309 Ricerca di un file archiviato 273 Ricerca di un file condiviso 289 Ricezione di una notifica all invio di un iena 292 Ridenominazione della rete 55 284 RiferiMmento iii 297 Rimozione degli account Web mail 192 Rimozione dei filtri personali 211 Rimozione delle autorizzazioni di accesso peri programmi uurineo 147 Rimozione delle porte di servizi di sistema 154 Rimozione delle rubriche 199 Rimozione di amici 197 Rimozione di file dall elenco dei file
68. Computer in grado di rispondere a query DNS Domain Name System Sul server DNS presente un database in cui sono memorizzati i computer host e i corrispondenti indirizzi IP Se ad esempio al server DNS viene inviato il nome apex com esso restituir l indirizzo IP della societ ipotetica Apex Chiamato anche server dei nomi Vedere anche DNS e indirizzo IP server proxy Componente del firewall che gestisce il traffico Internet da e verso una LAN Local Area Network Un server proxy consente di migliorare le prestazioni fornendo i dati richiesti frequentemente ad esempio una pagina Web e di filtrare ed eliminare le richieste non considerate appropriate quali le richieste di accesso non autorizzato ai file proprietari server SMTP Acronimo di Simple Mail Transfer Protocol Protocollo TCP IP per l invio di messaggi da un computer a un altro su una rete Questo protocollo utilizzato su Internet per instradare i messaggi di posta elettronica sincronizzazione Risoluzione di eventuali incoerenze tra i file di backup e quelli memorizzati sul computer locale La sincronizzazione necessaria quando la versione di un file presente nell archivio del backup in linea pi recente rispetto a quella del file memorizzato negli altri computer Mediante la sincronizzazione la copia del file memorizzata sui computer viene aggiornata con la versione del file presente nell archivio del backup in linea sovraccarico del buffer I sovraccari
69. Eventi in ingresso Nel riquadro Eventi in ingresso selezionare un indirizzo IP di origine quindi fare clic su Imposta indirizzo come affidabile 5 Nella finestra di dialogo Aggiungi regola indirizzi IP affidabili fare clic su S per confermare che si desidera impostare l indirizzo IP come affidabile L indirizzo IP appena aggiunto viene visualizzato in Indirizzi IP affidabili Argomenti correlati Registrazione eventi pagina 168 Capitolo 22 McAfee Personal Firewall 159 Modifica di una connessione a un computer affidabile Il firewall pu essere utilizzato per modificare una connessione a un computer affidabile con i relativi indirizzi IP I computer associati a indirizzi IP affidabili possono sempre stabilire connessioni al computer Prima di aggiungere modificare o rimuovere un indirizzo IP affidabile assicurarsi che sia un indirizzo con il quale sicuro comunicare Per modificare una connessione a un computer affidabile 1 Nel riquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP affidabili Selezionare un indirizzo IP quindi fare clic su Modifica In Aggiungi regola indirizzi IP affidabili effettuare una delle seguenti operazioni Selezionare un Indirizzo IP singolo e immettere l indirizzo IP Selezionare un Intervallo di indirizzi IP e immettere
70. Firewall in grado di proteggere il computer all avvio di Windows La protezione all avvio blocca tutti inuovi programmi precedentemente non autorizzati e che richiedono accesso a Internet Una volta avviato il firewall visualizza gli avvisi relativi ai programmi che avevano richiesto l accesso a Internet durante l avvio da consentire oppure bloccare a discrezione dell utente Per utilizzare questa opzione necessario che il livello di protezione non sia impostato su Aperto o su Blocco Per proteggere il computer durante l avvio 1 Nelriquadro Configurazione Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione in Impostazioni protezione selezionare Attiva protezione all avvio 3 Fare clic su OK Nota finch abilitata la protezione all avvio le connessioni risultano bloccate e non viene registrata alcuna intrusione Capitolo 19 McAfee Personal Firewall 133 Configurazione delle impostazioni di richieste ping Gli utenti di computer possono utilizzare uno strumento ping che invia e riceve messaggi di richiesta Echo ICMP per stabilire se un determinato computer connesso alla rete possibile configurare il firewall per impedire o consentire agli utenti di inviare ping al computer Per configurare l impostazione delle richieste ping ICMP 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nel riquadro Livello di protezione in Impostazioni protezione effettuare
71. Il registro Eventi in ingresso include le seguenti categorie di registrazione Dataeora Indirizzo IP di origine Nome host Informazioni e tipi di eventi Per visualizzare gli eventi in ingresso del firewall 1 Assicurarsi che il menu avanzato sia attivato Nel riquadro Attivit comuni fare clic su Rapporti amp registri 2 InEventirecenti fare clic su Visualizza registro 3 Fare clic su Rete amp Internet quindi su Eventi in ingresso Nota un indirizzo IP pu essere impostato come affidabile escluso e rintracciato dal registro Eventi in ingresso Argomenti correlati Aggiunta di un computer affidabile dal registro Eventi in ingresso pagina 158 Esclusione di un computer dal registro Eventi in ingresso pagina 164 Rintracciamento di un computer dal registro Eventi in ingresso pagina 174 170 McAfee Internet Security Visualizzazione degli eventi in uscita Quando l accesso attivato possibile visualizzare gli eventi in uscita Gli eventi in uscita includono il nome del programma che tenta l accesso in uscita la data e l ora dell evento e il percorso del programma sul computer Per visualizzare gli eventi in uscita del firewall 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri 2 In Eventi recenti fare clic su Visualizza registro 3 Selezionare Rete amp Internet quindi Eventi in uscita Nota possibile consentire l accesso completo e solo in uscita a un
72. MAancanti css eine 275 Rimozione di file e cartelle non utilizzati RIO ian 36 Rimozione di programmi cookie e file in quarantena ieri Aaa li 101 Rimozione di un sito Web autorizzato 246 Rimozione di un sito Web bloccato 242 Rimozione di un sito Web dall elenco dei cookie accettati di un utente 236 Rimozione di un sito Web dall elenco dei cookie rifiutati di un utente 239 Rimozione di una connessione a un computer affidabile 160 Rimozione di una connessione a un computer escluso e 163 Rimozione di una password dall archivio protetto isa insperato 258 Rimozione di un autorizzazione per un prograna eunana 147 Rintracciamento del traffico Internet 173 174 175 Rintracciamento di un computer dal registro Eventi in ingresso 169 174 Rintracciamento di un computer dal registro Eventi Sistema rilevamento INtrUSIONI i ciale a 171 175 Rintracciamento di un indirizzo IP MONItOLrALO tree 176 Rintracciamento geografico di un computer di rete 173 TIpristiNo iicsn sai ios es 309 Ripristino della versione precedente di un file da un archivio locale 275 Ripristino delle impostazioni del firewall iii 137 Ripristino delle impostazioni precedenti del computer LL ceri 37 Ripristino di file archiviati 274 Ripristino di file mancant
73. Manager inoltre possibile configurare e modificare le propriet di visualizzazione di un dispositivo sulla mappa della rete Monitoraggio dello stato della protezione di un computer Se lo stato della protezione del computer non monitorato sulla rete perch il computer non membro della rete oppure un membro non gestito della rete possibile inviare una richiesta di monitoraggio Per monitorare lo stato della protezione di un computer 1 Fare clic sull icona del computer non gestito nella mappa della rete 2 Fare clic su Monitorare il computer nella sezione Desidero Capitolo 12 McAfee Network Manager 65 Interruzione del monitoraggio dello stato della protezione di un computer possibile interrompere il monitoraggio dello stato della protezione di un computer gestito nella rete privata che diventa quindi un computer non gestito Per interrompere il monitoraggio dello stato della protezione di un computer 1 Fare clic sull icona del computer gestito nella mappa della rete 2 FareclicsuInterrompere il monitoraggio del computer nella sezione Desidero 3 Nella finestra di dialogo di conferma fare clic su S Modifica delle autorizzazioni di un computer gestito possibile modificare le autorizzazioni di un computer gestito in qualsiasi momento Ci consente di stabilire quali computer possono monitorare lo stato della protezione impostazioni di protezione di altri computer della rete Per mod
74. McAfee 2007 Tuttavia possibile rinominare la rete in qualsiasi momento Quando si apportano modifiche alla propria rete ad esempio mediante l aggiunta di un computer possibile personalizzare la mappa della rete Ad esempio possibile aggiornare la mappa della rete rinominare la rete e mostrare o nascondere i componenti della mappa della rete per personalizzare la visualizzazione Possono inoltre essere visualizzati i dettagli associati a uno qualsiasi dei componenti mostrati sulla mappa della rete Accesso alla mappa della rete Per accedere alla mappa della propria rete occorre avviare Network Manager dall elenco delle attivit comuni di SecurityCenter La mappa della rete rappresenta graficamente i computer e i componenti che costituiscono la rete domestica Per accedere alla mappa della rete Nel Menu standard o nel Menu avanzato fare clic su Gestione rete La mappa della rete viene visualizzata nel riquadro a destra Nota Al primo accesso alla mappa della rete prima della visualizzazione della mappa viene richiesto di impostare come affidabili gli altri computer della rete Capitolo 11 McAfee Network Manager 55 Aggiornamento della mappa della rete possibile aggiornare la mappa della rete in qualsiasi momento ad esempio dopo che un nuovo computer diventato membro della rete gestita Per aggiornare la mappa della rete 1 Nel Menu standard o nel Menu avanzato fare clic su Gestione rete La
75. McAfee Internet Security Suite 2007 Guida dell utente Sommario McAfee Internet Security 5 McAfee SecurityCenter 7 FUNZIONI urina 8 Utilizzo di SecurityCenter iiinssei sterne karese diiirn ieena a ise 9 Intestazione a uan 9 Colonna di sinistia ccnprcizo rara Vina ENEE EREKE EE EE E eaii 9 Riquadro princip l sssrin iens ie iesi oeiee Eea pa ai 10 Informazioni sulle icone di SecurityCenter ie 11 Informazioni sullo stato della protezione ie 13 Risoluzione dei problemi di protezione ie 19 Visualizzazione delle informazioni su SecurityCenter 20 Utilizzo del menu avanzato iii 20 Configurazione delle opzioni di SecurityCenter ie 21 Configurazione dello stato della protezione ene 22 Configurazione delle opzioni Utente ie 23 Configurazione delle opzioni di aggiornamento i 26 Configurazione delle opzioni di aVVviSo ie 31 Esecuzione delle attivit COMUNI iii 33 Esecuzione delle attivit COMUNI ie 33 Visualizzazione degli eventi recenti 34 Manutenzione automatica del computer ie 35 Manutenzione manuale del computer ie 36 Gestiorie della reterii aie E IEA iia 37 Ulteriori informazioni sui VIrus iii 38 McAfee QuickClean 39
76. P da cui proveniva o a cui era destinato il traffico era vuoto Ovviamente tale situazione non normale e indica spesso che l origine del traffico viene deliberatamente nascosta dal mittente Il mittente non sar in grado di ricevere risposte a meno che il pacchetto non venga ricevuto da un applicazione in grado di comprenderne i contenuti in cui devono essere incluse istruzioni specifiche per tale applicazione Qualsiasi indirizzo che inizi per 0 0 x x x un indirizzo nullo Ad esempio 0 0 0 0 un indirizzo IP nullo Indirizzo MAC Media Access Control Address Indirizzo di basso livello assegnato al dispositivo fisico che accede alla rete Internet Internet un sistema costituito da un numero elevatissimo di reti interconnesse che utilizzano i protocolli TCP IP per individuare e trasferire dati Internet l evoluzione di una rete di computer di universit e college creata tra la fine degli anni 60 e l inizio degli annu 70 dal Dipartimento della difesa degli Stati Uniti e denominata ARPANET Internet oggi una rete globale costituita da circa 100 000 reti indipendenti intestazione Informazioni aggiunte a una porzione di un messaggio nel corso del ciclo di vita del messaggio stesso L intestazione contiene indicazioni relative alla modalit di consegna del messaggio da parte del software Internet all indirizzo cui inviare la risposta un identificatore univoco per il messaggio di posta elettronica e altre informazioni am
77. SI RA IT 232 244 Blocco di un sito Web 241 Blocco di Web bug 253 Blocco e ripristino del firewall 136 Blocco immediato del firewall 136 DIOWSCf atrio rana 300 Cc Cancellazione dei file indesiderati con SHEA IE ig nni ara neretto 47 Che cosa il filtro antiphishing 227 Che cosa sono gli account POP3 MSN Hotmail e MAPT 226 Chiaverano ale 300 client aiar 300 client di posta elettronica 301 COMPTESSIONE cette 301 Concessione dell accesso alla porta di un servizio di sistema esistente 152 CONAIVISIONE ss renare reinii etss 301 Condivisione di file 288 Condivisione di stampanti 293 Condivisione di un file 288 Condivisione e invio di file 287 Configurazione degli avvisi informativi 32 Configurazione dei moduli SystemGuard ui a a a 80 Configurazione dei percorsi da sottoporre A SCANSIONE 97 Configurazione dei problemi ignorati 22 Configurazione dei suggerimenti intelligenti per gli avvisi 130 Configurazione dei tipi di file da analizzate ae ee ea an aR 96 Configurazione del rilevamento intrusioni essesi soesereie reres 134 Configurazione della protezione da PHISHING ov eirinen asa 221 Configurazione della protezione del firewall ess
78. Web nell elenco dei cookie rifiutati di un utente 1 2 3 Nella sezione Attivit comuni fare clic su Home In Informazioni su SecurityCenter fare clic su Configura Nel riquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti Nel riquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Blocco dei cookie fare clic su Visualizza elenco Fare clic su Rifiuta siti Web con cookie Nella sezione Rifiuta siti Web con cookie fare clic su una voce dell elenco Siti Web modificare l indirizzo del sito Web nella casella http quindi fare clic su Aggiorna Fare clic su Fine Capitolo 34 McAfee Privacy Service 239 Rimozione di un sito Web dall elenco dei cookie rifiutati di un utente possibile rimuovere un sito Web erroneamente aggiunto all elenco dei cookie rifiutati di un utente Per rimuovere un sito Web dall elenco dei cookie rifiutati di un utente 1 2 3 9 Nella sezione Attivit comuni fare clic su Home In Informazioni su SecurityCenter fare clic su Configura Nel riquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti Nel riquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Blocco dei cookie fare clic su Visualizza elenco Fare clic su Rifiuta siti Web con cookie Nella sezione Rifiuta siti Web con cookie fare clic su una v
79. a possibile selezionare un programma dal registro Eventi recenti e consentire ad esso l accesso completo a Internet Per consentire a un programma l accesso completo dal registro Eventi recenti 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri 2 In Eventi recenti selezionare la descrizione dell evento quindi fare clic su Consenti accesso completo 3 Nella finestra di dialogo Autorizzazioni programmi fare clic su S per confermare che si desidera consentire al programma l accesso completo Argomenti correlati Visualizzazione degli eventi in uscita pagina 170 Autorizzazione dell accesso completo dal registro Eventi in uscita Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita possibile selezionare un programma dal registro Eventi in uscita e consentire ad esso l accesso completo a Internet Per consentire a un programma l accesso completo a Internet dal registro Eventi in uscita 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Selezionare Rete amp Internet quindi Eventi in uscita Nel riquadro Eventi in uscita selezionare un indirizzo IP di origine quindi fare clic su Consenti accesso 5 Nella finestra di dialogo Autorizzazioni programmi fare clic su S per confermare che si desidera consentire al programma l accesso completo a Internet Argomenti correlati Visualizz
80. a e MI 1 Nel riquadro Home fare clic su Posta elettronica amp MI 2 Nelriquadro di destra fare clic su Configura 18 McAfee Internet Security Informazioni sulla protezione Controllo genitori La categoria di protezione Controllo genitori comprende i seguenti tipi di protezione Controllo genitori la funzione di blocco dei contenuti impedisce agli utenti di visualizzare i contenuti Internet indesiderati bloccando i siti Web potenzialmente dannosi anche possibile monitorare e limitare l attivit degli utenti di Internet Apertura del riquadro di configurazione Controllo genitori Se in Controllo genitori non sono stati rilevati problemi possibile aprire il riquadro di configurazione dal riquadro di informazioni Per aprire il riquadro di configurazione Controllo genitori 1 Nel riquadro Home fare clic su Controllo genitori 2 Nelriquadro di destra fare clic su Configura Capitolo 3 McAfee SecurityCenter 19 Risoluzione dei problemi di protezione La maggior parte dei problemi di protezione pu essere risolta automaticamente Tuttavia se uno o pi problemi persistono necessario risolverli Risoluzione automatica dei problemi di protezione possibile risolvere automaticamente la maggior parte dei problemi di protezione Per risolvere automaticamente i problemi di protezione Fare clic su Correggi accanto allo stato di protezione Risoluzione manuale dei problemi di protezione Se uno o
81. a fare clic su Filtri personali 5 Selezionare il filtro da modificare quindi fare clic su Modifica 6 Nell elenco Elemento fare clic su una voce per determinare se il filtro cerca le parole o le frasi nell oggetto nel corpo nelle intestazioni del messaggio oppure nel mittente 7 Nell elenco Condizione fare clic su una voce per determinare se il filtro cerca un messaggio che contiene oppure non contiene le parole o frasi specificate 8 Nella casella Parole o frasi digitare l elemento da cercare in un messaggio Ad esempio se si specifica mutuo verranno filtrati tutti i messaggi contenenti tale parola 9 Selezionare la casella di controllo Il filtro utilizza le espressioni regolari RegEx per specificare le sequenze di caratteri utilizzati nelle condizioni del filtro Per provare una sequenza di caratteri fare clic su Test 10 Fare clic su OK Rimozione dei filtri personali possibile rimuovere i filtri che non si desidera pi utilizzare La rimozione di un filtro permanente Per rimuovere un filtro 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Filtri personali Selezionare il filtro da rimuovere quindi fare clic su Rimuovi 6 FareclicsuOK 212 McAfee Internet Security Uso delle espressioni regolari Le espr
82. a corrispondenza La sottostringa corrispondente pu essere recuperata dalla raccolta di corrispondenze ottenuta utilizzando Elemento 0 n Per indicare i caratteri di parentesi utilizzare o xly Corrisponde a x o y Ad esempio z igloo indica z o igloo zligl oo indica zoo o igloo n n indica un numero intero non negativo Corrisponde esattamente a n volte Ad esempio s 2 non indica la s in Mo asilo ma le prime due s in cassssse n n indica un numero intero non negativo Corrisponde ad almeno n volte Ad esempio s 2 non indica la s in asilo ma tutte le s in cassssse s 1 equivale a s s 0 equivale a s n m m ed n indicano numeri interi non negativi Corrisponde ad almeno n volte e al massimo m volte Ad esempio s 1 3 indica Mo le prime tre s in cassssse s 0 1 equivale a s xyz Un set di caratteri Corrisponde a qualsiasi carattere tra quelli inclusi Ad esempio abc indica la a in piano Axyz Un set di caratteri negativo Corrisponde a qualsiasi carattere tra quelli non inclusi Ad esempio Aabc indica la o in baco 214 McAfee Internet Security a z Un intervallo di caratteri Corrisponde a qualsiasi carattere nell intervallo specificato Ad esempio a z indica qualsiasi AY P i wom carattere minuscolo o maiuscolo nell intervallo tra a e z e tra mn mn n mn A e Z A Z U
83. a descrizione dell evento quindi fare clic su Consenti solo accesso in uscita 3 Nella finestra di dialogo Autorizzazioni programmi fare clic su S per confermare che si desidera consentire al programma l accesso solo in uscita Argomenti correlati Visualizzazione degli eventi in uscita pagina 170 144 McAfee Internet Security Autorizzazione dell accesso solo in uscita dal registro Eventi in uscita Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita possibile selezionare un programma dal registro Eventi in uscita e consentire ad esso l accesso a Internet solo in uscita Per consentire a un programma l accesso solo in uscita dal registro Eventi in uscita 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Selezionare Rete amp Internet quindi Eventi in uscita Nel riquadro Eventi in uscita selezionare un indirizzo IP di origine quindi fare clic su Consenti solo accesso in uscita 5 Nella finestra di dialogo Autorizzazioni programmi fare clic su S per confermare che si desidera consentire al programma l accesso solo in uscita Argomenti correlati Visualizzazione degli eventi in uscita pagina 170 Capitolo 20 McAfee Personal Firewall 145 Blocco dell accesso a Internet per i programmi Personal Firewall consente di impedire ai programmi l accesso a Internet Accertarsi che il blocco di un programma
84. a distruggere oppure eseguire una ricerca In questo capitolo Uso di Shredder rrererrrereeieeeeeeeeneee 48 48 McAfee Internet Security Uso di Shredder Questa sezione descrive le modalita di utilizzo di Shredder Distruzione di file cartelle e dischi I file possono continuare a risiedere nel computer anche dopo aver svuotato il Cestino Tuttavia una volta distrutti i dati risultano definitivamente eliminati e gli hacker non possono accedervi Per distruggere file cartelle e dischi Nel menu avanzato fare clic su Strumenti quindi su Shredder Effettuare una delle seguenti operazioni 1 Fare clic su Cancellare file e cartelle per distruggere file e cartelle Fare clic su Cancellare un intero disco per distruggere il contenuto di un intero disco Selezionare uno dei seguenti livelli di distruzione Rapido distrugge gli elementi selezionati utilizzando 1 solo passaggio Completo distrugge gli elementi selezionati utilizzando 7 passaggi Personalizzato distrugge gli elementi selezionati utilizzando 10 passaggi Un numero pit elevato di passaggi nel processo di distruzione rende pi sicura l eliminazione dei file Fare clic su Avanti Effettuare una delle seguenti operazioni Se si desidera distruggere file fare clic su Contenuto del Cestino File temporanei Internet o Cronologia siti Web nell elenco Selezionare i file da distruggere Se invece si desidera distruggere
85. a nell elenco dei cookie accettati di un utente possibile modificarlo Per modificare un sito Web nell elenco dei cookie accettati di un utente 1 NellasezioneAttivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti 4 Nelriquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Blocco dei cookie fare clic su Visualizza elenco 7 NellasezioneAccetta siti Web con cookie fare clic su una voce dell elenco Siti Web modificare l indirizzo del sito Web nella casella http quindi fare clic su Aggiorna 8 Fare clic su Fine Rimozione di un sito Web dall elenco dei cookie accettati di un utente E possibile rimuovere un sito Web erroneamente aggiunto all elenco dei cookie accettati di un utente Per rimuovere un sito Web dall elenco dei cookie accettati di un utente 1 Nella sezione Attivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti 4 Nelriquadro Utenti fare clic su Controllo genitori di Selezionare un nome utente dall elenco 6 Nella sezione Blocco dei cookie fare clic su Visualizza elenco 7 Nella sezione Accetta siti Web con cookie fare clic su una voce dell elenco Siti Web quindi fare clic
86. acce presenti nei dischi rigidi nei dischi floppy e in singoli file e cartelle Per eseguire la scansione di un elemento anche possibile fare clic con il pulsante destro del mouse sull elemento stesso Rilevamento di programmi spyware e adware VirusScan identifica e rimuove spyware adware e altri programmi che possono mettere a rischio la privacy e rallentare le prestazioni del computer Aggiornamenti automatici Gli aggiornamenti automatici proteggono il computer dalle pi recenti minacce identificate e non identificate Scansione rapida in background Veloci scansioni identificano e distruggono in modalit silenziosa virus trojan horse worm spyware adware dialer e altre minacce senza interrompere il lavoro dell utente Avvisi di protezione in tempo reale Gli avvisi di protezione avvertono l utente della diffusione di virus e di minacce per la protezione fornendo opzioni di risposta che consentono di rimuovere neutralizzare o conoscere meglio la minaccia Rilevamento e pulizia in pi punti di accesso VirusScan esegue il monitoraggio e la pulizia nei principali punti di accesso del computer messaggi di posta elettronica allegati di messaggi immediati e download di Internet Monitoraggio della posta elettronica per attivit di tipo worm WormStopper impedisce ai trojan di diffondere i worm in altri computer tramite posta elettronica e avvisa l utente prima che programmi di posta elettronica sconosciuti po
87. ale 2 Nel riquadro di sinistra fare clic su Impostazioni 3 Fare clic su Modifica percorso archivio 4 Nella finestra di dialogo Percorso archivio effettuare una delle seguenti operazioni Fare clic su Seleziona masterizzatore CD DVD fare clic sull unit CD o DVD nell elenco Masterizzatore quindi scegliere Salva Fare clic su Seleziona percorso unit spostarsi in un unit USB unit locale o disco rigido esterno selezionare e fare clic su OK Fare clic su Seleziona un percorso di rete spostarsi in una cartella di rete selezionarla e fare clic su OK 266 McAfee Internet Security 5 Verificare il nuovo percorso di archiviazione in Percorso archivio selezionato e fare clic su OK Nella finestra di dialogo di conferma fare clic su OK Fare clic su Salva Disattivazione di crittografia e compressione per l archiviazione La crittografia dei file archiviati protegge la riservatezza dei dati oscurando il contenuto dei file per renderli illegibili La compressione dei file archiviati consente di ridurre le dimensioni dei file Per impostazione predefinita sia la crittografia che la compressione sono attivate ma possibile disattivarle in qualsiasi momento Per disattivare la crittografia e la compressione 1 Fare clic sulla scheda Archivio locale 2 Nelriquadro di sinistra fare clic su Impostazioni 3 Nella finestra di dialogo Impostazioni archivio locale fare clic su Impostazioni avanzate 4 D
88. all oggetto dei messaggi di phishing Capitolo 28 McAfee SpamKiller 205 Il tag specificato viene aggiunto alla riga Oggetto dei messaggi di phishing 6 FareclicsuOK 206 McAfee Internet Security Filtraggio dei messaggi con set di caratteri I set di caratteri vengono utilizzati per rappresentare una lingua compresi l alfabeto le cifre numeriche e altri simboli possibile filtrare i messaggi che contengono determinati set di caratteri Non devono tuttavia essere filtrati i set di caratteri delle lingue in cui si ricevono messaggi di posta elettronica autorizzati Ad esempio se si desidera filtrare i messaggi in italiano ma si ricevono messaggi di posta elettronica autorizzati in inglese non selezionare Europa occidentale La selezione dell opzione Europa occidentale comporta non solo il filtraggio dei messaggi in italiano ma anche di quelli in inglese e in tutte le altre lingue comprese nel set di caratteri dell Europa occidentale Filtraggio dei messaggi con set di caratteri possibile filtrare i messaggi che contengono determinati set di caratteri Non devono tuttavia essere filtrati i set di caratteri delle lingue in cui si ricevono messaggi di posta elettronica autorizzati Per filtrare i messaggi con set di caratteri 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezion
89. almente non autorizzate apportate al computer e le segnalano all utente Per attivare i moduli SystemGuard 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione SystemGuard fare clic su Attiva 80 McAfee Internet Security Configurazione dei moduli SystemGuard possibile modificare i moduli SystemGuard Per ciascuna modifica rilevata possibile decidere se ricevere avvisi e registrare l evento registrare solo l evento o disattivare il modulo SystemGuard Configurazione dei moduli SystemGuard possibile modificare i moduli SystemGuard Per ciascuna modifica rilevata possibile decidere se ricevere avvisi e registrare l evento registrare solo l evento o disattivare il modulo SystemGuard Per configurare i moduli SystemGuard 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione SystemGuard fare clic su Avanzate 4 Nell elenco dei moduli SystemGuard selezionare una categoria per visualizzare l elenco dei moduli associati e il relativo stato o Fare clic sul nome di un modulo SystemGuard Le informazioni sul modulo SystemGuard vengono visualizzate in Dettagli 7 In Desidero effettuare una delle seguenti operazioni Fare clic su Mostra avvisi se si desidera essere avvisati quando viene apportata una modifica e registrare un evento Fare clic su Registra solo le modifiche
90. ando una chiave pubblica per crittografare i dati trasferiti sulla connessione SSL Sia Netscape Navigator che Internet Explorer utilizzano e supportano SSL e molti siti Web utilizzano il protocollo per ottenere informazioni riservate dagli utenti come i numeri di carta di credito Per convenzione gli URL che richiedono una connessione SSL iniziano con https invece di http SystemGuard I moduli SystemGuard rilevano le modifiche non autorizzate subite dal computer e visualizzano un messaggio quando tali modifiche vengono apportate testo crittografato Dati crittografati Il testo crittografato illeggibile finch non viene convertito in testo normale decrittografato mediante una chiave testo normale Qualsiasi messaggio non crittografato tipi di file monitorati Tipi di file ad esempio DOC XLS e cos via di cui Data Backup esegue il backup o memorizza negli archivi all interno dei percorsi monitorati TKIP Temporal Key Integrity Protocol Metodo di correzione rapida per superare la debolezza inerente alla protezione WEP in particolare il riutilizzo delle chiavi crittografiche TKIP modifica le chiavi temporali ogni 10 000 pacchetti fornendo un metodo di distribuzione dinamica che migliora notevolmente la protezione della rete Il processo di protezione TKIP inizia con una chiave temporale da 128 bit condivisa tra client e punti di accesso TKIP combina la chiave temporale con l indirizzo MAC del computer client e ag
91. ano pi modalit di crittografia ad esempio AES TKIP contemporaneamente mentre i dispositivi pi obsoleti supportano generalmente solo una singola modalit di crittografia alla volta ossia tutti i client devono utilizzare la stessa modalit di crittografia 315 Informazioni su McAfee McAfee Inc con sede centrale a Santa Clara California e leader globale nella gestione dei rischi legati alla prevenzione delle intrusioni e alla protezione offre soluzioni e servizi dinamici e affidabili che proteggono sistemi e reti di tutto il mondo Grazie alla sua insuperata esperienza in materia di protezione e al suo impegno in termini di innovazione McAfee offre agli utenti privati alle aziende al settore pubblico e ai provider di servizi la capacit di bloccare gli attacchi di impedire le interruzioni e di controllare e migliorare continuamente la protezione dei loro computer 316 McAfee Internet Security Copyright Copyright 2006 McAfee Inc Tutti i diritti riservati vietato riprodurre trasmettere trascrivere archiviare in un sistema di recupero dei dati o tradurre in altra lingua completamente o in parte questo documento con qualsiasi mezzo senza autorizzazione scritta di McAfee Inc McAfee e gli altri marchi menzionati nel documento sono marchi o marchi registrati di McAfee Inc e o di affiliate negli Stati Uniti e o in altri paesi Il rosso utilizzato con riferimento alla protezione una caratteristica distinti
92. anuale di amici 196 Aggiunta manuale di amici dalla barra degli strumenti di SpamKiller 196 317 Alcuni componenti risultano mancanti o danneggiati sssini 111 Amministrazione di VirusScan 99 Analisi del traffico in ingresso e in uscita dicecedutouslssis secbeaediegtbensssceuussteaxtnessetaavenesies 178 analisi immagini 299 Anche dopo il riavvio risulta impossibile rimuovere un elemento 110 Apertura del riquadro di configurazione Controllo genitori 18 Apertura del riquadro di configurazione di SecurityCenter 20 Apertura del riquadro di configurazione File e computer 15 Apertura del riquadro di configurazione Internet relC asurre 16 Apertura del riquadro di configurazione Posta elettronica e MI 17 Apertura di SecurityCenter e utilizzo delle funzioni aggiuntive 11 Apertura di un file archiviato 273 archiviazione iii 299 archiviazione completa 299 Archiviazione di file 261 archiviazione rapida 299 Archiviazioni manuali 269 archivio del backup in linea 299 Archivio protetto password 299 Arresto della protezione firewall 118 attacco brute force
93. are gli avvisi durante l esecuzione di giochi 1 2 3 Nel riquadro Attivit comuni fare clic su Menu avanzato Fare clic su Configura Nel riquadro Configurazione di SecurityCenter fare clic su Avvisi Fare clic su Avanzate Nel riquadro Opzioni di avviso selezionare Visualizza avvisi informativi quando viene rilevata la modalit di gioco Procedura per nascondere gli avvisi informativi Gli avvisi informativi informano l utente su eventi che non richiedono attenzione immediata Per nascondere gli avvisi informativi 1 2 3 Nel riquadro Attivit comuni fare clic su Menu avanzato Fare clic su Configura Nel riquadro Configurazione di SecurityCenter fare clic su Avvisi Fare clic su Avanzate Nel riquadro Configurazione di SecurityCenter fare clic su Avvisi informativi Nel riquadro Avvisi informativi effettuare una delle seguenti operazioni Selezionare il tipo di avviso da nascondere 124 McAfee Internet Security Selezionare Nascondi avvisi informativi per nascondere tutti gli avvisi informativi 7 FareclicsuOK 125 CAPITOLO 19 Configurazione della protezione del firewall Il firewall prevede alcuni metodi per gestire la protezione e personalizzare la modalit di risposta agli eventi e agli avvisi relativi alla protezione Dopo la prima installazione il livello di protezione impostato su Standard Nella maggior parte dei casi questa impostazione soddisfa tutte le esigenze di pro
94. are o abbassare il livello dei computer mentre i computer con accesso completo non sono in grado di eseguire attivit amministrative di questo tipo Prima di consentire al computer di diventare membro viene anche eseguito un controllo di protezione Nota una volta diventato membro di una rete se sono stati installati altri programmi di rete McAfee ad esempio McAfee Wireless Network Security o Network Manager il computer verr anche riconosciuto come computer gestito in quei programmi Il livello di autorizzazione assegnato al computer viene applicato a tutti i programmi di rete McAfee Per ulteriori informazioni sul significato di autorizzazione guest completa o con autorizzazioni amministrative in altri programmi di rete McAfee consultare la relativa documentazione 282 McAfee Internet Security Aggiunta di un membro alla rete Quando un computer si connette a una rete affidabile per la prima volta dopo l installazione di EasyNetwork viene visualizzato un messaggio che chiede al computer se intende diventare membro di una rete gestita Se il computer accetta di diventarlo verr inviata una richiesta a tutti gli altri computer in rete che dispongono di accesso con privilegi di amministratore Tale richiesta deve essere accettata prima che il computer possa condividere stampanti o file oppure inviare e copiare file in rete Al primo computer della rete vengono automaticamente fornite autorizzazioni amministrative in rete Per
95. ato lo spoofing dell indirizzo IP di origine ossia che questo sia stato contraffatto I pacchetti contraffatti indicano che in corso una scansione per la ricerca di Trojan importante ricordare che Firewall blocca tali tentativi evidente che la segnalazione di eventi provenienti da 127 0 0 1 non di alcuna utilit e pertanto non viene eseguita Esistono tuttavia programmi come Netscape 6 2 e versioni successive che richiedono l aggiunta di 127 0 0 1 all elenco degli indirizzi IP affidabili La modalit di comunicazione tra i componenti di tali programmi non consente a Firewall di determinare se si tratti di traffico locale Nel caso di Netscape 6 2 se non si imposta 127 0 0 1 come affidabile non sar possibile utilizzare l elenco degli amici Se si rileva quindi traffico proveniente da 127 0 0 1 e tuttii programmi del computer funzionano normalmente possibile bloccare tale traffico senza che si verifichino problemi Se tuttavia in un programma ad esempio Netscape si verificano problemi aggiungere 127 0 0 1 all elenco degli indirizzi IP affidabili di Firewall quindi verificare se i problemi sono stati risolti Se l inserimento di 127 0 0 1 nell elenco degli indirizzi IP affidabili consente di risolvere il problema necessario valutare le opzioni disponibili se si imposta 127 0 0 1 come affidabile il programma funzioner correttamente ma il sistema sar pi vulnerabile ad attacchi di spoofing Se non si imposta l
96. autorizza il funzionamento Questo tipo di punto di accesso spesso non conforme ai criteri di protezione della LAN senza fili WLAN Un punto di accesso pericoloso attiva un interfaccia alla rete aziendale non protetta e aperta accessibile dall esterno della struttura fisicamente controllata All interno di una WLAN correttamente protetta i punti di accesso pericolosi sono pi dannosi degli utenti non autorizzati Se sono attivi dei meccanismi di autenticazione efficaci improbabile che utenti non autorizzati che tentano l accesso a una WLAN riescano a raggiungere importanti risorse aziendali Maggiori problemi sorgono tuttavia quando un dipendente o un hacker si collegano utilizzando un punto di accesso pericoloso Questo infatti consente l accesso alla rete aziendale a chiunque disponga di un dispositivo dotato di 802 11 consentendogli di avvicinarsi a risorse critiche quarantena Se vengono rilevati file sospetti essi vengono messi in quarantena quindi possibile intraprendere le opportune azioni in un secondo momento Glossario 309 RADIUS Remote Access Dial In User Service Protocollo che fornisce l autenticazione degli utenti di solito in un contesto di accesso remoto Inizialmente definito per l uso con i server di accesso remoto dial in il protocollo viene ora utilizzato in un ampia gamma di ambienti di autenticazione inclusa l autenticazione 802 1x del segreto condiviso di un utente di una WLAN rete Quando si
97. averso cui stabilire se a un utente appartenente a un certo gruppo di et consentito visitare un sito Web contenente una determinata parola chiave Quando la scansione per parole chiave attivata per classificare il contenuto in base agli utenti viene utilizzato l elenco predefinito di parole chiave Tuttavia possibile aggiungere parole chiave consentite personalizzate all elenco predefinito e associarle a determinati gruppi di et Le regole associate alle parole chiave aggiunte dall amministratore sostituiranno le regole eventualmente associate a una corrispondente parola chiave presente nell elenco predefinito possibile ricercare parole chiave esistenti o specificarne di nuove da associare a determinati gruppi di et Blocco di un sito Web possibile bloccare un sito Web se si desidera impedire ad utenti minorenni di accedervi Quando un utente prova ad accedere al sito un messaggio lo informa che il sito stato bloccato da McAfee Per bloccare un sito Web 1 Nella sezione Attivit comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Controllo genitori 3 Nel riquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori verificare che il controllo genitori sia attivato quindi fare clic su Avanzate 5 Nel riquadro Siti Web bloccati digitare l indirizzo di un sito Web nella casella http quindi fare clic su Aggiungi 6 Fareclicsu OK 242 McA
98. azione degli eventi Selezionare Non registrare l evento per disattivare la registrazione degli eventi Specificare in Impostazioni registro eventi i tipi di eventi da registrare Tra i tipi di eventi sono inclusi Ping ICMP Traffico da indirizzi IP esclusi Eventi su porte dei servizi di sistema Eventi su porte sconosciute Eventi del Sistema di rilevamento intrusioni IDS Intrusion Detection System Per impedire la registrazione su determinate porte selezionare Non registrare gli eventi sulle porte seguenti quindi immettere i singoli numeri di porta separati da virgole o intervalli separati da trattini ad esempio 137 139 445 400 5000 Fare clic su OK Capitolo 23 McAfee Personal Firewall 169 Visualizzazione degli eventi recenti Quando l accesso attivato possibile visualizzare gli eventi recenti Nel riquadro Eventi recenti sono visualizzate la data e la descrizione dell evento Il riquadro visualizza solo l attivit dei programmi a cui stato esplicitamente impedito l accesso a Internet Per visualizzare gli eventi recenti del firewall Nel riquadro Attivit comuni del Menu avanzato fare clic su Rapporti e registri o su Visualizza eventi recenti In alternativa fare clic su Visualizza eventi recenti nel riquadro Attivit comuni dal menu standard Visualizzazione degli eventi in ingresso Quando l accesso attivato possibile visualizzare e ordinare gli eventi in ingresso
99. azione degli eventi in uscita pagina 170 Capitolo 20 McAfee Personal Firewall 143 Autorizzazione dell accesso solo in uscita ai programmi Alcuni programmi del computer richiedono l accesso a Internet solo in uscita Il firewall consente di autorizzare l accesso a Internet solo in uscita per i programmi Autorizzazione dell accesso solo in uscita per un programma Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita In Personal Firewall incluso un elenco di programmi a cui viene automaticamente consentito l accesso tuttavia possibile modificare tali autorizzazioni Per consentire a un programma l accesso solo in uscita 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nelriquadro Firewall fare clic su Autorizzazioni programmi 3 InAutorizzazioni programmi selezionare un programma contrassegnato con Bloccato o Accesso completo In Azione fare clic su Consenti solo accesso in uscita Fare clic su OK Autorizzazione dell accesso solo in uscita dal registro Eventi recenti Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita possibile selezionare un programma dal registro Eventi recenti e consentire ad esso l accesso a Internet solo in uscita Per consentire a un programma l accesso solo in uscita dal registro Eventi recenti 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri 2 In Eventi recenti selezionare l
100. azione di tali eventi risulta inutile quindi non viene effettuata firewall Sistema progettato per impedire l accesso non autorizzato a o da una rete privata I firewall possono essere implementati sia nell hardware che nel software o con una combinazione di entrambi I firewall vengono utilizzati di frequente per impedire a utenti di Internet non autorizzati di accedere a reti private connesse a Internet specialmente a una rete Intranet Tutti imessaggi in ingresso o in uscita da una rete Intranet passano attraverso il firewall Il firewall esamina tutti i messaggi e blocca quelli non conformi ai criteri di protezione specificati Un firewall considerato la prima linea di difesa nella protezione delle informazioni private Per una maggiore protezione possibile crittografare i dati gateway integrato Dispositivo che combina le funzioni di punto di accesso router e firewall Alcuni dispositivi possono persino includere funzionalit avanzate di protezione e bridging gruppi di classificazione del contenuto Gruppi di et a cui appartiene un utente Il contenuto viene classificato ossia reso disponibile o bloccato in base al gruppo di classificazione del contenuto al quale appartiene l utente I gruppi di classificazione del contenuto comprendono minori di 6 anni 6 9 anni 10 13 anni 14 18 anni maggiori di 18 anni hotspot Specifico luogo geografico in cui un punto di accesso fornisce a visitatori che dispongono di dis
101. azione di un account Amministratore pagina 23 Creazione di un account Amministratore La prima volta che si utilizzano gli account utente McAfee viene richiesta la creazione di un account Amministratore Per creare un account Amministratore 1 Immettere una password nella casella Password e immetterla nuovamente nella casella Conferma password 2 Selezionare una domanda per il recupero della password dall elenco fornito e immettere la risposta nella casella Risposta 3 Fare clic su Applica Al termine della procedura il tipo di account utente viene aggiornato nel riquadro in cui sono visualizzati gli account utente e le autorizzazioni del programma per il controllo genitori preesistente se presenti Se si configurano gli 24 McAfee Internet Security account utente per la prima volta verra visualizzato il riquadro di gestione utente Configurazione delle opzioni utente Se si decide di utilizzare gli account utente McAfee eventuali nomi utente e autorizzazioni gia esistenti nel programma per il controllo genitori in uso verranno importati automaticamente Tuttavia prima di utilizzare gli account utente McAfee necessario creare un account Amministratore In seguito sar possibile creare e configurare altri account utente McAfee Per configurare le opzioni utente 1 2 In Informazioni su SecurityCenter fare clic su Configura Fare clic sulla freccia accanto a Utenti per ingrandirne il riquadro quindi fare cli
102. c su Avanzate In Account utente fare clic su Aggiungi Immettere un nome utente nella casella Nome utente Immettere una password nella casella Password e immetterla nuovamente nella casella Conferma password Selezionare la casella di controllo Utente di avvio se si desidera che il nuovo utente si colleghi automaticamente all avvio di SecurityCenter In Tipo account utente selezionare il tipo di account dell utente e fare clic su Crea Nota dopo aver creato l account utente necessario configurare le impostazioni di utente con limitazioni in Controllo genitori Per modificare la password l accesso automatico o il tipo di account di un utente selezionare il nome dell utente dall elenco e fare clic su Modifica Al termine dell operazione fare clic su Applica Capitolo 4 McAfee SecurityCenter 25 Recupero della password di amministratore Se si dimentica la password di amministratore possibile recuperarla Per recuperare la password di amministratore 1 Fare clic con il pulsante destro del mouse sull icona M O di SecurityCenter quindi fare clic su Cambia utente Nell elenco Nome utente selezionare Amministratore quindi fare clic su Password dimenticata Immettere la risposta alla domanda segreta selezionata al momento della creazione dell account Amministratore Fare clic su Invia Verr visualizzata la password di amministratore dimenticata Modifica della password di amministratore Se si ritien
103. c su OK 209 CAPITOLO 29 Gestione dei filtri personali Un filtro specifica gli elementi che SpamKiller cerca in un messaggio di posta elettronica I filtri utilizzati da SpamKiller sono molti tuttavia possibile crearne di nuovi o modificare quelli esistenti per definire quali messaggi devono essere identificati come posta indesiderata Ad esempio se un espressione di filtro contiene la parola mutuo SpamKiller cerca i messaggi in cui inclusa tale parola Quando si aggiungono filtri esaminare attentamente la frase a cui si intende applicare il filtro Se probabile che sia contenuta in un normale messaggio di posta elettronica non utilizzarla In questo capitolo Informazioni sulle modalit di gestione dei filtri personali iii 210 Uso delle espressioni regolari e 212 210 McAfee Internet Security Informazioni sulle modalit di gestione dei filtri personali In questa sezione vengono descritte le modalit di gestione dei filtri personali Aggiunta di filtri personali Poich la creazione di filtri opzionale e influisce sui messaggi in entrata non creare filtri per parole comuni che potrebbero essere contenute in messaggi di posta non indesiderata Per aggiungere un filtro 1 2 3 4 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Posta elettronica e MI In Protezione da posta indesiderata fare clic su Avanzate Nel
104. ca siano sottoposti a scansione disattivare la connessione SMTP crittografata nel programma di posta elettronica Se si verificano dei timeout durante l invio di messaggi di posta elettronica disattivare la scansione della posta in uscita o disattivare la connessione SMTP crittografata nel programma di posta elettronica Argomenti correlati Configurazione della protezione della posta elettronica pagina 90 110 McAfee Internet Security Risoluzione dei problemi In questa sezione sono riportate informazioni utili in caso di problemi generali impossibile rimuovere o eliminare un virus Per alcuni virus necessario effettuare la pulizia manuale del computer Riavviare il computer quindi eseguire nuovamente la scansione Se il computer non in grado di rimuovere o eliminare un virus consultare la Libreria di informazioni sui virus all indirizzo http it mcafee com virusInfo default asp affid Per ulteriore assistenza rivolgersi al Servizio clienti McAfee sul sito Web di McAfee Nota non possibile rimuovere virus da CD ROM DVD e dischi floppy protetti da scrittura Anche dopo il riavvio risulta impossibile rimuovere un elemento Dopo la scansione e la rimozione di elementi in alcuni casi necessario riavviare il computer Se l elemento non viene rimosso dopo il riavvio del computer inviare il file a McAfee Nota non possibile rimuovere virus da CD ROM DVD e dischi floppy protetti
105. ce ai siti Web di eseguire la lettura dei cookie L impostazione Richiedi se accettare i cookie avvisa l utente ogni volta che un sito Web tenta di impostare un cookie sul computer L utente pu quindi decidere di volta in volta se autorizzare o meno i cookie Dopo che l utente ha deciso se accettare o rifiutare i cookie per un determinato sito Web non ricever pi richieste per tale sito Nota alcuni siti Web richiedono l attivazione dei cookie per poter funzionare correttamente Impostazione del livello di blocco dei cookie di un utente In alcuni siti Web vengono monitorate le preferenze personali nonch le abitudini di navigazione su Internet dell utente mediante la creazione nel computer di file di piccole dimensioni denominati cookie possibile specificare la modalit di gestione dei cookie per ciascun utente del computer Per impostare il livello di blocco dei cookie di un utente 1 Nella sezione Attivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti Nel riquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco In Blocco dei cookie fare clic su una delle seguenti opzioni Accetta tutti i cookie consente a tutti i siti Web visitati dall utente di leggere i cookie impostati sul computer Capitolo 34 McAfee Privacy Service 235 Rifiuta tutti i coo
106. ch da SecurityCenter Per avviare l esercitazione HackerWatch 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su HackerWatch In Risorse di HackerWatch fare clic su Visualizza esercitazione CAPITOLO 25 183 McAfee SpamKiller SpamKiller filtra i messaggi di posta elettronica indesiderati di tipo phishing e offre le seguenti funzioni Opzioni utente Filtraggio di pi account di posta elettronica Importazione di contatti nell elenco degli amici Creazione di filtri personalizzati e segnalazione di posta indesiderata a McAfee a scopo di analisi Opzioni Contrassegna come posta indesiderata e Contrassegna come posta non indesiderata Supporto per pi utenti Windows XP e VistaTM Filtri Aggiornamento automatico dei filtri Creazione di filtri per messaggi di posta elettronica personalizzati Motore di filtraggio principale a pi livelli Filtri antiphishing In questo capitolo FUNZIONI salici 184 Gestione degli account Web Mail 187 Gestione degli amici iii 195 Modifica delle opzioni di filtraggio 201 Gestione dei filtri personali 209 Attivazione di SpamKiller iii 217 Configurazione della protezione da phishing 221 Ulteriori informazioni rien 225 184 McAfee Internet Security Funzioni
107. chat larghezza di banda Quantit di dati trasmettibili in un determinato lasso di tempo Per i dispositivi digitali la larghezza di banda di solito viene espressa in bit per secondo bps o byte per secondo Per i dispositivi analogici la larghezza di banda viene espressa in cicli per secondo o Hertz Hz libreria Area di memorizzazione online per i file pubblicati dagli utenti di Data Backup La libreria un sito Web su Internet accessibile a chiunque disponga di un accesso a Internet MAC Media Access Control o Message Authenticator Code Per il primo significato vedere Indirizzo MAC Il secondo un codice utilizzato per identificare un determinato messaggio ad esempio un messaggio RADIUS Il codice generalmente un hash dei contenuti del messaggio ottenuto mediante crittografia avanzata che include un valore univoco per garantire una protezione contro la riproduzione mappa di rete In Network Manager rappresentazione grafica dei computer e dei componenti che costituiscono la rete domestica NIC Network Interface Card Scheda che si inserisce in un laptop o in altro dispositivo e consente la connessione del dispositivo alla LAN nodo Singolo computer connesso a una rete parola chiave Parola che possibile assegnare a un file di backup per stabilire un rapporto o una connessione con altri file a cui stata assegnata la stessa parola chiave L assegnazione di parole chiave ai file agevola la ricerca dei fi
108. chi del buffer si verificano quando programmi o processi sospetti tentano di memorizzare in un buffer area di memorizzazione temporanea dei dati del computer una quantit di dati superiore al limite consentito causando il danneggiamento o la sovrascrittura di dati validi presenti nei buffer adiacenti Glossario 311 spoofing degli indirizzi IP Contraffazione di indirizzi IP in un pacchetto IP Viene utilizzato in molti tipi di attacchi inclusa la presa di controllo della sessione Viene inoltre impiegato per contraffare le intestazioni dei messaggi di posta indesiderati in modo da impedire la corretta individuazione dei mittenti SSID Service Set Identifier Nome di rete per i dispositivi in un sottosistema LAN senza fili Si tratta di una stringa di testo non crittografata contenente 32 caratteri aggiunta all inizio di ogni pacchetto WLAN L SSID differenzia una WLAN dall altra per cui tutti gli utenti di una rete devono fornire lo stesso SSID per accedere a un determinato punto di accesso L SSID impedisce l accesso a qualsiasi dispositivo client che non disponga di dello stesso SSID Tuttavia per impostazione predefinita un punto di accesso trasmette il proprio SSID nel proprio beacon Anche se la trasmissione dell SSID disattivata un hacker pu rilevare l SSID attraverso lo sniffing SSL Secure Sockets Layer Protocollo sviluppato da Netscape per la trasmissione di documenti privati tramite Internet L SSL funziona utilizz
109. ci Aggiunta manuale di amici dalla barra degli strumenti di SpamKiller Per essere certi che tutti i messaggi provenienti da amici siano ricevuti aggiungere i loro nomi e indirizzi nel relativo elenco Se si utilizzano i programmi di posta elettronica Outlook Outlook Express Windows Mail Eudora o Thunderbird possibile aggiungere amici dalla barra degli strumenti di SpamKiller Per aggiungere un amico da Outlook Selezionare un messaggio nel programma di posta elettronica e fare clic su Aggiungi amico Per aggiungere un amico da Outlook Express Windows Mail o Eudora o Thunderbird Selezionare un messaggio nel programma di posta elettronica quindi nel menu SpamKiller fare clic su Aggiungi amico Aggiunta manuale di amici Per essere certi che tutti i messaggi ricevuti provengano da amici aggiungere i loro nomi e indirizzi nel relativo elenco anche possibile aggiungere domini Per aggiungere gli amici manualmente 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nelriquadro Protezione da posta indesiderata fare clic su Amici Nel riquadro Amici fare clic su Aggiungi 6 Digitare le informazioni sugli amici nelle seguenti caselle Nome consente di specificare il nome di un amico Tipo consente di indicare se viene specificato un unico indirizzo di posta elettronica o
110. ckup Dopo aver esaminato le funzionalit del programma sar necessario verificare la disponibilit di supporti di memorizzazione adeguati per la creazione di archivi locali In questo capitolo FUNZIONI i ina ai 260 Archiviazione di file rrrrerrereeee rici 261 Utilizzo dei file archiviati oe ee rreeiceeeeeeeeeeeeeeenene 271 260 McAfee Internet Security Funzioni Data Backup fornisce le funzioni riportate di seguito per il salvataggio e il ripristino di foto musica e altri file importanti Archiviazione locale pianificata possibile proteggere i dati archiviando file e cartelle in CD DVD unit USB disco rigido esterno o unit di rete Una volta avviato il primo archivio l esecuzione di quelli incrementali avverr automaticamente Ripristino con un solo clic Nel caso in cui file e cartelle vengano erroneamente eliminati o risultino danneggiati sul computer sar possibile ripristinare le versioni archiviate pi recentemente dai supporti di archiviazione utilizzati Compressione e crittografia Per impostazione predefinita i file archiviati vengono compressi in modo da occupare meno spazio nei supporti di archiviazione Come ulteriore misura di protezione gli archivi vengono crittografati per impostazione predefinita 261 CAPITOLO 38 Archiviazione di file possibile utilizzare McAfee Data Backup per archiviare su CD DVD unit USB disco rigido esterno o u
111. clic su Aggiorna Fare clic su OK Blocco dell impostazione di cookie da parte di un sito Web Se si desidera impedire a uno specifico sito Web di leggere i cookie impostati sul computer rimuoverlo dall elenco Cookie accettati Per impedire a un sito Web di impostare i cookie 1 2 3 4 dI Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Controllo genitori globale fare clic su Cookie Nel riquadro Cookie fare clic su una voce dell elenco Cookie accettati quindi fare clic su Rimuovi Nella finestra di dialogo Conferma rimozione fare clic su S Fare clic su OK Capitolo 34 McAfee Privacy Service 249 Blocco di immagini Web potenzialmente inappropriate Proteggete i vostri familiari bloccando la visualizzazione di immagini potenzialmente inappropriate durante la navigazione su Internet Le immagini possono essere bloccate per tutti gli utenti oppure per tutti gli utenti ad eccezione dei membri appartenenti al gruppo di et dei maggiori di 18 anni Per ulteriori informazioni sui gruppi di et vedere la sezione Impostazione del gruppo di classificazione del contenuto per un utente pagina 232 Per impostazione predefinita l analisi delle immagini attivata per tutti gli utenti ad eccezione dei me
112. clic su Disattiva 4 Nella finestra di dialogo di conferma effettuare una delle seguenti operazioni Per riavviare la protezione da virus dopo un intervallo di tempo specificato selezionare la casella di controllo Riattiva la scansione in tempo reale dopo e selezionare un intervallo dal menu Perimpedire il riavvio della protezione da virus dopo un intervallo specificato deselezionare la casella di controllo Riattiva protezione da virus dopo Capitolo 14 McAfee VirusScan 75 5 FareclicsuOK Se stato configurato l avvio della protezione in tempo reale all avvio di Windows il computer sar protetto quando viene riavviato Argomenti correlati Configurazione della protezione in tempo reale pagina 76 Attivazione della protezione da virus La protezione da virus controlla costantemente il computer per rilevare la presenza di eventuali attivit di virus Per attivare la protezione da virus 1 Nelmenuavanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione da virus fare clic su Attiva 76 McAfee Internet Security Configurazione della protezione in tempo reale possibile modificare la protezione da virus in tempo reale Ad esempio possibile eseguire la scansione solo di programmi e documenti oppure disattivare la scansione in tempo reale all avvio di Windows non consigliato Configurazione della protezione in tempo reale possibile modificare la pr
113. come affidabile consente il traffico in ingresso e in uscita da una rete La rete viene aggiunta alla sezione Indirizzi IP affidabili Non impostare la rete come affidabile adesso blocca il traffico in ingresso e in uscita da una rete Avviso giallo L avviso giallo rappresenta una notifica non critica che informa l utente su un evento di rete rilevato dal firewall Ad esempio l avviso Rilevata nuova rete viene visualizzato quando si esegue il firewall per la prima volta o quando un computer con firewall installato connesso a una nuova rete possibile scegliere se impostare o non impostare come affidabile la rete Nel primo caso il firewall consente il traffico da qualsiasi altro computer in rete e viene aggiunto agli indirizzi IP affidabili Avviso verde Nella maggior parte dei casi l avviso verde fornisce informazioni di base relative a un evento e non richiede una risposta Gli avvisi verdi solitamente vengono visualizzati quando sono impostati i livelli di protezione Standard Elevato Mascheramento e Blocco Di seguito sono elencate le descrizioni di tali avvisi Il programma stato modificato informa l utente della modifica avvenuta in un programma a cui precedentemente stato consentito l accesso a Internet possibile scegliere di bloccarlo tuttavia in caso di mancata risposta l avviso scompare dal desktop e il programma continua ad avere accesso Accesso a Internet consentito al programma informa l ut
114. contenute negli allegati ai messaggi immediati in arrivo Disattivazione della protezione della messaggistica immediata Se si disattiva la protezione della messaggistica immediata non verranno rilevate le minacce contenute negli allegati ai messaggi immediati in arrivo Per disattivare la protezione della messaggistica immediata 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica e MI 3 InProtezione messaggistica immediata fare clic su Disattiva Attivazione della protezione della messaggistica immediata La protezione della messaggistica immediata consente di rilevare le minacce contenute negli allegati ai messaggi immediati in arrivo Per attivare la protezione della messaggistica immediata 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica e MI 3 InProtezione messaggistica immediata fare clic su Attiva 93 CAPITOLO 15 Scansione manuale del computer possibile eseguire la ricerca di virus e altre minacce in dischi rigidi dischi floppy e in singoli file e cartelle Quando viene individuato un file sospetto viene eseguito un tentativo di pulitura del file a meno che non si tratti di un programma potenzialmente indesiderato Se questa operazione non riesce il file verr messo in quarantena o eliminato In questo capitolo Scansione Manuale ei 94 94 McAfee Internet Security
115. costituite da un componente aggiuntivo a parte da inserire nel dispositivo mediante un apposita porta schede senza fili PCI Consentono di connettere un computer desktop a una rete La scheda si inserisce in uno slot di espansione PCI all interno del computer schede senza fili USB Forniscono un interfaccia seriale Plug and Play espandibile Questa interfaccia fornisce una connessione senza fili standard e a basso costo per periferiche come tastiere mouse joystick stampanti scanner dispositivi di archiviazione e videocamere per conferenze 310 McAfee Internet Security script Gli script possono creare copiare o eliminare file Sono anche i grado di aprire il registro di sistema di Windows segreto condiviso Vedere anche RADIUS Protegge parti riservate dei messaggi RADIUS Il segreto condiviso una password che pu essere condivisa dall autenticatore e dal server di autenticazione in maniera protetta server Computer o software che fornisce servizi specifici al software in esecuzione su altri computer Il server di posta presso il provider di servizi Internet il software che gestisce tutta la posta in arrivo e in uscita per tutti gli utenti del provider Un server in una LAN l hardware che costituisce il nodo primario della rete Pu anche disporre di software che fornisce servizi specifici dati o altre funzionalit a tutti i computer client collegati server DNS Abbreviazione per server Domain Name System
116. cui viene segnalato che i file sono stati condivisi Nel messaggio di posta elettronica riportato anche un collegamento ai file condivisi Controllo genitori Impostazioni che permettono di configurare classificazioni dei contenuti che limitano i siti Web e i contenuti visualizzabili da determinati utenti e di impostare limiti temporali per l accesso a Internet che consentono di determinare i periodi in cui Internet sar accessibile e la durata consentita della navigazione Il controllo genitori consente inoltre di limitare l accesso a siti Web specifici da parte di tutti gli utenti e di consentire o bloccare l accesso in base a gruppi di et e a parole chiave ad essi associate cookie Sul World Wide Web un blocco di dati memorizzato su un client da un server Web Quando l utente visita nuovamente lo stesso sito Web il browser invia una copia del cookie al server I cookie vengono utilizzati per identificare gli utenti richiedere al server l invio di versioni personalizzate di determinate pagine Web inviare informazioni sull account dell utente e per altri scopi di natura amministrativa I cookie consentono ai siti Web di memorizzare dati relativi agli utenti e di tenere traccia del numero di visite ricevute dell orario in cui le visite si sono verificate e delle pagine visualizzate I cookie consentono inoltre agli utenti di personalizzare i siti Web Molti siti Web richiedono un nome utente e una password per consentire l accesso a d
117. cui l utente pu accedere a Internet inoltre possibile utilizzare alcune impostazioni globali del controllo genitori che si applicano a tutti gli utenti minorenni Ad esempio possibile bloccare o autorizzare determinati siti Web oppure bloccare la visualizzazione di immagini potenzialmente inappropriate quando gli utenti minorenni navigano su Internet anche possibile configurare le impostazioni globali di blocco dei cookie per tutti gli utenti Tuttavia se il livello individuale di blocco dei cookie differisce dalle impostazioni globali queste ultime avranno la precedenza Nota per impostare il controllo genitori necessario essere un amministratore In questo capitolo Impostazione del gruppo di classificazione del contenuto per un utente rire 232 Impostazione del livello di blocco dei cookie di Un Utente seirene i 234 Impostazione delle limitazioni degli orari di accesso aemet sa a a 240 Blocco di siti Web iraraniania nina ni 241 Autorizzazione di siti Web n 245 Autorizzazione di siti Web per l impostazione CEL COOKIE inni 247 Blocco di immagini Web potenzialmente inappropriate ia 249 232 McAfee Internet Security Impostazione del gruppo di classificazione del contenuto per un utente Un utente pu appartenere a uno dei seguenti gruppi di classificazione del contenuto lt 6anni 6 9anni 10 13 anni 14 18 anni gt 18anni Il contenuto viene
118. da nelle ore successive sar possibile eseguire l archiviazione manualmente Dopo l archiviazione manuale dei file l intervallo impostato per le archiviazioni automatiche verr reimpostato inoltre possibile interrompere un archiviazione automatica o manuale eseguita in un orario inadeguato Se ad esempio si sta eseguendo un attivit che occupa molte risorse e viene avviata un archiviazione automatica sar possibile arrestarla Quando si interrompe un archiviazione automatica l intervallo impostato per le archiviazioni automatiche viene reimpostato Pianificazione delle archiviazioni automatiche possibile impostare la frequenza delle archiviazioni complete e rapide per ottenere che i dati siano sempre protetti Per pianificare le archiviazioni automatiche 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di sinistra fare clic su Impostazioni 3 Nella finestra di dialogo Impostazioni archivio locale fare clic su Generale 4 Pereseguire un archiviazione completa ogni giorno settimana o mese fare clic su una delle seguenti voci in Esegui archiviazione completa ogni Giorno Settimana 268 McAfee Internet Security Mese 5 Selezionare la casella di controllo accanto al giorno in cui si desidera eseguire l archiviazione completa 6 Fare clic su un valore nell elenco Alle per indicare l ora in cui eseguire l archiviazione completa 7 Per eseguire un archiviazione rapida con cadenza giornaliera
119. denti Configura Ripristina Strumenti CAPITOLO 4 Configurazione delle opzioni di SecurityCenter SecurityCenter visualizza lo stato generale di protezione del 21 computer consente di creare gli account utente McAfee installa automaticamente gli aggiornamenti pi recenti dei prodotti e segnala automaticamente all utente mediante avvisi e segnali acustici la diffusione di virus il rilevamento di minacce e la disponibilit di aggiornamenti dei prodotti Nel riquadro Configurazione di SecurityCenter possibile modificare le opzioni per le seguenti funzioni Stato protezione Utenti Aggiornamenti automatici Avvisi In questo capitolo Configurazione dello stato della protezione 22 Configurazione delle opzioni utente 23 Configurazione delle opzioni di aggiornamento 26 Configurazione delle opzioni di avviso 31 22 McAfee Internet Security Configurazione dello stato della protezione Lo stato di protezione generale del computer viene visualizzato nella sezione Il computer protetto di SecurityCenter Lo stato della protezione indica se il computer protetto nei confronti delle pi recenti minacce alla sicurezza se permangono problemi che richiedono attenzione e il modo in cui affrontarli Per impostazione predefinita se non sono installati prodotti di protezione dalla posta indesiderata o di blocco dei contenuti i problemi di
120. di avvisi informativi quindi deselezionare le caselle di controllo corrispondenti agli avvisi che si desidera visualizzare 5 FareclicsuOK 33 CAPITOLO 5 Esecuzione delle attivit comuni possibile eseguire attivit comuni come il ritorno al riquadro Home la visualizzazione degli eventi pi recenti la gestione della rete di computer nel caso in cui si tratti di un computer con capacit di gestione della rete nonch la manutenzione del computer Se stato installato McAfee Data Backup anche possibile eseguire il backup dei dati In questo capitolo Esecuzione delle attivit comuni e 33 Visualizzazione degli eventi recenti 34 Manutenzione automatica del computer 35 Manutenzione manuale del computer 36 Gestione della rete iii 37 Ulteriori informazioni Sui virus 38 Esecuzione delle attivit comuni possibile eseguire attivit comuni come il ritorno al riquadro Home la visualizzazione degli eventi pi recenti la manutenzione del computer la gestione della rete nel caso in cui si tratti di un computer con capacit di gestione della rete e il backup dei dati se stato installato McAfee Data Backup Per eseguire le attivit comuni InAttivit comuni nel menu standard eseguire una delle seguenti operazioni Perritornarealriquadro Home fare clic su Home
121. di avvisi che facilitano la gestione della protezione da parte dell utente raggruppabili in quattro tipi principali Avviso Trojan bloccato Avviso rosso Avviso giallo Avviso verde Gli avvisi possono anche contenere informazioni utili all utente per decidere come gestire gli avvisi o ottenere informazioni sui programmi in esecuzione sul computer 120 McAfee Internet Security Informazioni sugli avvisi Il firewall prevede quattro tipi principali di avvisi Alcuni avvisi inoltre includono informazioni utili all apprendimento o al reperimento di informazioni relative ai programmi in esecuzione sul computer Avviso Trojan bloccato Un trojan ha l aspetto di un programma legittimo ma pu consentire l accesso non autorizzato al computer provocarne malfunzionamenti e danneggiarlo L avviso Trojan bloccato viene visualizzato quando il firewall rileva e quindi blocca un trojan sul computer e suggerisce una scansione alla ricerca di altre minacce Questo avviso viene visualizzato in tutti i livelli di protezione tranne Aperto o quando Suggerimenti intelligenti disattivato Avviso rosso Si tratta del tipo pi comune di avviso e in genere richiede una risposta da parte dell utente Poich il firewall in alcuni casi non in grado di stabilire automaticamente un azione particolare da intraprendere per l attivit di un programma o un evento di rete l avviso per prima cosa descrive l attivit del programma o l evento di r
122. di sistema non funziona Per modificare una porta del servizio di sistema 1 Nelriquadro Configurazione Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Servizi di sistema Selezionare un servizio di sistema e fare clic su Modifica 4 InAggiungi configurazione porte specificare quanto segue Nome programma 154 McAfee Internet Security Porte TCP IP in ingresso Porte TCP IP in uscita Porte UDP in ingresso Porte UDP in uscita Se lo si desidera descrivere la configurazione modificata Fare clic su OK La porta del servizio di sistema appena modificata viene visualizzata in Apri porta del servizio di sistema Rimozione delle porte di servizi di sistema Le porte aperte o chiuse consentono o negano l accesso a un servizio di rete del computer Nel riquadro Servizi di sistema possibile rimuovere una porta esistente e il servizio di sistema associato Dopo che una porta e il relativo servizio di sistema vengono rimossi dal riquadro Servizi di sistema i computer remoti non sono pi in grado di accedere al servizio di rete del computer Per rimuovere una porta del servizio di sistema 1 Nel riquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Servizi di sistema Selezionare un servizio di sistema e fare clic su Rimuovi Nella finestra di dialogo Servizi di sistema fare clic su S per confermare che si desidera eliminar
123. di un computer la mappa della rete in grado di riconoscerle possibile aggiornare la mappa della rete rinominare la rete e mostrare o nascondere i componenti della mappa per personalizzare la visualizzazione Possono inoltre essere visualizzati i dettagli associati a uno qualsiasi dei componenti mostrati sulla mappa della rete Gestione remota Utilizzare la mappa della rete di Network Manager per gestire lo stato di protezione dei computer che costituiscono la rete domestica possibile invitare un computer a diventare membro della rete gestita monitorare lo stato di protezione del computer gestito e risolvere le vulnerabilit conosciute della protezione da un computer remoto della rete Capitolo 10 McAfee Network Manager 51 Informazioni sulle icone di Network Manager Nella seguente tabella sono descritte le icone di uso comune nella mappa della rete di Network Manager Icona M Descrizione Rappresenta un computer gestito in linea Rappresenta un computer gestito non in linea Rappresenta un computer non gestito su cui installato il software di protezione McAfee 2007 Rappresenta un computer non gestito e non in linea Rappresenta un computer in linea su cui non installato il software di protezione McAfee 2007 oppure un dispositivo di rete sconosciuto Rappresenta un computer non in linea su cui non installato il software di protezione McAfee 2007 oppure un dispositivo di rete sconosciuto e non
124. di un indirizzo non aggiunge nessuna ulteriore protezione a meno che il computer non utilizzi delle porte deliberatamente aperte o non includa un programma a cui stato consentito l accesso a Internet Aggiungere un indirizzo IP all elenco Indirizzi IP esclusi solo se si dispone di una o pi porte deliberatamente aperte e se si ha motivo di credere che sia necessario bloccare l accesso di tale indirizzo alle porte aperte possibile utilizzare la pagina Eventi in ingresso che elenca gli indirizzi IP del traffico Internet in ingresso per escludere un indirizzo IP che sembra essere l origine di attivit Internet sospette o indesiderate Per escludere una connessione a un computer affidabile dal registro Eventi in ingresso 1 Assicurarsi che il menu avanzato sia attivato Nel riquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Fare clic su Rete amp Internet quindi su Eventi in ingresso 4 Nelriquadro Eventi in ingresso selezionare un indirizzo IP di origine quindi fare clic su Escludi questo indirizzo 5 Nella finestra di dialogo Aggiungi regola indirizzi IP esclusi fare clic su S per confermare che si desidera escludere l indirizzo IP L indirizzo IP appena aggiunto viene visualizzato in Indirizzi IP esclusi Argomenti correlati Registrazione eventi pagina 168 Capitolo 22 McAfee Personal Firewall 165 Esclusione di un computer dal registro Ev
125. dire che programmi spyware o altri programmi potenzialmente indesiderati modifichino le impostazioni del browser senza autorizzazione Restrizioni di Internet Explorer Viene eseguito il monitoraggio delle restrizioni di Internet Explorer che consentono all amministratore di un computer di impedire la modifica della home page o di altre opzioni in Internet Explorer Tali opzioni appaiono solo per impostazione esplicita da parte dell amministratore Capitolo 14 McAfee VirusScan 87 Aree di protezione di Internet Explorer Viene eseguito il monitoraggio delle aree di protezione di Internet Explorer Internet Explorer dispone di quattro aree di protezione predefinite Internet Intranet locale Siti attendibili e Siti con restrizioni A ciascuna area di protezione sono associate impostazioni di protezione specifiche predefinite o personalizzate Le aree di protezione costituiscono il bersaglio di alcuni programmi spyware o potenzialmente indesiderati perch l abbassamento del livello di protezione consente a questi programmi di evitare la visualizzazione di avvisi di protezione e di agire senza essere rilevati Siti attendibili di Internet Explorer Viene eseguito il monitoraggio dei siti attendibili di Internet Explorer L elenco dei siti attendibili un elenco di siti Web che sono stati definiti tali Alcuni programmi spyware o potenzialmente indesiderati utilizzano questo elenco poich fornisce un metodo per impostare come attendibil
126. dotti che hanno superato la verifica Wi Fi Alliance possono essere definiti Wi Fi Certified un marchio registrato I prodotti che hanno superato la verifica sono contrassegnati da un sigillo di identificazione sulla confezione che segnala il prodotto come Wi Fi Certified e che indica la banda di frequenza radio utilizzata Questo gruppo prima era noto con il nome di Wireless Ethernet Compatibility Alliance WECA ma ha modificato il nome nell ottobre 2002 per rispecchiare meglio il marchio Wi Fi che desidera costruire Wi Fi Certified Tutti i prodotti collaudati e approvati come Wi Fi Certified un marchio registrato da Wi Fi Alliance sono reciprocamente iteroperativi anche se realizzati da produttori diversi Un utente che dispone di un prodotto Wi Fi Certified pu utilizzare un punto di accesso di qualunque marca con hardware client di qualsiasi altra marca purch siano certificati Tuttavia in genere tutti i prodotti Wi Fi che utilizzano la stessa frequenza radio ad esempio 2 4 GHz per 802 11b o 11g 5 GHz per 802 11a di altri prodotti funzionano senza problemi anche se non sono Wi Fi Certified WLAN Wireless Local Area Network Vedere anche LAN Rete locale che utilizza supporto senza fili per le connessioni In una WLAN per la comunicazione tra nodi vengono utilizzate onde radio ad alta frequenza anzich cavi worm Un worm un virus in grado di autoreplicarsi esso risiede nella memoria attiva e pu inviare copie di s
127. e Segnalazioni a McAfee possibile inviare a McAfee informazioni su virus programmi potenzialmente indesiderati e sul rintracciamento di hacker Questa opzione disponibile solo durante l installazione Per segnalare automaticamente informazioni anonime 1 Durante l installazione di VirusScan confermare l opzione predefinita Invia informazioni anonime 2 FareclicsuAvanti Capitolo 16 McAfee VirusScan 105 Informazioni sugli avvisi di protezione Se la scansione in tempo reale rileva una minaccia viene visualizzato un avviso di protezione Se la scansione in tempo reale rileva virus trojan script e worm nella maggior parte dei casi viene eseguito un tentativo di pulitura automatica del file e l utente viene avvisato Nel caso di programmi potenzialmente indesiderati e moduli SystemGuard la scansione in tempo reale rileva il file o la modifica e l utente viene avvisato La scansione in tempo reale blocca automaticamente le attivit di sovraccarico del buffer cookie traccianti ed esecuzione di script e e l utente viene avvisato Gli avvisi possono essere raggruppati in tre tipi principali Avviso rosso Avviso giallo Avviso verde possibile quindi scegliere come gestire i file e i messaggi di posta elettronica rilevati gli script sospetti i potenziali worm i programmi potenzialmente indesiderati i moduli SystemGuard o i sovraccarichi del buffer 106 McAfee Internet Security Gestione degli avvisi
128. e diventato membro di una rete gestita EasyNetwork condivide automaticamente qualsiasi stampante locale collegata al computer rileva le stampanti condivise da altri computer in rete e ne consente la configurazione e l uso In questo capitolo Uso delle stampanti condivise e 294 294 McAfee Internet Security Uso delle stampanti condivise Una volta che l utente diventato membro di una rete gestita EasyNetwork condivide automaticamente tutte le stampanti locali collegate al computer in uso utilizzando il nome corrente della stampante come nome della stampante condivisa rileva le stampanti condivise da altri computer in rete e ne consente la configurazione e l uso Se stato configurato un driver per stampare mediante un server di stampa di rete ad esempio un server di stampa USB senza fili EasyNetwork considera la stampante come locale e la condivide automaticamente in rete anche possibile interrompere la condivisione di una stampante in qualsiasi momento EasyNetwork rileva inoltre le stampanti condivise da tutti gli altri computer della rete Se viene rilevata una stampante remota non ancora connessa al computer quando EasyNetwork viene aperto per la prima volta nella finestra File condivisi viene visualizzato il collegamento Stampanti di rete disponibili In questo modo l utente potr installare le stampanti disponibili o disinstallare quelle gi connesse al computer nonch aggiornare
129. e attivati seguito da un elenco di problemi gi ignorati Se non esistono problemi viene visualizzato un avviso virus inoltre possibile fare clic su Configura per modificare le opzioni relative a una determinata categoria Se lo stato Verde per tutti i tipi di protezione di una stessa categoria anche lo stato della categoria sar Verde Analogamente se lo stato di tutte le categorie di protezione Verde lo Stato di protezione generale sar Verde Se lo stato di alcune categorie di protezione Giallo o Rosso possibile risolvere i problemi di protezione correggendoli o ignorandoli e in entrambi i casi lo stato diventer Verde Capitolo 3 McAfee SecurityCenter 15 Informazioni sulla protezione di computer e file La categoria di protezione Computer e file comprende i seguenti tipi di protezione Protezione da virus protezione con scansione in tempo reale che difende il computer da virus worm trojan horse script sospetti attacchi di vario genere e altre minacce Analizza e automaticamente tenta di pulire i file compresi file eseguibili compressi settore di avvio memoria e file essenziali quando viene eseguito l accesso dall utente o dal computer Protezione da spyware rileva blocca e rimuove rapidamente programmi spyware adware e altri programmi potenzialmente indesiderati che potrebbero raccogliere e trasmettere i dati personali senza l autorizzazione dell utente SystemGuards moduli che rileva
130. e che la password di amministratore sia compromessa o si hanno difficolt a ricordarla possibile modificarla Per modificare la password di amministratore 1 Fare clic con il pulsante destro del mouse sull icona M di SecurityCenter quindi fare clic su Cambia utente Nell elenco Nome utente selezionare Amministratore quindi fare clic su Modifica password Immettere la password in uso nella casella Vecchia password Immettere la nuova password nella casella Password e immetterla nuovamente nella casella Conferma password Fare clic su OK 26 McAfee Internet Security Configurazione delle opzioni di aggiornamento Quando si connessi a Internet SecurityCenter verifica automaticamente ogni quattro ore la disponibilit di aggiornamenti per tutti i servizi McAfee in uso quindi installa gli aggiornamenti pi recenti dei prodotti tuttavia sempre possibile verificare manualmente la presenza di aggiornamenti mediante l icona di SecurityCenter situata nell area di notifica all estremit destra della barra delle applicazioni Capitolo 4 McAfee SecurityCenter 27 Verifica automatica degli aggiornamenti Quando si connessi a Internet SecurityCenter verifica automaticamente la disponibilit di aggiornamenti ogni quattro ore tuttavia possibile configurare SecurityCenter in modo tale che visualizzi una notifica prima di scaricare o installare gli aggiornamenti Per verificare automaticamente la disponibilit di
131. e clic su Ripristina impostazioni predefinite 3 Nella finestra di dialogo Ripristina le impostazioni predefinite della protezione firewall fare clic su S per confermare che si desidera ripristinare le impostazioni predefinite del firewall Impostazione del livello di protezione su Aperto Quando il livello di protezione del firewall impostato su Aperto il firewall pu consentire l accesso a tutte le connessioni di rete in ingresso e in uscita Per consentire l accesso a programmi in precedenza bloccati utilizzare il riquadro Autorizzazioni programmi Per impostare il livello di protezione del firewall su Aperto 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Aperto venga visualizzato come livello corrente 3 Fare clic su OK Nota i programmi bloccati in precedenza rimangono tali quando il livello di protezione del firewall impostato su Aperto Per evitare che questo accada possibile modificare la regola del programma in Accesso completo 139 CAPITOLO 20 Gestione dei programmi e delle autorizzazioni Personal Firewall consente di gestire e di creare autorizzazioni di accesso per programmi gi esistenti e nuovi che richiedono accesso a Internet in ingresso e in uscita Il firewall offre all utente la possibilit di consentire ai programmi l accesso completo o solo in uscita ma anche d
132. e da posta indesiderata fare clic su Set di caratteri 5 Selezionare le caselle di controllo adiacenti ai set di caratteri da filtrare 6 FareclicsuOK Capitolo 28 McAfee SpamKiller 207 Segnalazione dei messaggi di posta indesiderata possibile segnalare la posta indesiderata a McAfee affinch possa analizzarla per creare aggiornamenti dei filtri Segnalazione dei messaggi di posta indesiderata possibile segnalare la posta indesiderata a McAfee affinch possa analizzarla per creare aggiornamenti dei filtri Per segnalare posta indesiderata a McAfee 1 2 3 4 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Posta elettronica amp MI In Protezione da posta indesiderata fare clic su Avanzate Nel riquadro Protezione da posta indesiderata fare clic su Segnalazione a McAfee Selezionare una delle seguenti caselle di controllo Attiva la segnalazione quando si fa clic su Contrassegna come posta indesiderata consente di segnalare un messaggio a McAfee ogni volta che lo si contrassegna come posta indesiderata Attiva la segnalazione quando si fa clic su Contrassegna come posta non indesiderata consente di segnalare un messaggio a McAfee ogni volta che lo si contrassegna come posta non indesiderata Invia tutto il messaggio non solo le intestazioni consente di inviare tutto il messaggio e non solo le intestazioni quando si segnala un messaggio a McAfee Fare cli
133. e del firewall in 126 Configurazione dei suggerimenti intelligenti per gli avviSi eee eeeeeeeeee 130 Ottimizzazione della protezione firewall iii 132 Blocco e ripristino del firewall iii 136 Gestione dei programmi e delle autorizzazioni iii 139 Autorizzazione dell accesso a Internet ai programmi u ii 140 Autorizzazione dell accesso solo in uscita ai programmi i 143 Blocco dell accesso a Internet peri programmi rie 145 Sommario iii Rimozione delle autorizzazioni di accesso peri programmi 147 Informazioni sui programmi iii 148 Gestione dei servizi di sistemMa cseseeesecseeeeceeeesecseessecseeeceeaecsaeeaeeeesaeeaeenaeeuee 151 Configurazione delle porte di servizio del sistema in 152 Gestione delle connessioni al COMpUter eine 155 Impostazione di una connessione come affidabile 156 Esclusione delle connessioni a COMputer iii 161 Registrazione monitoraggio e analisi rire 167 Registrazione eventi l iraniani anal 168 Uulizzo delle statistiche nona ceive seein toate 172 Rintracciamento del traffico Internet ii 173 Monitoraggio del traffico Internet ei 177 Informazioni sulla protezione Internet
134. e i servizi di protezione quando viene visualizzato l avviso possibile decidere di visualizzare l avviso in seguito o di ignorare l avviso Per posticipare un aggiornamento Effettuare una delle seguenti operazioni Selezionare Visualizza un promemoria in un secondo momento nella finestra dell avviso e fare clic su OK Selezionare Chiudere l avviso e fare clic su OK per chiudere la finestra dell avviso senza intraprendere alcuna azione 30 McAfee Internet Security Verifica manuale degli aggiornamenti Quando si connessi a Internet SecurityCenter verifica automaticamente la disponibilit di aggiornamenti ogni quattro ore quindi installa gli aggiornamenti dei prodotti pi recenti tuttavia sempre possibile verificare manualmente la presenza di aggiornamenti mediante l icona di SecurityCenter nell area di notifica di Windows posta all estremit destra della barra delle applicazioni Nota per una protezione ottimale McAfee consiglia di configurare SecurityCenter in modo tale da eseguire automaticamente la ricerca e l installazione degli aggiornamenti Se tuttavia si desidera aggiornare manualmente i servizi di protezione possibile disattivare l aggiornamento automatico pagina 29 Per verificare manualmente la disponibilit di aggiornamenti 1 Assicurarsi che il computer sia connesso a Internet 2 Fare clic con il pulsante destro del mouse sull icona M MI di SecurityCenter nell area di notifica di Wind
135. e il servizio di sistema La porta del servizio di sistema non viene pi visualizzata nel riquadro Servizi di sistema 155 CAPITOLO 22 Gestione delle connessioni al computer possibile configurare il firewall in modo tale da gestire connessioni remote specifiche al computer mediante la creazione di regole basate sugli indirizzi IP associate ai computer remoti I computer associati a indirizzi IP affidabili si possono considerare ideonei alla connessione al computer in uso mentre gli indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Quando si consente una connessione accertarsi che il computer considerato affidabile sia protetto Se infatti tale computer fosse infetto per la presenza di un worm o di un altro meccanismo il computer in uso potrebbe essere vulnerabile all infezione McAfee consiglia inoltre di proteggere con un firewall e un programma antivirus aggiornato anche i computer considerati affidabili Il firewall non registra il traffico n genera avvisi relativi a eventi provenienti da indirizzi IP inclusi nell elenco Indirizzi IP affidabili I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non necessario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet c
136. e se si tratta di un router senza fili Per modificare le propriet di visualizzazione di una periferica 1 Fare clic sull icona di una periferica nella mappa della rete 2 Fare clic su Modificare le propriet della periferica nella sezione Desidero 3 Per specificare il nome della periferica visualizzato digitare un nome nella casella Nome 4 Perspecificare il tipo di periferica fare clic su una delle seguenti opzioni Router Rappresenta un router domestico standard Router wireless Rappresenta un router domestico senza fili Fare clic su OK Capitolo 12 McAfee Network Manager 67 Risoluzione delle vulnerabilit della protezione I computer gestiti con autorizzazioni con privilegi di amministratore possono monitorare lo stato della protezione McAfee di altri computer gestiti sulla rete e risolvere eventuali vulnerabilit segnalate in modalit remota Ad esempio se lo stato della protezione McAfee di un computer gestito indica che VirusScan disattivato un altro computer gestito con autorizzazioni con privilegi di amministratore pu risolvere la vulnerabilit della protezione attivando VirusScan in modalit remota Quando si risolvono le vulnerabilit della protezione in modalit remota Network Manager ripara automaticamente gran parte dei problemi segnalati Tuttavia alcune vulnerabilit della protezione potrebbero richiedere un intervento manuale sul computer locale In tal caso Network Manager cor
137. e si desidera archiviare 5 Fareclicsu Salva Suggerimento per aggiungere un nuovo tipo di file all elenco Tipi di file selezionati digitare l estensione del file nella casella Aggiungi tipo file personalizzato ad Altro quindi scegliere Aggiungi Il nuovo tipo di file diventa automaticamente un file monitorato Capitolo 38 McAfee Data Backup 265 Esclusione di un percorso dall archivio possibile escludere un percorso dall archivio per evitare che il percorso cartella e il suo contenuto vengano archiviati Per escludere un percorso dall archivio 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di sinistra fare clic su Impostazioni 3 Nella finestra di dialogo Impostazioni archivio locale fare clic su Cartelle monitorate 4 Fare clic su Aggiungi cartella in Percorsi esclusi dal monitoraggio 5 Nella finestra di dialogo Cerca cartella spostarsi nella cartella da escludere selezionarla e fare clic su OK 6 Fare clic su Salva Suggerimento per escludere con Data Backup una cartella che non stata ancora creata fare clic su Crea nuova cartella nella finestra di dialogo Cerca cartella per aggiungere una cartella ed escluderla contemporaneamente Modifica del percorso di archiviazione Quando si modifica il percorso di archiviazione i file archiviati in precedenza in una posizione diversa vengono elencati in Mai archiviato Per modificare il percorso di archiviazione 1 Fare clic sulla scheda Archivio loc
138. eb autorizzati gli utenti McAfee potrebbero non essere pi in grado di accedere al sito Per rimuovere un sito Web autorizzato 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Controllo genitori 3 Nelriquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Si Nel riquadro Controllo genitori globale fare clic su Siti Web autorizzati 6 Nel riquadro Siti Web autorizzati fare clic su una voce dell elenco Siti Web autorizzati quindi fare clic su Rimuovi 7 Nella finestra di dialogo Conferma rimozione fare clic su Si 8 Fare clic su OK Capitolo 34 McAfee Privacy Service 247 Autorizzazione di siti Web per l impostazione dei cookie Se si blocca la lettura da parte di tutti i siti Web dei cookie impostati sul computer oppure si configura la ricezione di un messaggio di conferma dell utente per l accettazione dei cookie e in seguito si osserva il funzionamento non corretto di determinati siti Web possibile autorizzare la lettura dei cookie da parte di tali siti Per ulteriori informazioni sui cookie e sui livelli di blocco dei cookie vedere la sezione Impostazione del livello di blocco dei cookie di un utente pagina 234 Autorizzazione di un sito Web per l impostazione dei cookie Se si blocca la lettura da parte di tutti i siti Web dei cookie impostati sul computer oppure si configura la ric
139. ecc ma considera un file compresso come un solo file Inoltre il numero di file analizzati pu variare se sono stati eliminati i file temporanei di Internet dopo l ultima scansione Per eseguire la scansione senza le impostazioni di scansione manuale personalizzate 1 Nelmenuavanzato fare clic su Home 2 Nelriquadro Home fare clic su Esegui scansione 3 In Percorsi da sottoporre a scansione selezionare le caselle di controllo accanto a file cartelle e unit che si desidera sottoporre a scansione 4 Selezionare in Opzioni le caselle di controllo adiacenti al tipo di file che si desidera sottoporre a scansione 5 Fare clic su Esegui scansione Al termine della scansione verranno visualizzati in un riepilogo il numero di elementi analizzati e rilevati il numero elementi puliti e la data dell ultima scansione eseguita 6 FareclicsuFine Nota le opzioni selezionate non verranno salvate Scansione in Esplora risorse possibile eseguire la ricerca di virus e altre minacce nei file nelle cartelle o nelle unit selezionate in Esplora risorse Per eseguire la scansione di file in Esplora risorse 1 Aprire Esplora risorse 2 Fare clic con il pulsante destro del mouse sul file la cartella o l unit da sottoporre a scansione quindi scegliere Esegui scansione Tutte le opzioni di scansione predefinite verranno selezionate per offrire la scansione pi accurata possibile 96 McAfee Internet Security Configurazio
140. eet iaria 125 Configurazione della protezione della posta elettronica 90 109 Configurazione della protezione in tempo realer pereos E aE 75 76 Configurazione delle impostazioni del registro eVenti iii 168 Configurazione delle impostazioni di richieste ping iii 133 Configurazione delle impostazioni relative allo stato della protezione firewall css prua 135 Configurazione delle opzioni di aggiornamento iii 26 Configurazione delle opzioni di avviso 31 Configurazione delle opzioni di SecurityCEenter iii 21 Configurazione delle opzioni utente 23 24 Configurazione delle porte di servizio del SIStemMa i nari 152 Configurazione dello stato della PIOLEZIONE cirie 22 Configurazione di scansioni manuali 94 96 Configurazione di una nuova porta del servizio di sistema 153 Controllo genitori in 301 COOKIE 301 Copia di un file condiviso 289 Copyright uranio ana 316 Cosa occorre fare quando stata rilevata una Minaccia iii 108 Creazione di un account Amministratore eci 23 crittografia iii 301 D Dati per la registrazione del computer 173 Deframmentazione di file e cartelle 36 Denial of Service Negazione del servizio LI AE 302 Disattivazione dei moduli SystemGuard silice 79 Disattivazione dei suggerimenti intelligenti aaie 131 Disattivaz
141. ei percorsi di monitoraggio Per impostazione predefinita in Data Backup vengono tenuti sotto controllo tutti i tipi di file memorizzati nei percorsi di monitoraggio possibile impostare due tipi di percorsi di monitoraggio approfondito e rapido Se si imposta un percorso di monitoraggio approfondito in Data Backup verranno archiviati i tipi di file monitorati nella cartella e nelle relative sottocartelle Se si imposta un percorso di monitoraggio rapido in Data Backup verranno archiviati i tipi di file monitorati solo nella cartella e non nelle relative sottocartelle possibile inoltre identificare i percorsi che si desidera escludere dall archiviazione locale Per impostazione predefinita Desktop e Documenti di Windows sono impostati come percorsi di monitoraggio approfondito Dopo aver impostato i tipi di file monitorati e i relativi percorsi sar necessario impostare il percorso di archiviazione ovvero CD DVD unit USB disco rigido esterno o unit di rete in cui verranno memorizzati i dati archiviati possibile modificare il percorso di archiviazione in qualunque momento Per motivi di sicurezza o per risolvere i problemi correlati alle dimensioni degli archivi la crittografia o la compressione sono attivate per impostazione predefinita per i file archiviati I file crittografati vengono trasformati da testo in codice oscurando le informazioni per renderle illeggibili agli utenti che non dispongono dei mezzi necessar
142. ella protezione da phishing 222 Modifica del filtro antiphishing eee ccecccsseeeeceseeceeeceeeceeeeeeneeeneeeneeeeneeenes 223 Ulteriori informazioni sees lina aac eevee ahs 225 Domande frequenti aara ai are ne ee ie 226 McAfee Privacy Service 229 FUNZIONI sipario rai 230 Impostazione del controllo genitori iii 231 Impostazione del gruppo di classificazione del contenuto per un utente 232 Impostazione del livello di blocco dei cookie di un utente 234 Impostazione delle limitazioni degli orari di accesso a Internet 240 Blocco disiti Web eil ia Rao 241 Autorizzazione Ci siti WEbi criar iii 245 Autorizzazione di siti Web per l impostazione dei cookie 247 Blocco di immagini Web potenzialmente inappropriate 249 iv Sommario Protezione delle informazioni su Internet iii 251 Blocco di pubblicit popup e Web bUug iii 252 Blocco di informazioni personali iii 254 Protezione delle passWord inina nta aa at 255 Impostazione dell archivio protetto password i 256 McAfee Data Backup 259 FUNZIONI ritiene IE IRR I ETNIE ine rit 260 Archiviazione di file iii ieri 261 Impostazione delle opzioni di archiviazione iii 262 Esecuzione di archivia
143. ella stampante condivisa rileva le stampanti condivise da altri computer in rete e ne consente la configurazione e l uso 279 CAPITOLO 41 Impostazione di EasyNetwork Prima di poter utilizzare le funzioni di EasyNetwork necessario avviare il programma e diventare membro della rete gestita Successivamente sar possibile abbandonare la rete in qualsiasi momento In questo capitolo Avvio di EasyNetwork ie 280 Aggiunta di un membro alla rete gestita 281 Abbandono della rete gestita 285 280 McAfee Internet Security Avvio di EasyNetwork Per impostazione predefinita viene richiesto di avviare EasyNetwork immediatamente dopo l installazione per quanto sia anche possibile avviarlo in un secondo momento Avvio di EasyNetwork Per impostazione predefinita viene richiesto di avviare EasyNetwork immediatamente dopo l installazione bench sia anche possibile avviarlo in un secondo momento Per avviare EasyNetwork Nel menu Start scegliere Programmi quindi McAfee e fare clic su McAfee EasyNetwork Suggerimento se si decide di creare icone sul desktop e icone di avvio rapido durante l installazione anche possibile avviare EasyNetwork facendo doppio clic sulla relativa icona sul desktop oppure facendo un solo clic sull icona McAfee EasyNetwork nell area di notifica sulla destra della barra delle applicazioni Capitolo 41 McAfee EasyNet
144. emplificato dello stato di protezione del computer la verifica della disponibilit di aggiornamenti e la risoluzione dei potenziali problemi di protezione Aggiornamenti continui L installazione di aggiornamenti quotidiani avviene automaticamente Quando una nuova versione di software McAfee disponibile verr scaricata automaticamente senza alcun costo ulteriore nel corso dell abbonamento garantendo quindi una protezione sempre aggiornata Avvisi in tempo reale Gli avvisi di protezione notificano all utente la diffusione di virus e di minacce per la protezione e forniscono opzioni di risposta che consentono di rimuovere e neutralizzare la minaccia o di ottenere ulteriori informazioni su di essa Protezione conveniente Un ampia gamma di opzioni di rinnovo consente di mantenere aggiornata l attuale protezione McAfee Strumenti per il rendimento possibile rimuovere i file inutilizzati deframmentare quelli utilizzati e servirsi del ripristino della configurazione di sistema per ottenere sempre prestazioni ottimali dal proprio computer Guida in linea in tempo reale Consente di ricevere assistenza tramite chat Internet posta elettronica e telefono dagli esperti di protezione dei computer di McAfee Navigazione protetta e sicura Se installato il plug in per browser McAfee SiteAdvisor consente di proteggere il computer da spyware posta indesiderata virus e frodi in linea tramite un sistema di classificazione dei sit
145. en ah nada eee tats 179 322 Indice Monitoraggio dello stato della protezione di UN COMPUuter ii 64 Monitoraggio dello stato e delle autorizzazioni eee 64 N NIC Network Interface Card 306 sa OTO CO PAA E 306 O Ordinamento dei file archiviati 272 Ottimizzazione della protezione firewall SAI 132 P parola Chiave ieai 306 password tiri 306 Per eseguire una scansione necessario essere connessi a Internet 108 Perch McAfee utilizza cookie 227 Perch si verificano errori di scansione dei messaggi di posta elettronica in US CICA S 2 sora ariana 109 percorsi monitorati e 307 percorso di monitoraggio approfondito CR seecsssoagedvensbeubs 307 percorso di monitoraggio rapido 307 Phishing iasna dimora 307 Pianificazione delle archiviazioni automatiche iii 267 Pianificazione di scansioni 97 POPUP rirse n oeeie eisiea iiie 307 PONTA oa ii 307 posta elettronica 307 Posticipazione degli aggiornamenti 28 29 PPPOE iii 308 Procedura per nascondere gli avvisi informativi ressesie 123 programma potenzialmente indesiderato TAR Aa 308 Protezione del computer durante l avvio susp dunes chavedvbe Suse E 132 Protezione delle informazioni su Internet iii 251 Protezione delle password 255 PIOLO
146. ente che un programma stato autorizzato ad accedere a Internet possibile scegliere di bloccarlo tuttavia in caso di mancata risposta l avviso scompare e il programma continua ad accedere a Internet Assistenza per l utente Molti avvisi firewall contengono ulteriori informazioni che consentono di gestire con facilit la protezione del computer tra cui Ulteriori informazioni su questo programma avviare il sito Web di protezione globale di McAfee per ottenere informazioni su un programma che il firewall ha rilevato sul computer 122 McAfee Internet Security Informa McAfee di questo programma inviare informazioni a McAfee su un file sconosciuto rilevato sul computer dal firewall McAfee suggerisce vengono forniti suggerimenti per la gestione degli avvisi Ad esempio un avviso pu suggerire di consentire l accesso a un programma Capitolo 18 McAfee Personal Firewall 123 Gestione degli avvisi informativi Il firewall consente di visualizzare o di nascondere gli avvisi informativi durante determinati eventi Visualizzazione degli avvisi durante l esecuzione di giochi Per impostazione predefinita il firewall impedisce la visualizzazione degli avvisi informativi durante l esecuzione di giochi a schermo intero Tuttavia possibile configurare il firewall per la visualizzazione di tali avvisi anche durante l esecuzione di giochi qualora esso rilevi tentativi di intrusione o attivit sospette Per visualizz
147. enti Sistema rilevamento intrusioni possibile escludere una connessione a un computer e il relativo indirizzo IP dal registro Eventi Sistema rilevamento intrusioni I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non necessario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet comporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento proveniente da un computer escluso Per escludere una connessione a un computer dal registro Eventi Sistema rilevamento intrusioni 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Fare clic su Rete amp Internet quindi su Eventi Sistema rilevamento intrusioni 4 Nelriquadro Eventi Sistema rilevamento intrusioni selezionare un indirizzo IP di origine quindi fare clic su Escludi questo indirizzo 5 Nella finestra di dialogo Aggiungi regola indirizzi IP esclusi fare clic su S per confermare che si desidera escludere l indirizzo IP L indirizzo IP appena aggiunto viene visualizzato in Indirizzi IP esclusi A
148. enza con cui SpamKiller verifica se l account ha ricevuto posta indesiderata e il modo in cui il computer si connette a Internet Modifica di un account Web mail POP3 o MSN Hotmail possibile attivare o disattivare gli account Web mail oppure modificare le relative informazioni Ad esempio possibile modificare l indirizzo di posta elettronica la descrizione dell account le informazioni sul server la frequenza con cui SpamKiller verifica se l account ha ricevuto messaggi indesiderati e il modo in cui il sistema si collega a Internet Per modificare un account Web mail POP3 o MSN Hotmail 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica e MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Account Web Mail 5 Selezionare l account da modificare quindi fare clic su Modifica 6 Modificare le informazioni sull account nelle seguenti caselle Descrizione consente di descrivere l account possibile digitare qualsiasi informazione in questa casella Indirizzo di posta elettronica consente di specificare l indirizzo di posta elettronica dell account Tipo di account consente di specificare il tipo di account di posta elettronica Server consente di specificare il nome del server dell account Nome utente consente di specificare il nome utente dell account Password c
149. enza sulla gestione degli avvisi e dell accesso ai programmi Se tali suggerimenti sono disattivati il firewall continua a consentire o bloccare l accesso ai programmi e avvisa l utente nel caso in cui rilevi programmi sconosciuti e potenzialmente pericolosi Se viene rilevato un nuovo programma sospetto o noto come potenziale minaccia il firewall impedisce automaticamente al programma di accedere a Internet Per disattivare i suggerimenti intelligenti 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione in Suggerimenti intelligenti selezionare Disattiva suggerimenti intelligenti 3 Fare clic su OK Impostazione dei suggerimenti intelligenti per la sola visualizzazione La visualizzazione dei suggerimenti intelligenti aiuta a decidere la modalita di gestione degli avvisi per quanto concerne i programmi sconosciuti e potenzialmente pericolosi Se i suggerimenti intelligenti sono impostati su Solo visualizzazione vengono mostrate le informazioni sulla gestione degli avvisi ma a differenza di quanto accade con l opzione Attiva suggerimenti intelligenti l applicazione dei suggerimenti visualizzati non automatica e neppure l accesso dei programmi viene consentito o bloccato automaticamente Gli avvisi continuano comunque a fornire suggerimenti utili per decidere se consentire o bloccare l accesso a un programma Per impostare la sola visualizzazione dei suggerimenti intel
150. ere i familiari e le informazioni personali durante la navigazione su Internet Ad esempio un amministratore pu configurare McAfee in modo da bloccare la pubblicit i popup e i Web bug quando gli utenti navigano su Internet inoltre possibile impedire la trasmissione via Internet di informazioni personali come nome indirizzo numeri della carta di credito e del conto bancario aggiungendole all area delle informazioni bloccate In questo capitolo Blocco di pubblicit popup e Web bug 252 Blocco di informazioni personali 254 252 McAfee Internet Security Blocco di pubblicit popup e Web bug Un amministratore pu configurare McAfee in modo da bloccare la pubblicit i popup e i Web bug quando gli utenti navigano su Internet Il blocco della pubblicit e dei popup consente di impedire la visualizzazione della maggior parte delle pubblicit e delle finestre popup nel browser Web Ci consente di migliorare la velocit e l efficienza durante la navigazione in Internet Il blocco dei Web bug impedisce la registrazione da parte di siti Web delle attivit svolte durante la navigazione e l invio non autorizzato di dati personali a terzi I Web bug chiamati anche Web beacon pixel tag GIF trasparenti o GIF invisibili sono piccoli file grafici che si incorporano autonomamente nelle pagine HTML e consentono a un origine non autorizzata di impostare cookie sul computer dell utente
151. ervizio e la relativa porta solo se si certi di aprirla il che non accade frequentemente Concessione dell accesso alla porta di un servizio di sistema esistente Dal riquadro Servizi di sistema possibile aprire o chiudere una porta esistente per consentire o negare l accesso a un servizio di rete del computer Le porte dei servizi di sistema aperte possono rendere il computer vulnerabile a minacce per la protezione pertanto devono essere aperte solo in caso di necessit Per consentire l accesso alla porta di un servizio di sistema 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Servizi di sistema Selezionare in Apri porta del servizio di sistema un servizio di sistema per aprire una porta 4 FareclicsuOK Blocco dell accesso a una porta dei servizi di sistema esistente Dal riquadro Servizi di sistema possibile aprire o chiudere una porta esistente per consentire o negare l accesso a un servizio di rete del computer Le porte dei servizi di sistema aperte possono rendere il computer vulnerabile a minacce per la protezione pertanto devono essere aperte solo in caso di necessit Per bloccare l accesso alla porta di un servizio di sistema 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Servizi di sistema In Apri porta del servizio di sistema deselezionare un servizio di sistema per
152. eselezionare la casella di controllo Attiva la crittografia per aumentare la protezione 5 Deselezionare la casella di controllo Attiva la compressione per ridurre lo spazio utilizzato 6 Fare clic su Salva Nota McAfee consiglia di non disattivare la crittografia e la compressione durante l archiviazione dei file Capitolo 38 McAfee Data Backup 267 Esecuzione di archiviazioni complete e rapide possibile eseguire due tipi di archiviazione completa o rapida Con un archiviazione completa si memorizza un set completo di dati in base ai tipi di file e ai percorsi di monitoraggio impostati Con un archiviazione rapida si archiviano solo i file monitorati modificati dall ultima archiviazione completa o rapida Per impostazione predefinita la pianificazione di Data Backup prevede un archiviazione completa dei tipi di file monitorati presenti nei relativi percorsi ogni luned alle ore 9 00 e un archiviazione rapida ogni 48 ore dall ultima archiviazione completa o rapida Questo tipo di pianificazione garantisce che sia sempre gestito un archivio di file corrente Tuttavia se non si desidera eseguire l archiviazione ogni 48 ore sar possibile modificare la pianificazione secondo le proprie esigenze possibile archiviare manualmente il contenuto dei percorsi di monitoraggio in qualsiasi momento Se ad esempio un file viene modificato e deve essere archiviato ma in Data Backup non pianificata un archiviazione completa o rapi
153. essaggi possibile modificare la modalit di assegnazione dei tag alla posta indesiderata e di elaborazione della stessa Ad esempio si pu decidere di cambiare il nome del tag della posta indesiderata o il nome del tag dei messaggi di phishing nonch di lasciare il messaggio nella cartella della posta in arrivo oppure in quella di SpamKiller Per modificare la modalit di elaborazione dei messaggi indesiderati 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Elaborazione in corso 5 Effettuare una delle seguenti operazioni Fare clic su Contrassegna i messaggi come posta indesiderata e spostali nella cartella SpamKiller Si tratta dell impostazione predefinita I messaggi di posta indesiderata vengono spostati nella cartella SpamKiller dell utente Fare clic su Contrassegna i messaggi come posta indesiderata e lasciali nella cartella Posta in arrivo I messaggi di posta indesiderata rimangono in Posta in arrivo Digitare un tag personalizzato nella casella Aggiungi il seguente tag personalizzabile all oggetto dei messaggi di posta indesiderata Il tag specificato viene aggiunto alla riga Oggetto dei messaggi di posta indesiderata Digitare un tag personalizzato nella casella Aggiungi il seguente tag personalizzabile
154. essioni regolari sono caratteri e sequenze speciali utilizzabili per la definizione delle espressioni Ad esempio All espressione regolare 0 9 0 9 corrispondono i numeri a virgola mobile senza annotazioni tecniche All espressione regolare corrisponde 12 12 1212 12 0 e 0 12 ma non 12 All espressione regolare D 0 9 D corrispondono tutte le parole contenenti numeri SpamKiller e VIAGRA ma non SpamKiller e VIAGRA Uso delle espressioni regolari Le espressioni regolari sono caratteri e sequenze speciali utilizzabili per la definizione delle espressioni Contrassegna il carattere successivo come carattere speciale o come carattere letterale Ad esempio n corrisponde al carattere n n corrisponde al carattere di nuova riga La sequenza corrisponde a e corrisponde a A Corrisponde all inizio dell immissione Corrisponde alla fine dell immissione Corrisponde al carattere precedente zero o pi volte Ad esempio zo corrisponde a z oppure a zoo Corrisponde al carattere precedente una o pi volte Ad esempio wow z0 corrisponde a zoo ma non a z Corrisponde al carattere precedente zero volte o una volta sola Ad esempio a ve corrisponde a ve in neve Capitolo 29 McAfee SpamKiller 213 Corrisponde a qualsiasi carattere singolo tranne il carattere di nuova riga sequenza Corrisponde alla sequenza e ricorda l
155. ete in questione seguiti da una o pi opzioni a cui l utente deve rispondere Quando Suggerimenti intelligenti attivato i programmi vengono aggiunti al riquadro Autorizzazioni programmi Di seguito sono riportate le descrizioni degli avvisi pi comuni Ilprogramma richiede l accesso a Internet il firewall rileva un programma che tenta di accedere a Internet Ilprogramma stato modificato il firewall rileva un programma che risulta in qualche modo modificato forse in seguito a un aggiornamento online Programma bloccato il firewall blocca un programma perch elencato nel riquadro Autorizzazioni programmi In base alle impostazioni all attivit del programma o all evento di rete le opzioni riportate di seguito sono le pi frequenti Consenti accesso consente a un programma del computer di accedere a Internet La regola viene aggiunta alla pagina Autorizzazioni programmi Consenti accesso solo una volta consente a un programma del computer di accedere temporaneamente a Internet Ad esempio l installazione di un nuovo programma potrebbe richiedere questo tipo di accesso Blocca accesso impedisce l accesso di un programma a Internet Capitolo 18 McAfee Personal Firewall 121 Consenti solo accesso in uscita consente solo una connessione in uscita a Internet Si tratta di un avviso che in genere si visualizza quando sono impostati i livelli di protezione Elevato e Mascheramento Imposta la rete
156. eterminate pagine e inviano un cookie al computer in modo che l utente non debba effettuare l accesso ogni volta Tuttavia i cookie possono essere utilizzati per attivit dannose Le societ pubblicitarie online utilizzano spesso i cookie per determinare quali sono i siti pi visitati da determinati utenti in modo da visualizzare informazioni pubblicitarie sui loro siti Web preferiti Prima di consentire l invio di cookie da parte di un sito consigliabile assicurarsi della sua affidabilit Bench siano una fonte di informazioni legittima i cookie possono anche essere una fonte di informazioni per gli hacker Molti siti Web per gli acquisti online memorizzano i dati relativi a carte di credito e altri dati personali nei cookie in modo da facilitare le operazioni di acquisto dei clienti Purtroppo possono verificarsi vulnerabilit della protezione che consentono agli hacker di accedere ai dati presenti nei cookie memorizzati nei computer dei clienti crittografia Processo mediante il quale i dati vengono trasformati da testo in codice oscurando le informazioni per renderle illeggibili agli utenti che non sanno come decifrarle 302 McAfee Internet Security D Denial of Service Negazione del servizio Su Internet un attacco DoS Denial of Service Negazione del servizio un incidente durante il quale un utente o un organizzazione vengono privati dei servizi di una risorsa solitamente disponibile Di solito la negazione di un
157. ettere le informazioni personali quindi fare clic su OK Nella finestra di dialogo Protezione dei dati personali fare clic su OK 255 CAPITOLO 36 Protezione delle password L archivio protetto password un area di memorizzazione protetta per le password personali Consente di memorizzare le password in tutta sicurezza in modo che altri utenti compresi un amministratore di McAfee o un amministratore di sistema non vi possano accedere In questo capitolo Impostazione dell archivio protetto password 256 256 McAfee Internet Security Impostazione dell archivio protetto password Prima di iniziare a utilizzare l archivio protetto password necessario impostare la relativa password Solo gli utenti che conoscono questa password potranno accedere all archivio protetto password Se la password viene dimenticata possibile reimpostarla tuttavia tutte le password precedentemente memorizzate nell archivio protetto password verranno eliminate Dopo aver impostato una password per l archivio protetto possibile aggiungere modificare o rimuovere password dall archivio Aggiunta di una password all archivio protetto Se si hanno difficolt nel tenere a mente le proprie password possibile aggiungerle all archivio protetto L archivio protetto password un area protetta a cui possono accedere solo gli utenti che ne conoscono la password Per aggiungere una password all archivio protetto 1 NellasezioneAttivit
158. ewall predefinito Nota per configurare Personal Firewall aprire il riquadro Configurazione di Internet amp rete Avvio della protezione firewall L attivazione della protezione firewall consente di difendere il computer da intrusioni e da traffico di rete indesiderato e di gestire le connessioni Internet in ingresso e in uscita Per attivare la protezione firewall 1 Nelriquadro McAfee SecurityCenter effettuare una delle seguenti operazioni Fare clic su Internet e rete quindi su Configura Fare clic su Menu avanzato quindi su Configura nel riquadro Home e selezionare Internet e rete 2 Nel riquadro Configurazione di Internet e rete in Protezione firewall fare clic su Attiva 118 McAfee Internet Security Arresto della protezione firewall La disattivazione della protezione firewall rende il computer vulnerabile alle intrusioni e al traffico di rete indesiderato e impedisce la gestione delle connessioni Internet in ingresso e in uscita Per disattivare la protezione firewall 1 Nelriquadro McAfee SecurityCenter effettuare una delle seguenti operazioni Fare clic su Internet e rete quindi su Configura Fare clic su Menu avanzato quindi su Configura nel riquadro Home e selezionare Internet e rete 2 Nel riquadro Configurazione di Internet e rete in Protezione firewall fare clic su Disattiva Capitolo 18 McAfee Personal Firewall 119 Utilizzo degli avvisi Il firewall utilizza una serie
159. ezione di un messaggio di conferma per l accettazione dei cookie per specifici utenti e in seguito si osserva il funzionamento non corretto di determinati siti Web possibile autorizzare la lettura dei cookie da parte di tali siti Per autorizzare un sito Web per l impostazione dei cookie 1 NellasezioneAttivit comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Controllo genitori 3 Nelriquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Controllo genitori globale fare clic su Cookie 6 Nel riquadro Cookie digitare l indirizzo di un sito Web nella casella http quindi fare clic su Aggiungi 7 FareclicsuOK 248 McAfee Internet Security Modifica dell elenco dei cookie accettati Se l indirizzo di un sito Web cambiato oppure viene immesso in maniera errata nell elenco Cookie accettati possibile modificarlo Per modificare l elenco dei cookie 1 2 3 4 7 Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Controllo genitori globale fare clic su Cookie Nel riquadro Cookie fare clic su una voce dell elenco Cookie accettati modificare l indirizzo nella casella http quindi fare
160. fee Internet Security Modifica di un sito Web bloccato Se l indirizzo di un sito Web cambiato oppure viene immesso in maniera errata nell elenco Siti Web bloccati possibile modificarlo Per modificare un sito Web bloccato 1 2 3 4 6 Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Siti Web bloccati fare clic su una voce dell elenco Siti Web bloccati modificare l indirizzo del sito Web nella casella http quindi fare clic su Aggiorna Fare clic su OK Rimozione di un sito Web bloccato Se si desidera annullare il blocco di un sito Web necessario rimuoverlo dall elenco Siti Web bloccati Per rimuovere un sito Web bloccato 1 2 3 4 dI Nella sezione Attivit comuni fare clic su Home Nel riquadro SecurityCenter fare clic su Controllo genitori Nel riquadro Controllo genitori fare clic su Configura Nel riquadro di configurazione Controllo genitori fare clic su Avanzate Nel riquadro Siti Web bloccati fare clic su una voce dell elenco Siti Web bloccati quindi fare clic su Rimuovi Nella finestra di dialogo Conferma rimozione fare clic su S Fare clic su OK Capitolo 34 McAfee Privacy Service 243 Disattivazione della scansione per parole chiave La scansione per
161. ffinch il browser possa avviare senza problemi il sito Web HackerWatch di McAfee che fornisce informazioni aggiornate su programmi requisiti di accesso a Internet e minacce per la protezione Per ottenere informazioni sui programmi 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi Selezionare un programma in Autorizzazioni programmi In Azione fare clic su Ulteriori informazioni Reperimento delle informazioni sul programma dal registro Eventi in uscita Personal Firewall consente di ottenere informazioni sui programmi che vengono visualizzate nel registro Eventi in uscita Prima di ottenere informazioni su un programma accertarsi di disporre di una connessione e un browser Internet Per reperire informazioni sul programma dal registro Eventi in uscita 1 Nelriquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Selezionare Rete amp Internet quindi Eventi in uscita Nel riquadro Eventi in uscita selezionare un indirizzo IP di origine quindi fare clic su Ulteriori informazioni possibile visualizzare le informazioni sul programma sul sito Web HackerWatch HackerWatch fornisce informazioni Capitolo 20 McAfee Personal Firewall 149 aggiornate su programmi requisiti di accesso a Internet e minacce per la protezione Argomenti correlati Visualizzazione degli eve
162. fico compresi la quantit di traffico dall avvio del firewall e il traffico complessivo relativo al mese in corso e ai precedenti Il riquadro Analisi traffico mostra l attivit Internet in tempo reale nel computer in uso inclusi il volume e la velocit di traffico Internet recente in ingresso e in uscita la velocit di connessione e i byte totali trasferiti attraverso Internet La linea verde continua rappresenta la velocit di trasferimento corrente del traffico in ingresso La linea verde tratteggiata rappresenta la velocit di trasferimento media del traffico in ingresso Se la velocit di trasferimento corrente e la velocit di trasferimento media sono identiche la linea tratteggiata non viene visualizzata sul grafico e la linea continua rappresenta entrambe le velocit 178 McAfee Internet Security La linea rossa continua rappresenta la velocita di trasferimento corrente del traffico in uscita La linea rossa tratteggiata rappresenta la velocita di trasferimento media del traffico in uscita Se la velocita di trasferimento corrente e la velocita di trasferimento media sono identiche la linea tratteggiata non viene visualizzata sul grafico e la linea continua rappresenta entrambe le velocita Argomenti correlati Analisi del traffico in ingresso e in uscita pagina 178 Analisi del traffico in ingresso e in uscita Il grafico Analisi traffico una rappresentazione numerica e grafica del traffico Internet sia in
163. ggi di posta elettronica vengano filtrati Per disattivare il filtro Web mail 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Account Web Mail 5 Deselezionare la casella di controllo accanto all account che si desidera disattivare 6 FareclicsuOK Attivazione del filtro Web mail possibile riattivare gli account Web mail precedentemente disattivati Per attivare il filtro Web mail 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Account Web Mail 5 Selezionare la casella di controllo accanto all account che si desidera attivare 6 FareclicsuOK 194 McAfee Internet Security Gestione dei messaggi filtrati in account Web mail E possibile visualizzare copiare o eliminare i messaggi filtrati nell account Web mail Per visualizzare copiare o eliminare i messaggi filtrati per l account Web mail 1 Nel menu avanzato fare clic su Rapporti amp registri 2 Nelriquadro Rapporti amp registri fare clic su Web mail filtrata 3 Nelriquadro Web mail filtrata selezionare il messaggio che si desidera visualizzare copiare o eliminare 4 InDe
164. ggiuntive prima dell avvio di altri programmi I programmi spyware o potenzialmente indesiderati possono utilizzare gli hook di esecuzione della shell per impedire l esecuzione dei programmi di protezione Chiave ShellServiceObjectDelayLoad Viene eseguito il monitoraggio dei file elencati nella chiave ShellServiceObjectDelayLoad che vengono caricati da explorer exe all avvio del computer Poich explorer exe la shell del computer esso viene sempre avviato e carica i file elencati in questa chiave I file vengono caricati nella fase iniziale del processo di avvio prima di qualsiasi intervento da parte dell utente Capitolo 14 McAfee VirusScan 83 Informazioni sui SystemGuard Windows I SystemGuard Windows rilevano gli elementi riportati di seguito Gestori dei menu di scelta rapida Viene impedita la modifica non autorizzata ai menu di scelta rapida di Windows I menu di scelta rapida consentono di fare clic su un file con il pulsante destro del mouse e di eseguire azioni specifiche in relazione a quel file DLL Appinit Viene impedita la modifica o l aggiunta non autorizzata di DLL AppiInit di Windows Il valore del registro AppInit_DLLs contiene un elenco di file che vengono caricati al momento del caricamento di user32 dll I file presenti nel valore AppInit_DLLs vengono caricati nella fase iniziale della routine di avvio di Windows quando possibile che una DLL potenzialmente pericolosa si nasconda prima di qualsiasi inter
165. giunge un vettore di inizializzazione da 16 ottetti relativamente grande per produrre la chiave utilizzata per la crittografia dei dati Questa procedura assicura che ogni stazione utilizzi flussi di chiavi differenti per crittografare i dati TKIP utilizza RC4 per eseguire la crittografia Anche WEP utilizza RCA 312 McAfee Internet Security Trojan horse I Trojan horse sono programmi che si presentano sotto forma di applicazioni innocue I Trojan horse non sono virus in quanto non duplicano se stessi ma possono essere altrettanto distruttivi unit di rete Unit disco o nastro collegata a un server su una rete e condivisa da pi utenti Le unit di rete sono spesso chiamate unit remote URL Uniform Resource Locator Formato standard degli indirizzi Internet VPN Virtual Private Network Rete costruita utilizzando cavi pubblici per l unione di nodi Ad esempio esistono molti sistemi che consentono di creare reti utilizzando Internet come mezzo di trasmissione dei dati Tali sistemi utilizzano la crittografia e altri meccanismi di protezione per garantire che solo gli utenti autorizzati possano accedere alla rete e che i dati non possano essere intercettati wardriver Intrusi armati di laptop software speciale e hardware di fortuna che girano per citt sobborghi e zone industriali per intercettare il traffico di LAN senza fili Web bug Piccoli file grafici che si incorporano autonomamente nelle pagine HTML e consen
166. gli altri utenti le informazioni bloccate sono sostituite da asterischi Se ad esempio si invia il messaggio di posta elettronica Lance Armstrong vince il giro e Armstrong impostato come informazione personale da bloccare il messaggio di posta elettronica effettivamente inviato sar Lance vince il giro possibile bloccare i seguenti tipi di informazioni personali nome indirizzo CAP codice fiscale numero di telefono numeri di carta di credito conti bancari conti titoli e schede telefoniche Per bloccare informazioni personali di tipo diverso possibile impostare il tipo su altro Blocco di informazioni personali possibile bloccare i seguenti tipi di informazioni personali nome indirizzo CAP codice fiscale numero di telefono numeri di carta di credito conti bancari conti titoli e schede telefoniche Per bloccare informazioni personali di tipo diverso possibile impostare il tipo su altro Per bloccare le informazioni personali 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Internet amp rete 3 Nella sezione Internet amp rete fare clic su Configura 4 Nel riquadro di configurazione Internet amp rete verificare che la protezione dei dati personali sia attivata quindi fare clic su Avanzate dI Nel riquadro Informazioni bloccate fare clic su Aggiungi Selezionare dall elenco il tipo di informazioni che si desidera bloccare Imm
167. gramma da avviare in seguito all accesso a Windows da parte di un un utente Il programma predefinito ripristina il profilo i caratteri i colori e le altre impostazioni associate al proprio nome utente I programmi spyware e altri programmi potenzialmente indesiderati possono tentare di avviarsi aggiungendosi a questa chiave Protocolli Windows Viene eseguito il monitoraggio delle modifiche apportate ai protocolli di rete in uso Alcuni programmi spyware o potenzialmente indesiderati assumono il controllo di alcune modalit di invio e ricezione di informazioni da parte del computer Ci avviene mediante filtri e gestori dei protocolli di Windows Layered Service Provider di Winsock Viene eseguito il monitoraggio degli LSP Layered Service Providers che possono intercettare i dati sulla rete e modificarli o reindirizzarli I Layered Service Provider legittimi includono il software del controllo genitori i firewall e altri programmi di protezione I programmi spyware possono utilizzare i Layered Service Provider per il monitoraggio dell attivit in Internet e la modifica dei dati dell utente Per evitare la reinstallazione del sistema operativo utilizzare i programmi McAfee per rimuovere automaticamente i programmi spyware e gli Layered Service Provider compromessi Comandi Apri della shell di Windows Viene impedita la modifica dei comandi Apri della shell di Windows explorer exe Tali comandi consentono l esecuzione di programm
168. gura fare clic su Rete amp Internet 3 In Phishing fare clic su Attiva Capitolo 31 McAfee SpamKiller 223 Modifica del filtro antiphishing McAfee utilizza due metodi per stabilire se un sito Web un sito di phishing o meno confrontando il sito Web visualizzato dall utente e un elenco di siti fraudolenti noti oppure tentando di stabilire se il sito Web visualizzato sia fraudolento Modifica del filtro antiphishing McAfee utilizza due metodi per stabilire se un sito Web un sito di phishing o meno Per una protezione completa lasciare entrambe le opzioni selezionate Per modificare le opzioni di phishing 1 2 3 4 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Rete amp Internet In Phishing fare clic su Avanzate Attivare o disattivare una delle seguenti caselle di controllo Attiva le ricerche negli elenchi degli indirizzi bloccati e attendibili per il rilevamento di siti Web fraudolenti consente di confrontare il sito Web visualizzato dall utente con un elenco di siti noti come fraudolenti Attiva la tecnologia euristica per il rilevamento di siti Web fraudolenti consente di effettuare dei tentativi per stabilire se il sito Web visualizzato sia eventualmente fraudolento Fare clic su OK 225 CAPITOLO 32 Ulteriori informazioni Nel presente capitolo vengono trattate le domande poste pi di frequente In questo capitolo Domande frequenti
169. he raccolgono e trasmettono dati senza l autorizzazione dell utente Per attivare la protezione da spyware 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer amp file 3 In Protezione da spyware fare clic su Attiva Capitolo 14 McAfee VirusScan 79 Uso di SystemGuards I moduli SystemGuard rilevano le modifiche potenzialmente non autorizzate apportate al computer e le segnalano all utente quindi possibile esaminare le modifiche e decidere se consentirle La classificazione dei moduli SystemGuard riportata di seguito Programmi I SystemGuard programmi rilevano le modifiche apportate ai file di avvio alle estensioni e ai file di configurazione Windows I SystemGuard Windows rilevano le modifiche apportate alle impostazioni di Internet Explorer inclusi gli attributi del browser e le impostazioni di protezione Browser I SystemGuard browser rilevano le modifiche apportate a servizi certificati e file di configurazione di Windows 1 Disattivazione dei moduli SystemGuard Se si disattivano i moduli SystemGuard le modifiche al computer potenzialmente non autorizzate non verranno rilevate Per disattivare tutti i moduli SystemGuard 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 InProtezione SystemGuard fare clic su Disattiva Attivazione dei moduli SystemGuard I moduli SystemGuard rilevano le modifiche potenzi
170. hezza con alcune delle funzioni pi comuni I dettagli relativi alla configurazione e all utilizzo di queste funzioni sono reperibili nella Guida in linea di EasyNetwork In questo capitolo FUNZIONI iaia iaia ia 278 Impostazione di EasyNetwork n 279 Condivisione e invio di file rrrerree 287 Condivisione di stampanti i 293 278 McAfee Internet Security Funzioni EasyNetwork fornisce le funzioni riportate di seguito Condivisione di file EasyNetwork semplifica la condivisione dei file tra il computer in uso e gli altri computer della rete Quando i file vengono condivisi possibile autorizzarne l accesso in sola lettura ad altri computer Solo i computer membri della rete gestita cio che dispongono di accesso completo o con privilegi di amministratore possono condividere file o accedere a file condivisi da altri membri Trasferimento di file possibile inviare file ad altri computer purch siano membri della rete gestita Nel momento in cui si riceve un file esso viene visualizzato nella casella di EasyNetwork un percorso di archiviazione temporaneo per tutti i file ricevuti da altri computer della rete Condivisione automatica di stampanti Dopo che l utente diventato membro di una rete gestita EasyNetwork condivide automaticamente tutte le stampanti locali collegate al computer in uso utilizzando il nome corrente della stampante come nome d
171. i 298 BOZ LD E S 298 1810A A E e E 298 tO E E T ovasteatiassnts 298 A Abbandono della rete gestita 285 Accesso alla mappa della rete 54 Accettazione di un file proveniente da un altro computer 291 292 account di posta elettronica standard 298 account MAPI i 299 account MSN 299 account POPS 299 Aggiornamento automatico degli amici RIA ea pra 198 Aggiornamento della mappa della rete 55 Aggiunta a una rete gestita 58 Aggiunta alla rete gestita 57 Aggiunta di account Web mail 188 Aggiunta di filtri personali 210 Aggiunta di rubriche 198 Aggiunta di un account Web mail POP3 o MSN Hotmail iene 188 Aggiunta di un computer affidabile dal registro Eventi in ingresso 158 169 Aggiunta di un membro alla rete 282 Aggiunta di un membro alla rete gestita vii par 281 285 Aggiunta di un percorso nell archivio 263 Aggiunta di un sito Web all elenco dei cookie accettati di un utente 235 Aggiunta di un sito Web all elenco dei cookie rifiutati di un utente 237 Aggiunta di una connessione a un computer affidabile 157 Aggiunta di una connessione a un computer escluso 161 Aggiunta di una password all archivio PrOLEetto rilaaia 256 Aggiunta m
172. i Web visitati o riportati nei risultati delle ricerche effettuate sul Web possibile visualizzare una classificazione di sicurezza che indica in dettaglio la valutazione di un sito in relazione a gestione della posta elettronica esecuzione dei download iscrizioni online e disturbi quali popup e cookie traccianti di terze parti CAPITOLO 3 Utilizzo di SecurityCenter possibile avviare SecurityCenter dall icona di McAfee SecurityCenter a situata nell area di notifica di Windows all estremit destra della barra delle applicazioni oppure dal desktop di Windows Quando si apre SecurityCenter il riquadro Home visualizza lo stato di protezione del computer e consente di accedere rapidamente alle funzioni di aggiornamento alle scansioni se stato installato McAfee VirusScan e ad altre attivit comuni Intestazione Guida in linea Visualizza il file della guida in linea del programma Colonna di sinistra Aggiorna Aggiorna il prodotto per assicurare la protezione dalle minacce pi recenti Scansione Se stato installato McAfee VirusScan possibile eseguire una scansione manuale del computer Attivit comuni Consente di eseguire le attivit comuni tra cui il ritorno al riquadro Home la visualizzazione degli eventi pi recenti la gestione della rete di computer nel caso in cui si tratti di un computer con capacit di gestione della rete nonch la manutenzione del computer Se stato i
173. i archivi possibile in qualsiasi momento visualizzare un riepilogo di informazioni sugli archivi completi e rapidi possibile ad esempio visualizzare informazioni sulla quantit di dati monitorati al momento la quantit di dati che sono stati archiviati e al momento monitorati ma non ancora archiviati possibile inoltre visualizzare informazioni sulla pianificazione di archiviazioni ad esempio le date in cui stata eseguita l ultima archiviazione e in cui verr eseguita la successiva Visualizzazione di un riepilogo delle attivit di archiviazione possibile visualizzare in qualsiasi momento informazioni sulle attivit di archiviazione ad esempio possibile visualizzare la percentuale di file archiviati le dimensioni dei dati monitorati le dimensioni dei dati archiviati e di quelli monitorati ma non ancora archiviati possibile inoltre visualizzare le date in cui stata eseguita l ultima archiviazione e in cui verr eseguita la successiva Per visualizzare un riepilogo delle attivit di backup 1 Fare clic sulla scheda Archivio locale 2 Nella parte superiore della schermata fare clic su Riepilogo account 277 CAPITOLO 40 McAfee EasyNetwork McAfee EasyNetwork consente la condivisione protetta di file semplifica i trasferimenti di file e automatizza la condivisione delle stampanti tra computer della rete domestica Prima di iniziare a utilizzare EasyNetwork opportuno acquisire dimestic
174. i bloccare qualsiasi tipo di accesso In questo capitolo Autorizzazione dell accesso a Internet al programmi isso 140 Autorizzazione dell accesso solo in uscita ai DrOgrammi iiu iaia 143 Blocco dell accesso a Internet peri programmi 145 Rimozione delle autorizzazioni di accesso per i programini i 147 Informazioni sui programmi u iii 148 140 McAfee Internet Security Autorizzazione dell accesso a Internet ai programmi Alcuni programmi quali i browser Internet devono necessariamente accedere a Internet per funzionare in modo corretto Personal Firewall consente di utilizzare la pagina Autorizzazioni programmi per Consentire l accesso ai programmi Consentire solo l accesso in uscita ai programmi Bloccare l accesso ai programmi anche possibile consentire l accesso completo e solo in uscita dal registro Eventi in uscita ed Eventi recenti Autorizzazione dell accesso completo per un programma Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita In Personal Firewall incluso un elenco di programmi a cui viene automaticamente consentito l accesso tuttavia possibile modificare tali autorizzazioni Per consentire a un programma l accesso completo a Internet 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi 3 InAutorizzazioni programmi selezionare un
175. i da un archivio locale e tr iaia ani 274 Ripristino di programmi cookie e file in q ara tena essorer iesnisss itosi 101 Risoluzione automatica dei problemi di protezione i uarianalaa aggio 19 Risoluzione dei problemi 110 Risoluzione dei problemi di protezione 19 Risoluzione delle vulnerabilit della PIOtTEZIONE sciiti 67 Risoluzione manuale dei problemi di protezin eenia ni 19 FOAMING enseri ietek e eise kesenek 309 IKONO NUS REENE E EEEE EEA 309 S Sblocco immediato del firewall 136 Scansione in Esplora risorse 95 scansione in tempo reale 309 Scansione manuale 94 Scansione manuale del computer 93 Scansione mediante le impostazioni di scansione manuale 94 Scansione senza impostazioni di scansione manuale 95 scheda di rete senza fili 309 schede senza fili PCI 309 schede senza fili USB 309 SCHIP E eetcecbteees AT 310 Segnalazione automatica di informazioni anonime 104 Segnalazione dei messaggi di posta indesiderata in 207 Indice 323 Segnalazioni a McAfee 104 segreto CONdiviso 310 SOLVED visi nckscevcseessevecdhsaivgeccsgetebiecsceeceetecives 310 Server DNS 310 serve
176. i di sistema 151 Gestione delle connessioni al computer 155 Registrazione monitoraggio e analisi 167 Informazioni sulla protezione Internet 181 114 McAfee Internet Security Funzioni Personal Firewall offre la completa protezione firewall in entrata e in uscita considerando automaticamente come affidabili i programmi riconosciuti come tali e contribuendo a bloccare spyware trojan e keylogger Il firewall difende dagli attacchi degli hacker controlla Internet e le attivit della rete segnala eventi dannosi o sospetti fornisce informazioni dettagliate sul traffico Internet e completa la difesa antivirus Livelli di protezione standard e personalizzati Le impostazioni di protezione predefinite del firewall consentono di salvaguardarsi da intrusioni e attivit sospette ma anche possibile personalizzarle in base alle proprie esigenze Consigli in tempo reale Il firewall offre l opportunit di ricevere in maniera dinamica alcuni consigli che contribuiscono a determinare a quali programmi consentire l accesso a Internet e se ritenere affidabile il traffico di rete Gestione intelligente dell accesso per i programmi Nel riquadro Autorizzazioni programmi del firewall possibile gestire l accesso a Internet per i programmi tramite avvisi e registri eventi oppure configurare le autorizzazioni di accesso per programmi specifici Protezi
177. i file utilizzati di recente possibile fare clic su Propriet per deselezionare i programmi i cui elenchi non verranno puliti Fare clic su Ripristina impostazioni predefinite per ripristinare le operazioni di pulitura predefinite quindi su Avanti Al termine dell analisi scegliere Avanti per confermare l eliminazione dei file E possibile espandere questo elenco per visualizzare i file di cui verra eseguita la pulitura con il relativo percorso Fare clic su Avanti Effettuare una delle seguenti operazioni Fare clic su Avanti per accettare l opzione predefinita Eliminare i file usando l eliminazione standard di Windows Fare clic su Eliminare i file in modalit protetta utilizzando Shredder e specificare il numero di tentativi Non possibile recuperare i file eliminati con Shredder Scegliere Fine In Riepilogo di QuickClean visualizzato il numero di file del registro di sistema eliminati e la quantit di spazio su disco recuperato dopo la pulitura Internet e del disco 45 CAPITOLO 8 McAfee Shredder I file eliminati possono essere recuperati dal computer anche dopo che il Cestino stato svuotato Quando si elimina un file lo spazio occupato sull unit disco viene contrassegnato da Windows come non pi in uso ma il file fisicamente esiste ancora Grazie all utilizzo di appositi strumenti informatici possibile recuperare dichiarazioni dei redditi curricula professionali o altri documenti e
178. i per decifrarle I file vengono compressi in un formato che consente di ridurre al minimo lo spazio necessario per la memorizzazione o la trasmissione Sebbene McAfee lo sconsigli possibile disattivare la crittografia o la compressione in qualsiasi momento Capitolo 38 McAfee Data Backup 263 Aggiunta di un percorso nell archivio possibile impostare due tipi di percorsi di monitoraggio per l archiviazione approfondito e rapido Se si imposta un percorso di monitoraggio approfondito in Data Backup viene controllato il contenuto della cartella e delle relative sottocartelle e vengono rilevate le eventuali modifiche Se si imposta un percorso di monitoraggio rapido in Data Backup viene controllato il contenuto della sola cartella non delle relative sottocartelle Per aggiungere un percorso nell archivio 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di sinistra fare clic su Impostazioni 3 Nella finestra di dialogo Impostazioni archivio locale fare clic su Percorsi di monitoraggio O Impostazioni archivio locale 7 Percorsi di monitoraggio approfondito Aggiungi cartella Rimuovi C Documents and Settings Administrator Desktop YS C Documents and Settings Administrator Documenti Percorsi monitorati Tipi file Percorsi di monitoraggio rapido Aggiungi cartella Aggiungi file Rimuovi E o Impostazioni avanzate Percorsi esclusi dal monitoraggio Aggiungi cartella
179. i proxy ri 310 Server SMI P vices eee tana 310 sincronizzazione iii 310 sovraccarico del buffer 310 spoofing degli indirizzi IP 311 SSID Service Set Identifier 311 SSL Secure Sockets Layer 311 SYSteMmGUard iii 311 T testo crittografat0 311 testo NOrMALe as 311 tipi di file monitorati 311 TKIP Temporal Key Integrity Protocol ilaria iano 311 Trojan horse 312 U Ulteriori informazioni 107 225 Ulteriori informazioni sui virus 38 unit di fet u liana 312 Ursula 312 Uso della protezione da spyware 78 Uso della protezione da virus 74 Uso della protezione della messaggistica immediata anandia 91 Uso della protezione della posta elettronica sanrsar in ii 89 Uso della scansione script 88 Uso delle barre degli strumenti 219 Uso delle espressioni regolari 212 Uso delle stampanti condivise 294 Uso di QuickClean 43 Uso di Shredder 48 Uso di SystemGuardS 79 Utilizzo degli account utente McAfee 23 Utilizzo degli avvisi seee 119 Utilizzo dei file archiviati 271 Utilizzo del menu avanzato
180. i recenti eseguire la manutenzione del computer e ottenere assistenza dal sito web di McAfee Apertura di SecurityCenter e utilizzo delle funzioni aggiuntive Quando SecurityCenter in esecuzione l icona M 9 viene visualizzata nell area di notifica di Windows all estremit destra della barra delle applicazioni Per aprire SecurityCenter o utilizzare le funzioni aggiuntive Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter quindi selezionare uno dei seguenti comandi Apri SecurityCenter Aggiornamenti Collegamenti rapidi Il sottomenu contiene collegamenti a Home Visualizza eventi recenti Gestione rete Manutenzione computer e Data Backup se installato Verifica abbonamento Questa voce viene visualizzata quando l abbonamento di almeno un prodotto scaduto Centro aggiornamenti Servizio clienti Verifica dello stato di protezione Se il computer non completamente protetto l icona amp dello stato di protezione viene visualizzata nell area di notifica di Windows all estremit destra della barra delle applicazioni L icona pu essere rossa o gialla in base allo stato di protezione Per verificare dello stato di protezione Fare clic sull icona dello stato di protezione per aprire SecurityCenter e risolvere eventuali problemi 12 McAfee Internet Security Verifica dello stato degli aggiornamenti Se in corso la verifica della disponibilit degli aggior
181. i siti sospetti senza l autorizzazione dell utente Criterio di Internet Explorer Viene eseguito il monitoraggi dei criteri di Internet Explorer Le impostazioni dei criteri di Internet Explorer vengono in genere modificate dagli amministratori di sistema ma possono essere sfruttate dai programmi spyware Le modifiche possono impedire l impostazione di una home page diversa o possono nascondere le schede nella finestra di dialogo Opzioni Internet del menu Strumenti 88 McAfee Internet Security Uso della scansione script Uno script consente di creare copiare o eliminare dei file nonch di aprire il registro di sistema di Windows La scansione script blocca automaticamente l esecuzione di script noti e dannosi sul computer Disattivazione della scansione script Se si disattiva la scansione script le operazioni sospette di esecuzione di script non verranno rilevate Per disattivare la scansione script 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione con scansione script fare clic su Disattiva Attivazione della scansione script Durante la scansione script viene visualizzato un avviso quando l esecuzione di uno script determina la creazione la copia o l eliminazione di file oppure l apertura del registro di sistema di Windows Per attivare la scansione script 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Compu
182. i specifici al momento dell esecuzione di determinati tipi di file Ad esempio un worm pu tentare di avviarsi ogni volta che viene eseguita un applicazione con estensione exe Utilit di pianificazione condivisa Viene eseguito il monitoraggio della chiave di registro SharedTaskScheduler contenente un elenco di programmi che vengono eseguiti all avvio di Windows Alcuni programmi spyware o potenzialmente indesiderati modificano questa chiave e si aggiungono all elenco senza autorizzazione Capitolo 14 McAfee VirusScan 85 Windows Messenger Service Viene eseguito il monitoraggio di Windows Messenger Service una funzionalit non documentata di Windows Messenger che consente l invio di messaggi popup Alcuni programmi spyware o potenzialmente indesiderati tentano di attivare il servizio e di inviare pubblicit non richieste Il servizio pu essere inoltre sfruttato per eseguire codice in remoto utilizzando una vulnerabilit conosciuta File Win ini di Windows Il file win ini un file di testo che fornisce un elenco di programmi da eseguire all avvio di Windows La sintassi di caricamento di tali programmi specificata nel file allo scopo di supportare precedenti versioni di Windows La maggior parte dei programmi non utilizza il file win ini per caricare i programmi tuttavia alcuni programmi spyware o potenzialmente indesiderati sono progettati in modo tale da sfruttare tale sintassi e sono in grado di caricarsi durante l av
183. i virus e la Virus Map per Ottenere ulteriori informazioni su virus messaggi di posta elettronica ingannevoli hoax e altre minacce pi recenti Ottenere strumenti gratuiti per la rimozione dei virus che facilitano la riparazione del computer Ottenere una panoramica in tempo reale degli ultimi virus in circolazione a livello mondiale Per ottenere ulteriori informazioni sui virus 1 Nel menu avanzato fare clic su Strumenti quindi su Informazioni sui virus 2 Fffettuare una delle seguenti operazioni Ricercare i virus utilizzando la Libreria di informazioni sui virus gratuita di McAfee Ricercare i virus utilizzando la World Virus Map sul sito web di McAfee 39 CAPITOLO 6 McAfee QuickClean Durante la navigazione in Internet sul computer si accumulano rapidamente file e dati inutili QuickClean permette di proteggere la privacy e di eliminare i file superflui relativi a Internet e posta elettronica identificando ed eliminando i file accumulati durante la navigazione compresi i cookie la posta elettronica i download e la cronologia file che possono contenere dati personali QuickClean protegge la privacy assicurando l eliminazione in modalit protetta delle informazioni riservate QuickClean consente inoltre di eliminare i programmi indesiderati specificando i file da eliminare e rimuovendo i file non necessari senza rimuovere le informazioni indispensabili In questo capitolo Informazioni sulle fu
184. iato non archiviato o archiviazione in corso e data di ciascun file dall ultima archiviazione inoltre possibile ordinare i file in base a uno di tali criteri Se l archivio ampio possibile trovare rapidamente un file eseguendo una ricerca possibile cercare l intero nome del file o del percorso o solo una parte quindi limitare la ricerca indicando le dimensioni approssimativa del file e la data dell ultima archiviazione Dopo aver individuato un file sar possibile aprirlo direttamente nella finestra di gestione degli archivi locali Il file viene aperto nel programma di origine per apportare modifiche senza chiudere la finestra di gestione Il file viene salvato nel percorso di monitoraggio originale del computer e viene automaticamente archiviato in base alla pianificazione definita Ordinamento dei file archiviati possibile ordinare le cartelle e i file archiviati in base ai seguenti criteri nome tipo dimensioni stato archiviato non archiviato o archiviazione in corso data dell ultima archiviazione o percorso dei file nel computer Per ordinare file archiviati 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di destra fare clic sul nome di una colonna Capitolo 39 McAfee Data Backup 273 Ricerca di un file archiviato Se l archivio molto ampio possibile trovare rapidamente un file eseguendo una ricerca possibile cercare l intero nome del file o del percorso o solo una parte q
185. ibile modificare il livello di severit con cui si desidera filtrare i messaggi Ad esempio in caso di filtraggio di messaggi di posta elettronica autorizzati il livello pu essere abbassato Per modificare il livello di filltraggio della posta elettronica 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Opzioni di filtraggio 5 In Opzioni di filtraggio spostare il dispositivo di scorrimento su una delle seguenti impostazioni Basso verr accettata la maggior parte dei messaggi di posta elettronica Medio basso verranno filtrati solo i messaggi chiaramente indesiderati Medio verr accettato un numero maggiore di messaggi di posta elettronica Medio alto tutti i messaggi di posta elettronica che sembrano essere posta indesiderata vengono filtrati Alto vengono accettati solo i messaggi provenienti da mittenti presenti nell elenco degli amici 6 FareclicsuOK Capitolo 28 McAfee SpamKiller 203 Modifica dei filtri speciali possibile attivare o disattivare filtri speciali Ad esempio i messaggi che contengono principalmente immagini vengono filtrati per impostazione predefinita Disattivare il filtro se si desidera ricevere questo tipo di messaggi Per modificare i filtri speciali Nel menu avanzato fare clic
186. icamente un computer mediante l indirizzo IP selezionato Visualizzazione intestatario dominio consente di individuare le informazioni sul dominio mediante l indirizzo IP selezionato Visualizzazione rete consente di individuare le informazioni sulla rete mediante l indirizzo IP selezionato 5 Fare clic su Fine Argomenti correlati Rintracciamento del traffico Internet pagina 173 Registrazione monitoraggio e analisi pagina 167 176 McAfee Internet Security Rintracciamento di un indirizzo IP monitorato possibile rintracciare un indirizzo IP monitorato per ottenere una visualizzazione geografica indicante il percorso pi probabile utilizzato per il trasferimento dei dati dal computer di origine a quello di destinazione Sono inoltre reperibili i dati per la registrazione e le informazioni sulla rete relative all indirizzo IP Per monitorare l utilizzo della larghezza di banda dei programmi 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su Controllo traffico In Controllo traffico fare clic su Programmi attivi Selezionare un programma e l indirizzo IP visualizzato sotto il nome del programma 5 InAttivit programmi fare clic su Rintraccia questo indirizzo IP 6 Nella sezione Tracciato visivo possibile visualizzare una mappa che indica il percorso pi probabile utilizzato per il trasferimento dei dati dal computer di origine a quello di
187. ificare le autorizzazioni di un computer gestito 1 Fare clic sull icona del computer gestito nella mappa della rete 2 Fareclicsu Modificare i permessi per il computer nella sezione Desidero 3 Nella finestra di dialogo di modifica dei permessi selezionare o deselezionare la casella di controllo per determinare se il computer selezionato e altri computer sulla rete gestita possono monitorare reciprocamente il rispettivo stato della protezione 4 FareclicsuOK 66 McAfee Internet Security Gestione di una periferica possibile gestire una periferica eseguendo l accesso alla relativa pagina Web di amministrazione in Network Manager Per gestire una periferica 1 2 Fare clic sull icona di una periferica nella mappa della rete Fare clic su Gestire la periferica nella sezione Desidero Il browser Web verr aperto e verr visualizzata la pagina Web di amministrazione della periferica Nel browser Web fornire i dati di accesso e configurare le impostazioni di protezione della periferica Nota se la periferica un router o un punto di accesso senza fili protetto con Wireless Network Security per configurare le impostazioni di protezione della periferica necessario utilizzare Wireless Network Security Modifica delle propriet di visualizzazione di una periferica Quando si modificano le propriet di visualizzazione di una periferica possibile modificare il nome della periferica visualizzato e specificar
188. iii 89 Uso della protezione della messaggistica immediata 91 Scansione manuale del computer iii 93 Scansione mantale api ii a E E e aaea Ei 94 Amministrazione di VirusScan iii 99 Gestione degli elenchi di elementi affidabili eeeestecneceeeceeeeeeeeeeees 100 Gestione di programmi cookie e file in quarantena n 101 Visualizzazione di registri ed eventi recenti e 103 Segnalazione automatica di informazioni anonime 104 Informazioni sugli avvisi di protezione eeeeeesecneeeeceeeceaeeaeeeaecaeeeeeenenee 105 Ulteriori informazioni sermoiei oiiire esri labii arti 107 Domandefreg enti aans eaea aria 108 Risoluzione dei problemi iii 110 McAfee Personal Firewall 113 FUNZIONI carat iena aio 114 Avgio del tirewallx Quseir aiar rat 117 Avvio della protezione firewall iii 117 Arresto della protezione firewall rire 118 WUulizzo deoli avvisi lai ilaele ani 119 Informazioni sugli avvisi iii 120 Gestione degli avvisi informativi iii 123 Visualizzazione degli avvisi durante l esecuzione di giochi 123 Procedura per nascondere gli avvisi informativi 123 Configurazione della protezione del firewall i 125 Gestione dei livelli di protezion
189. il contenuto di un disco fare clic su di esso Fare clic su Sfoglia individuare i file da distruggere e selezionarli Digitare il percorso dei file da distruggere nell elenco Selezionare i file da distruggere Fare clic su Avanti Fare clic su Fine per completare l operazione Fare clic su Fine 49 CAPITOLO 10 McAfee Network Manager McAfee Network Manager rappresenta graficamente i computer e i componenti che costituiscono la rete domestica Network Manager consente di eseguire il monitoraggio remoto dello stato di protezione di tutti i computer gestiti in rete e quindi di risolvere le vulnerabilit della protezione segnalate su di essi Prima di iniziare a utilizzare Network Manager possibile conoscerne alcune delle funzioni pi comuni La guida di Network Manager contiene dettagli sulla configurazione e sull utilizzo di tali funzioni In questo capitolo FUNZIONI iL 50 Informazioni sulle icone di Network Manager 51 Impostazione di una rete gestita 53 Gestione remota della rete cerree 63 50 McAfee Internet Security Funzioni Network Manager offre le seguenti funzioni Mappa grafica della rete La mappa della rete di Network Manager fornisce una panoramica grafica dello stato di protezione dei computer e dei componenti che costituiscono la rete domestica Quando vengono apportate modifiche alla rete ad esempio con l aggiunta
190. il software di protezione McAfee 2007 non possibile monitorare in modalit remota il rispettivo stato della protezione Se si desidera monitorare questi computer in modalit remota necessario installare il software di protezione McAfee su ciascuno di essi Per installare il software di protezione McAfee su un computer remoto 1 Nel browser del computer remoto andare all indirizzo http download mcafee com us 2 Seguire le istruzioni visualizzate per installare il software di protezione McAfee 2007 sul computer 69 CAPITOLO 13 McAfee VirusScan VirusScan offre la protezione pi completa affidabile e aggiornata contro virus e spyware Basato sulla notissima tecnologia di scansione di McAfee VirusScan protegge da virus worm trojan horse script sospetti rootkit sovraccarichi del buffer attacchi ibridi spyware programmi potenzialmente indesiderati e altre minacce In questo capitolo FUNZIoNi aa ia 70 Gestione della protezione da virus 73 Scansione manuale del computer 93 Amministrazione di VirusScan iii 99 Ulteriori informazioni ureeereceeeeeeneeeeeezenene 107 70 McAfee Internet Security Funzioni Nella presente versione di VirusScan sono disponibili le seguenti funzioni Protezione da virus Analisi dei file in tempo reale quando l utente o il computer vi accede Scansione Ricerca di virus e altre min
191. ilizza sempre la connessione specificata SpamKiller tenta di connettersi utilizzando la connessione remota specificata dall utente Fare clic su una voce dell elenco Stabilisci connessione Con questa voce viene specificata la connessione remota a cui SpamKiller tenta di connettersi Fare clic sulla casella di controllo Non interrompere la connessione al completamento del filtro Il computer rimane connesso a Internet al termine del filtraggio 10 Fare clic su Fine 192 McAfee Internet Security Rimozione degli account Web mail possibile rimuovere gli account Web mail che non si desidera pi filtrare Rimozione degli account Web mail possibile rimuovere un account di posta elettronica se non si desidera pi filtrarlo Per rimuovere gli account Web mail 1 2 3 4 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Posta elettronica amp MI In Protezione da posta indesiderata fare clic su Avanzate Nel riquadro Protezione da posta indesiderata fare clic su Account Web Mail Selezionare l account da rimuovere quindi fare clic su Rimuovi Capitolo 26 McAfee SpamKiller 193 Gestione del filtro Web mail possibile disattivare o attivare il filtro dei messaggi di posta elettronica negli account Web mail gestire i messaggi filtrati e visualizzare i registri Disattivazione del filtro Web mail possibile disattivare il filtro Web mail ed evitare che i messa
192. indirizzo come affidabile il programma non funzioner correttamente ma si sar protetti dal traffico dannoso 304 McAfee Internet Security Eventi proveninenti dai computer della LAN Per la maggior parte delle impostazioni LAN in uso nelle aziende possibile considerare come affidabili tutti i computer presenti sulla LAN Eventi provenienti da indirizzi IP privati Gli indirizzi IP con formato 192 168 xxx xxx 10 xxx xxx xxx e 172 16 0 0 172 31 255 255 sono detti non instradabili o privati Tali indirizzi IP non dovrebbero mai lasciare la rete e possono essere considerati quasi sempre affidabili Il blocco 192 168 viene utilizzato con Condivisione connessione Internet di Microsoft Se si utilizza Condivisione connessione Internet e si rilevano eventi provenienti da tale blocco di indirizzi IP possibile aggiungere l indirizzo IP 192 168 255 255 all elenco degli indirizzi IP affidabili In tal modo verr impostato come affidabile l intero blocco 192 168 xxx xxx Se non si connessi a una rete privata e si rilevano eventi provenienti da questi intervalli di indirizzi IP possibile che gli indirizzi IP di origine siano stati sottoposti a spoofing ovvero che siano stati contraffatti I pacchetti contraffatti indicano solitamente che in corso una scansione per la ricerca di Trojan importante ricordare che Firewall blocca tali tentativi Poich gli indirizzi IP privati sono separati dagli indirizzi IP in Internet la segnal
193. io di livello secondario il nome del sito di un azienda di un organizzazione o di un privato ed eventualmente da uno o pi sottodomini server all interno di un dominio di secondo livello Vedere anche server DNS e indirizzo IP dominio Indirizzo di una connessione di rete che consente l identificazione del titolare dell indirizzo in un formato gerarchico server organizzazione tipo Ad esempio www whitehouse gov identifica il server Web della Casa bianca White House che fa parte del governo degli Stati Uniti E elenco indirizzi autorizzati Elenco di siti Web a cui consentito l accesso perch non considerati dannosi elenco indirizzi bloccati Elenco di siti Web considerati dannosi Un sito Web pu essere inserito in un elenco di indirizzi bloccati perch su di esso vengono eseguite operazioni fraudolente o perch sfrutta vulnerabilit del browser per inviare all utente programmi potenzialmente indesiderati ESS Extended Service Set Insieme di una o pi reti che formano un unica sottorete Glossario 303 evento Eventi provenienti da 0 0 0 0 Due sono le cause pi probabili per il rilevamento di eventi provenienti dall indirizzo IP 0 0 0 0 La prima causa quella pi comune che per qualche motivo il computer ha ricevuto un pacchetto non valido Internet non sempre affidabile al 100 ed quindi possibile che vengano inoltrati pacchetti non validi Poich i pacchetti vengono esaminati da Firewall prima
194. ionare QuickClean o Deframmentazione dischi 4 Effettuare una delle seguenti operazioni Per modificare un attivit esistente selezionarla e fare clic su Modifica Seguire le istruzioni riportate sullo schermo Per creare una nuova attivit immettere il nome nella casella Nome attivit quindi fare clic su Crea Seguire le istruzioni riportate sullo schermo Per eliminare un attivit selezionarla e fare clic su Elimina 5 InRiepilogo attivit verificare la data dell ultima esecuzione dell attivit la data della prossima esecuzione e lo stato 36 McAfee Internet Security Manutenzione manuale del computer possibile eseguire manualmente le attivit di manutenzione per eliminare i file inutilizzati deframmentare i dati oppure per ripristinare le precedenti impostazioni del computer Per eseguire la manutenzione manuale del computer Effettuare una delle seguenti operazioni Per utilizzare QuickClean fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi fare clic su Manutenzione computer e quindi su Avvia Per utilizzare Deframmentazione dischi fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi fare clic su Manutenzione computer e quindi su Analizza Per utilizzare l utilit di ripristino del sistema selezionare Strumenti dal menu avanzato fare clic su Ripristino config
195. ione a Internet possibile utilizzare questa impostazione per bloccare porte configurate come aperte nel riquadro Servizi di sistema Durante il blocco gli avvisi possono continuare a richiedere il blocco dei programmi Per impostare il livello di protezione del firewall su Blocco 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Blocco venga visualizzato come livello corrente 3 Fare clic su OK Impostazione del livello di protezione su Mascheramento L impostazione del livello di protezione su Mascheramento consente di bloccare tutte le connessioni di rete in ingresso porte aperte escluse e nasconde completamente la presenza del computer su Internet Quando il livello di protezione impostato su Mascheramento il firewall avvisa l utente se un nuovo programma tenta di stabilire una connessione in uscita a Internet oppure riceve una richiesta di connessione in ingresso I programmi bloccati e aggiunti sono visualizzati nel riquadro Autorizzazioni programmi Per impostare il livello di protezione del firewall su Mascheramento 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Mascheramento venga visualizzato come livello corrente 3 Fare clic su OK 128 McAfee Internet Security
196. ione del filtro Web mail 193 Disattivazione della protezione da phishing iiien 222 Disattivazione della protezione da posta indesiderata in 218 Disattivazione della protezione da Spyware lana lie 78 Disattivazione della protezione da virus74 Disattivazione della protezione della messaggistica immediata 91 Disattivazione della protezione della posta elettronica i 89 Disattivazione della scansione per parole CHIAVE cia 243 Indice 319 Disattivazione della scansione script 88 Disattivazione dell aggiornamento automatico e 27 29 30 Disattivazione di crittografia e compressione per l archiviazione 266 Disattivazione di una barra degli strumenti secese ia 219 Disattivazione o attivazione della protezione da phishing 222 disco rigido esterno 302 Distruzione di file cartelle e dischi 48 DNS ssa rlbbaabon loan 302 Domande frequenti 108 226 COMINIO s ia polo 302 Download automatico degli aggiornamenti ii 27 28 E impossibile rimuovere o eliminare un VITUS uni 110 possibile utilizzare VirusScan con i browser Netscape Firefox e Opera 108 elenco indirizzi autorizzati 302 elenco indirizzi bloccati 302 Esclusione delle connessioni a computer E E EN E fieri 161 Esclusione di un computer dal registr
197. ipristina immediatamente le impostazioni di protezione originali del firewall Se Personal Firewall mostra un comportamento diverso da quello previsto possibile ripristinare le impostazioni predefinite del firewall Rilevamento avanzato di trojan Combina la gestione delle connessioni dei programmi con un database potenziato per rilevare e bloccare l accesso a Internet e l inoltro di dati personali da parte di applicazioni potenzialmente dannose ad esempio i trojan Registrazione eventi Specificare se si desidera attivare o disattivare la registrazione e nel primo caso quali tipi di eventi registrare Grazie alla registrazione degli eventi possibile visualizzare gli eventi recenti in ingresso e in uscita e anche quelli di rilevamento intrusioni Monitoraggio del traffico Internet possibile consultare mappe grafiche di facile lettura che mostrano l origine del traffico e degli attacchi dannosi in tutto il mondo Inoltre possibile individuare informazioni dettagliate sui proprietari e dati geografici relativi agli indirizzi IP di origine Il firewall permette inoltre di analizzare il traffico in ingresso e in uscita monitorare l utilizzo della larghezza di banda dei programmi e le attivit dei programmi 116 McAfee Internet Security Prevenzione delle intrusioni Aumenta la protezione della privacy fornendo funzioni di prevenzione delle intrusioni contro possibili minacce Internet Mediante una funzionalit di tipo
198. izione in cui si trova l archivio I nomi delle cartelle archiviate hanno il seguente formato cre ggmmaa hh mm ss_ dove ggmmaa la data in cui i file sono stati archiviati hh mm ss l ora in cui i file sono stati archiviati e pu essere Completo o Inc a seconda del tipo di archivio completo o rapido 3 Selezionare il percorso quindi scegliere OK I file contenuti nel percorso selezionato verranno visualizzati nell elenco File mancanti pronti per essere ripristinati Per ulteriori informazioni vedere Ripristino di file mancanti da un archivio locale Rimozione di file dall elenco dei file mancanti Quando un file archiviato viene spostato da una cartella monitorata o eliminato viene visualizzato automaticamente nell elenco File mancanti L utente viene cos informato che esiste un incoerenza tra i file archiviati e quelli contenuti nelle cartelle monitorate Se il file stato spostato dalla cartella monitorata o stato eliminato intenzionalmente sar possibile cancellarlo dall elenco File mancanti Per rimuovere un file dall elenco File mancanti 1 Fare clic sulla scheda Archivio locale 2 Nella scheda File mancanti nella parte inferiore della schermata selezionare la casella di controllo accanto al nome del file da rimuovere 3 Fare clic su Elimina Suggerimento possibile rimuovere tutti i file dell elenco File mancanti facendo clic su Elimina tutto 276 McAfee Internet Security Gestione degl
199. kie impedisce a tutti i siti Web visitati dall utente di leggere i cookie impostati sul computer Richiedi se accettare i cookie quando l utente in questione prova a visitare un sito Web verr visualizzato un messaggio che richiede se accettare o rifiutare i cookie 7 FareclicsuOK Aggiunta di un sito Web all elenco dei cookie accettati di un utente Se si imposta il livello di blocco dei cookie in modo da richiedere l autorizzazione per l impostazione di cookie da parte dei siti Web ma si desidera autorizzare sempre alcuni siti Web a impostare i cookie senza visualizzare la richiesta possibile aggiungerli all elenco dei cookie accettati di un utente Per aggiungere un sito Web all elenco dei cookie accettati di un utente 1 Nella sezione Attivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti Nel riquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Blocco dei cookie fare clic su Visualizza elenco 7 NellasezioneAccetta siti Web con cookie digitare l indirizzo di un sito Web nella casella http quindi fare clic su Aggiungi 8 Fare clic su Fine 236 McAfee Internet Security Modifica di un sito Web nell elenco dei cookie accettati di un utente Se l indirizzo di un sito Web cambiato oppure viene immesso in maniera errat
200. l CLSID una stringa composta di numeri e lettere compresi fra parentesi graffe di tali programmi viene inoltre memorizzato nel registro di sistema Internet Explorer utilizza molti programmi ActiveX legittimi Se non si certi di un programma ActiveX possibile eliminarlo senza danneggiare il computer Nel caso in cui il programma sia nuovamente necessario Internet Explorer lo scaricher automaticamente al successivo accesso a un sito Web che lo richiede 82 McAfee Internet Security Elementi di avvio Viene eseguito il monitoraggio delle modifiche apportate alle chiavi di avvio del registro di sistema e alle cartelle di avvio Le chiavi di avvio del registro di sistema di Windows e le cartelle di avvio nel menu Start memorizzano i percorsi di programmi presenti sul computer I programmi memorizzati in questi percorsi vengono caricati all avvio di Windows I programmi spyware o potenzialmente indesiderati tentano spesso di essere inclusi nell elenco dei programmi caricati all avvio di Windows Hook di esecuzione della shell di Windows Viene eseguito il monitoraggio delle modifiche apportate all elenco di programmi che vengono caricati in explorer exe Un hook di esecuzione della shell un programma caricato nella shell Windows di explorer exe Un hook di esecuzione della shell riceve tutti i comandi di esecuzione utilizzati su un computer I programmi caricati nella shell di explorer exe sono in grado di eseguire operazioni a
201. le che non si desidera pi condividere 3 Fare clic su Non condividere Copia di un file condiviso possibile copiare nel computer in uso i file condivisi provenienti da un qualsiasi computer della rete gestita Si disporr quindi ancora di una copia anche nel caso in cui il computer interrompa la condivisione del file Per copiare un file Trascinare un file dalla finestra File condivisi di EasyNetwork in un percorso di Esplora risorse o sul desktop di Windows Suggerimento anche possibile copiare un file condiviso selezionandolo in EasyNetwork quindi facendo clic su Copia in nel menu Strumenti Nella finestra di dialogo Copia in passare alla cartella in cui si desidera copiare il file selezionarlo e fare clic su Salva Ricerca di un file condiviso possibile ricercare un file di cui si eseguita la condivisione oppure che stato condiviso da qualsiasi altro membro della rete Nel momento in cui vengono digitati i criteri di ricerca EasyNetwork visualizza automaticamente i risultati corrispondenti nella finestra File condivisi Per cercare un file condiviso 1 Nella finestra File condivisi fare clic su Cerca 2 Scegliere una delle seguenti opzioni nell elenco Contiene Contiene tutte le parole consente di cercare i nomi di file o di percorso contenenti tutte le parole specificate nell elenco Nome file o percorso in qualsiasi ordine 290 McAfee Internet Security Contiene una qualsiasi delle parole
202. le che sono stati pubblicati su Internet password Codice in genere alfanumerico utilizzato per ottenere l accesso a un computer a un determinato programma o a un sito Web Glossario 307 percorsi monitorati Cartelle sul computer monitorate da Data Backup percorso di monitoraggio approfondito Una cartella sul computer sottoposta insieme a tutte le sue sottocartelle al monitoraggio delle modifiche da parte di Data Backup Se si imposta un percorso di monitoraggio approfondito Data Backup esegue il backup dei tipi di file monitorati in tale cartella e nelle relative sottocartelle percorso di monitoraggio rapido Cartella sul computer sottoposta al monitoraggio delle modifiche da parte di Data Backup Se si imposta un percorso di monitoraggio rapido Data Backup esegue il backup dei tipi di file monitorati all interno della cartella ignorando il contenuto delle sottocartelle phishing Il termine che si pronuncia fishing si riferisce a sistemi ingannevoli utilizzati per il furto di dati riservati quali il numero della carta di credito e del codice fiscale l ID utente e le password Le potenziali vittime ricevono un messaggio di posta elettronica che ha l aspetto di un messaggio inviato dal loro provider di servizi Internet dalla loro banca o da un loro rivenditore di fiducia I messaggi di posta elettronica possono essere inviati a utenti selezionati da un elenco o scelti in maniera casuale nel tentativo di individuare una
203. lenco Origine 8 Fare clic su Giornaliero Settimanale o Mensile nell elenco Pianificazione per stabilire quando SpamKiller dovr cercare nuovi indirizzi nella rubrica 9 FareclicsuOK Capitolo 27 McAfee SpamKiller 199 Modifica delle rubriche Grazie a SpamKiller possibile importare le rubriche a intervalli pianificati e aggiornare l elenco degli amici inoltre possibile modificare le rubriche e cambiare la relativa pianificazione dell importazione Per modificare una rubrica 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Rubriche 5 Selezionare la rubrica da modificare quindi fare clic su Modifica 6 Effettuare una delle seguenti operazioni Fare clic sul tipo di rubrica che si desidera importare nell elenco Tipo Se applicabile selezionare l origine della rubrica nell elenco Origine Fare clic su Giornaliero Settimanale o Mensile nell elenco Pianificazione per decidere quando SpamKiller dovr controllare la rubrica alla ricerca di nuovi indirizzi 7 FareclicsuOK Rimozione delle rubriche possibile rimuovere una rubrica quando non si desidera pi importarne automaticamente gli indirizzi Per rimuovere l importazione automatica di una rubrica 1 Nel menu avanzato fare clic su Configura 2 Nel riquadr
204. li Quando si definisce come affidabile un modulo SystemGuard un programma un sovraccarico del buffer o un programma di posta elettronica l elemento viene aggiunto a un elenco di elementi affidabili in modo che non venga pi rilevato in futuro Se per errore si definisce come affidabile un programma o se si desidera che il programma venga rilevato necessario rimuoverlo da questo elenco Gestione degli elenchi di elementi affidabili Quando si definisce come affidabile un modulo SystemGuard un programma un sovraccarico del buffer o un programma di posta elettronica l elemento viene aggiunto a un elenco di elementi affidabili in modo che non venga pi rilevato in futuro Se per errore si definisce come affidabile un programma o se si desidera che il programma venga rilevato necessario rimuoverlo da questo elenco Per rimuovere delle voci dall elenco degli elementi affidabili 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione da virus fare clic su Avanzate 4 Nel riquadro Protezione da virus fare clic su Elementi affidabili 5 Nell elenco selezionare un modulo SystemGuard un programma un sovraccarico del buffer o un programma di posta elettronica affidabili per visualizzarne i relativi dettagli e lo stato dell affidabilit 6 Le informazioni sull elemento vengono visualizzate in Dettagli In Desidero fare clic su una delle azioni elencate
205. ligenti 1 Nelriquadro Configurazione Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione in Suggerimenti intelligenti selezionare Solo visualizzazione 3 Fare clic su OK 132 McAfee Internet Security Ottimizzazione della protezione firewall La protezione di un computer pu risultare compromessa per diverse ragioni Ad esempio alcuni programmi potrebbero tentare di connettersi a Internet prima dell avvio di Windows Inoltre utenti particolarmente esperti potrebbero inviare un ping al computer per stabilire se connesso a una rete Grazie al firewall possibile difendersi contro questi due tipi di intrusione consentendo l attivazione della protezione all avvio e il blocco delle richieste ping ICMP La prima impostazione impedisce ai programmi di accedere a Internet all avvio di Windows mentre la seconda blocca le richieste ping che consentono ad altri utenti di individuare il computer su una rete Le impostazioni di installazione standard includono il rilevamento automatico dei tentativi di intrusione pi comuni ad esempio attacchi o vulnerabilit che causano negazioni del servizio DoS Denial of Service L utilizzo di tali impostazioni garantisce la protezione dell utente contro attacchi e scansioni tuttavia possibile disattivare il rilevamento automatico per uno o pi attacchi o scansioni nel riquadro Rilevamento delle intrusioni Protezione del computer durante l avvio Personal
206. liminati Shredder protegge la privacy dell utente eliminando in modo sicuro e definitivo i file indesiderati Per eliminare definitivamente un file occorre sovrascriverlo ripetutamente con nuovi dati Microsoft Windows non elimina i file in modo sicuro in quanto ogni operazione sui file risulterebbe molto lenta La distruzione di un documento non ne impedisce sempre il recupero poich alcuni programmi creano copie temporanee nascoste dei documenti aperti Se si distruggono solo i documenti visibili in Esplora risorse di Windows possibile che ne esistano ancora delle copie temporanee Nota il backup dei file distrutti non viene eseguito pertanto non sar possibile ripristinare i file eliminati da Shredder In questo capitolo Informazioni sulle funzioni di Shredder 46 Cancellazione dei file indesiderati con Shredder 47 46 McAfee Internet Security Informazioni sulle funzioni di Shredder Questa sezione illustra le funzioni di Shredder Funzioni Shredder consente di cancellare il contenuto del Cestino i file temporanei di Internet la cronologia dei siti Web file cartelle e dischi 47 CAPITOLO 9 Cancellazione dei file indesiderati con Shredder Shredder protegge la privacy del utente eliminando in modo sicuro e definitivo i file indesiderati ad esempio il contenuto del Cestino i file temporanei di Internet e la cronologia dei siti Web possibile selezionare i file e le cartelle d
207. litura del registro di sistema elimina le informazioni del registro di sistema di Windows relative ai programmi che non sono pi installati nel computer Pulitura della cache elimina i file memorizzati nella cache accumulati durante la navigazione in Internet I file di questo tipo vengono solitamente memorizzati come file temporanei di Internet Pulitura dei cookie elimina i cookie I file di questo tipo vengono solitamente memorizzati come file temporanei di Internet I cookie sono piccoli file che il browser Web registra sul computer in seguito alla richiesta di un server Web Ogni volta che sul server Web viene visualizzata una pagina Web il browser invia di nuovo il cookie al server I cookie svolgono una funzione simile quella di un cartellino che consente al server Web di registrare quali pagine vengono visualizzate e con quale frequenza Pulitura della cronologia del browser elimina la cronologia del browser Pulitura della posta di Outlook Express e Outlook per posta eliminata e inviata elimina la posta elettronica dalle cartelle Posta inviata e Posta eliminata di Outlook 42 McAfee Internet Security Pulitura dei file utilizzati di recente elimina i file utilizzati di recente e memorizzati sul computer ad esempio i documenti di Microsoft Office Pulitura di ActiveX e plug in elimina i controlli ActiveX e i plug in ActiveX una tecnologia utilizzata per implementare controlli all interno di un programma U
208. lla visualizzazione di immagini potenzialmente inappropriate Le immagini sono bloccate per tutti gli utenti ad eccezione dei membri appartenenti al gruppo di et dei maggiori di 18 anni archiviazione Creazione di una copia dei file monitorati a livello locale su CD DVD unit USB disco rigido esterno o unit di rete archiviazione Creazione di una copia dei file monitorati a livello locale su CD DVD unit USB disco rigido esterno o unit di rete archiviazione completa Archiviazione completa di un set di dati in base ai tipi di file e ai percorsi monitorati impostati archiviazione rapida Archiviazione solo dei file monitorati che sono cambiati dopo l ultima archiviazione completa o rapida archivio del backup in linea Percorso del server online dove sono memorizzati i file monitorati dopo che ne stato eseguito il backup Archivio protetto password Area di memorizzazione protetta per le password personali che consente di memorizzare le password in modo tale che nessun altro utente compreso un amministratore di McAfee o un amministratore di sistema possa accedervi 300 McAfee Internet Security attacco brute force Noto anche come brute force cracking Si tratta di un metodo basato su tentativi ed errori utilizzato da applicazioni per decodificare dati crittografati come le password applicando un grande dispendio di energie mediante la forza bruta anzich impiegare strategie mirate Proprio come un criminale po
209. lle intrusioni Per configurare il rilevamento delle intrusioni 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Rilevamento delle intrusioni 3 In Rileva tentativi di intrusione effettuare una delle seguenti operazioni Selezionare un nome per rilevare automaticamente l attacco o la scansione Deselezionare un nome per disattivare il rilevamento automatico dell attacco o della scansione 4 FareclicsuOK Capitolo 19 McAfee Personal Firewall 135 Configurazione delle impostazioni relative allo stato della protezione firewall SecurityCenter monitora i problemi facenti parte dello stato generale della protezione del computer Tuttavia il firewall pu anche essere configurato per ignorare determinati problemi del computer in uso che possono influire sullo stato della protezione possibile configurare SecurityCenter in modo tale che ignori quando il firewall impostato sul livello di protezione Aperto quando il servizio firewall non in funzione e quando un firewall solo in uscita non installato sul computer Per configurare le impostazioni relative allo stato della protezione firewall 1 Nelriquadro Attivit comuni fare clic su Menu avanzato 2 Fareclicsu Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avvisi Fare clic su Avanzate Nel riquadro Attivit comuni fare clic su Menu avanzato Fare clic su Configura
210. mappa della rete viene visualizzata nel riquadro a destra 2 Fare clic su Aggiornare la mappa della rete nella sezione Desidero Nota il collegamento Aggiornare la mappa della rete disponibile solo quando non stato selezionato alcun elemento nella mappa della rete Per deselezionare un elemento fare clic sull elemento selezionato oppure in un area vuota della mappa della rete Ridenominazione della rete Per impostazione predefinita il nome della rete include il gruppo di lavoro o nome di dominio del primo computer che si connette alla rete e su cui installato il software di protezione McAfee 2007 Se il nome non appropriato possibile modificarlo Per rinominare la rete 1 Nel Menu standard o nel Menu avanzato fare clic su Gestione rete La mappa della rete viene visualizzata nel riquadro a destra Fare clic su Rinominare la rete nella sezione Desidero Digitare il nome della rete nella casella Rinomina rete Fare clic su OK Nota il collegamento Rinomina rete disponibile solo quando non stato selezionato alcun elemento nella mappa della rete Per deselezionare un elemento fare clic sull elemento selezionato oppure in un area vuota della mappa della rete 56 McAfee Internet Security Visualizzazione o non visualizzazione di elementi sulla mappa della rete Per impostazione predefinita nella mappa della rete sono visualizzati tutti icomputer e i componenti della rete domestica Tuttavia se vi
211. maticamente tenta di eliminare i virus i programmi spyware e le minacce potenziali presenti nei messaggi e negli allegati di posta elettronica in ingresso e in uscita Protezione da posta indesiderata consente di bloccare l accesso alla Posta in arrivo dei messaggi di posta elettronica indesiderati Protezione MI la protezione della messaggistica immediata MI esamina e automaticamente tenta di eliminare i virus i programmi spyware e le minacce potenziali presenti negli allegati ai messaggi immediati in ingresso Impedisce inoltre ai client di messaggistica immediata di scambiare contenuti indesiderati o informazioni personali su Internet Navigazione protetta e sicura se installato il plug in per browser McAfee SiteAdvisor consente di proteggere il computer da spyware spam virus e frodi in linea tramite un sistema di classificazione dei siti Web visitati o riportati nei risultati delle ricerche effettuate sul Web possibile visualizzare una classificazione di sicurezza che indica in dettaglio la valutazione di un sito in relazione a gestione della posta elettronica esecuzione dei download iscrizioni online e disturbi quali popup e tracking cookie di terze parti Apertura del riquadro di configurazione Posta elettronica e MI Se in Posta elettronica amp MI non sono stati rilevati problemi possibile aprire il riquadro di configurazione dal riquadro di informazioni Per aprire il riquadro di configurazione Posta elettronic
212. mbri appartenenti al gruppo di et dei maggiori di 18 anni tuttavia l amministratore pu disattivarla in qualunque momento Blocco di immagini potenzialmente inappropriate Per impostazione predefinita per la protezione della famiglia attivata l analisi delle immagini che blocca le immagini potenzialmente inappropriate durante la navigazione su Internet Se McAfee rileva un immagine potenzialmente inappropriata la sostituisce con un immagine personalizzata che indica il blocco di quella originale Solo l amministratore pu disattivare l analisi delle immagini Per bloccare immagini potenzialmente inappropriate 1 Nella sezione Attivit comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Controllo genitori 3 Nel riquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori fare clic su Avanzate 5 Nelriquadro Controllo genitori globale fare clic su Analisi immagini 6 Nel riquadro Analisi immagini effettuare una delle seguenti operazioni Fare clic su Tutti gli utenti per bloccare le immagini potenzialmente inappropriate per tutti gli utenti Fare clic su Minori di 18 anni per bloccare le immagini potenzialmente inappropriate per tutti gli utenti ad eccezione dei membri appartenenti al gruppo di et dei maggiori di 18 anni 7 FareclicsuOK 251 CAPITOLO 35 Protezione delle informazioni su Internet Privacy Service consente di protegg
213. ministrative Esempi dei campi dell intestazione sono To From Cc Date Subject Message ID e Received intranet Rete privata situata in genere all interno di un organizzazione il cui funzionamento molto simile a quello di Internet divenuto abituale consentire l accesso alle reti Intranet da computer autonomi utilizzati da studenti o dipendenti dall esterno dell universit o del luogo di lavoro Firewall procedure di accesso e password hanno lo scopo di garantirne la protezione 306 McAfee Internet Security LAN Local Area Network Rete di computer che si estende in un area relativamente ridotta Molte LAN sono ristrette a un solo edificio o gruppo di edifici Tuttavia una LAN pu essere connessa ad altre LAN a qualunque distanza tramite telefono e onde radio Un sistema di LAN connesse in questo modo detto WAN Wide Area Network Nella maggior parte delle LAN workstation e PC sono connessi fra di loro di solito mediante semplici hub o switch Ciascun nodo singolo computer in una LAN dispone della propria CPU che utilizza per l esecuzione di programmi ma anche in grado di accedere a dati e a dispositivi ad esempio le stampanti presenti in qualsiasi punto della LAN In tal modo molti utenti possono condividere dispositivi costosi come le stampanti laser nonch i dati Gli utenti inoltre possono utilizzare la LAN per comunicare tra di loro ad esempio inviando messaggi di posta elettronica o avviando sessioni di
214. n 110 108 McAfee Internet Security Domande frequenti In questa sezione vengono fornite le risposte alle domande pi frequenti Cosa occorre fare quando stata rilevata una minaccia Per agevolare la gestione della protezione McAfee utilizza gli avvisi Gli avvisi possono essere raggruppati in tre tipi principali Avviso rosso Avviso giallo Avviso verde possibile quindi scegliere come gestire i file e i messaggi di posta elettronica rilevati gli script sospetti i potenziali worm i programmi potenzialmente indesiderati i moduli SystemGuard o i sovraccarichi del buffer Per ulteriori informazioni sulla gestione di particolari minacce consultare la Libreria di informazioni sui virus all indirizzo http it mcafee com virusInfo default asp affid Argomenti correlati Informazioni sugli avvisi di protezione pagina 105 possibile utilizzare VirusScan con i browser Netscape Firefox e Opera possibile utilizzare Netscape Firefox e Opera come browser Internet predefiniti ma necessario che Microsoft 3 Internet Explorer versione 6 0 o successiva sia installato sul computer Per eseguire una scansione necessario essere connessi a Internet Non necessario essere connessi a Internet per eseguire una scansione ma occorre connettersi almeno una volta alla settimana per ricevere gli aggiornamenti di McAfee Capitolo 17 McAfee VirusScan 109 VirusScan esegue la scansione degli allegati dei
215. n controllo ActiveX in grado di aggiungere un pulsante all interfaccia di un programma La maggior parte di questi controlli innocua tuttavia la tecnologia ActiveX potrebbe essere utilizzata per acquisire informazioni dal computer I plug in sono piccoli programmi software che si inseriscono in applicazioni di dimensioni maggiori per offrire ulteriori funzioni I plug in consentono al browser Web di accedere ai file incorporati nei documenti HTML il cui formato non verrebbe normalmente riconosciuto ad esempio file di animazione audio e video e quindi di eseguirli Pulitura dei punti di ripristino configurazione di sistema elimina dal computer i punti di ripristino configurazione di sistema obsoleti In questo capitolo Uso di QuickClean i 43 Uso di QuickClean Capitolo 7 McAfee QuickClean 43 Questa sezione descrive come utilizzare QuickClean Pulitura del computer possibile eliminare file e cartelle inutilizzati liberare spazio su disco e migliorare le prestazioni del computer Per eseguire la pulitura del computer 1 2 Nel menu avanzato fare clic su Strumenti Fare clic su Manutenzione computer quindi su Avvia in McAfee QuickClean Effettuare una delle seguenti operazioni Scegliere Avanti per accettare le operazioni di pulitura predefinite visualizzate nell elenco Selezionare o deselezionare le operazioni di pulitura appropriate e fare clic su Avanti Per la pulitura de
216. n intervallo di caratteri Corrisponde a qualsiasi carattere nell intervallo specificato Ad esempio A Z indica qualsiasi carattere alfabetico minuscolo o maiuscolo nell intervallo tra A UM e Z etra a e z Am z Un intervallo di caratteri negativo Corrisponde a qualsiasi carattere non incluso nell intervallo specificato Ad esempio Am z indica qualsiasi carattere minuscolo non incluso MU nell intervallo tra m e z b Corrisponde al limite di una parola ovvero alla posizione tra la parola e uno spazio Ad esempio ve b indica ve in neve ma non indica ve in vento B Corrisponde all assenza di limite della parola do p B indica dop in subito dopo d Corrisponde a un valore numerico Equivale a 0 9 D Corrisponde a un carattere non numerico Equivale a 0 9 f Corrisponde a un carattere di modulo continuo n Corrisponde al carattere di nuova riga r Corrisponde al carattere di ritorno a capo Capitolo 29 McAfee SpamKiller 215 s Corrisponde a qualsiasi spazio bianco tra cui spazio tabulazione modulo continuo e cos via Equivale a f n r t v S Corrisponde a qualsiasi carattere diverso dallo spazio Equivale a TA f n r t v t Corrisponde a un carattere di tabulazione v Corrisponde a un carattere di tabulazione verticale w Corrisponde a qualsiasi parola che include un carattere di sottolineatura Equivale a A Za z0 9_ W
217. namenti l icona DI degli aggiornamenti viene visualizzata nell area di notifica di Windows all estremit destra della barra delle applicazioni Per verificare lo stato degli aggiornamenti Scegliere l icona degli aggiornamenti per visualizzare una breve descrizione dello stato degli aggiornamenti Capitolo 3 McAfee SecurityCenter 13 Informazioni sullo stato della protezione Lo stato di protezione generale del computer viene visualizzato nella sezione Il computer protetto di SecurityCenter Lo stato della protezione indica se il computer protetto nei confronti delle pi recenti minacce alla sicurezza se permangono problemi che richiedono attenzione e il modo in cui affrontarli Quando un problema interessa pi di una categoria di protezione la sua risoluzione pu avere come effetto il ritorno allo stato di protezione completa di pi categorie Lo stato della protezione influenzato da alcuni fattori tra cui le minacce esterne i prodotti di protezione o di accesso a Internet installati nel computer e la configurazione di tali prodotti Per impostazione predefinita se non sono installati prodotti di protezione dalla posta indesiderata o di blocco dei contenuti i problemi di protezione secondari controllati da tali prodotti vengono automaticamente ignorati e non vengono considerati nello stato di protezione generale Tuttavia se un problema di protezione seguito da un collegamento Ignora possibile scegliere
218. ndesiderata o non indesiderata dalla barra degli strumenti In questo capitolo Gestione della protezione dalla posta indesiderata 218 Uso delle barre degli strumenti e 219 218 McAfee Internet Security Gestione della protezione dalla posta indesiderata possibile disattivare o attivare il filtro dei messaggi di posta elettronica Disattivare la protezione da posta indesiderata per impedire il filtraggio dei messaggi oppure attivarla per consentirlo Disattivazione della protezione da posta indesiderata possibile disattivare la protezione da posta indesiderata ed evitare che i messaggi di posta elettronica vengano filtrati Per disattivare i filtri 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Disattiva Attivazione della protezione da posta indesiderata possibile attivare la protezione da posta indesiderata e filtrare i messaggi di posta elettronica Per attivare i filtri 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Attiva Capitolo 30 McAfee SpamKiller 219 Uso delle barre degli strumenti possibile disattivare o attivare le barre degli strumenti dei client di posta elettronica supportati Se si utilizzano i programmi di posta elettronica Ou
219. ndo i file vengono condivisi possibile autorizzarne l accesso in sola lettura ad altri computer Solo i computer membri della rete gestita cio che dispongono di accesso completo o con privilegi di amministratore possono condividere file o accedere a file condivisi da altri computer membri In questo capitolo Condivisione di file 288 Invio di file ad altri computer n 291 288 McAfee Internet Security Condivisione di file EasyNetwork semplifica la condivisione dei file tra il computer in uso e gli altri computer della rete Quando i file vengono condivisi possibile autorizzarne l accesso in sola lettura ad altri computer Solo i computer membri della rete gestita cio che dispongono di accesso completo o con privilegi di amministratore possono condividere file o accedere a file condivisi da altri computer membri Se si condivide una cartella vengono condivisi tutti i file in essa contenuti e le relative sottocartelle tuttavia la condivisione delle cartelle aggiunte successivamente non avviene automaticamente Una volta eliminati file e cartelle condivisi vengono automaticamente rimossi dalla finestra File condivisi possibile interrompere la condivisione di un file in qualsiasi momento L accesso a un file condiviso avviene in due modi aprendo il file direttamente da EasyNetwork oppure copiandolo in una cartella del computer e quindi aprendolo Se l elenco dei file condivisi
220. ne di scansioni manuali Quando si desidera eseguire una scansione manuale o pianificata possibile specificare i tipi di file e i percorsi da sottoporre a scansione nonch l ora e il giorno in cui si desidera eseguire la scansione Configurazione dei tipi di file da analizzare possibile configurare i tipi di file da sottoporre a scansione Per configurare i tipi di file da sottoporre a scansione Nel menu avanzato fare clic su Configura 1 2 3 4 Nel riquadro Configura fare clic su Computer e file In Protezione da virus fare clic su Avanzate Nel riquadro Protezione da virus fare clic su Scansione manuale Selezionare o deselezionare le seguenti caselle di controllo Ricerca di virus sconosciuti con tecnologia euristica i file vengono confrontati con le firme di virus noti allo scopo di rilevare tracce di virus non identificati Questa opzione fornisce la scansione pi accurata ma in genere pi lenta di una scansione normale Scansione di file zip e altri file di archivio rileva e rimuove i virus nei file zip e in altri file di archivio Talvolta gli autori dei virus inseriscono i virus in un file zip quindi inseriscono il file zip in un altro file zip per tentare di superare le barriere dei programmi antivirus Ricerca di programmi spyware e programmi potenzialmente indesiderati vengono rilevati e rimossi spyware adware e altri programmi che possono raccogliere e trasmettere dati senza l aut
221. nificazione di scansioni Per una ricerca accurata dei virus e di altre minacce nel computer possibile pianificare le scansioni a intervalli di tempo specificati Per pianificare una scansione 1 2 3 4 8 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Computer e file In Protezione da virus fare clic su Avanzate Nel riquadro Protezione da virus fare clic su Scansione pianificata Verificare che l opzione Attiva scansione pianificata sia selezionata Selezionare la casella di controllo accanto al giorno della settimana in cui eseguire la scansione Fare clic sui valori negli elenchi dell ora di inizio per specificare l ora di inizio Fare clic su OK Suggerimento per utilizzare la pianificazione predefinita fare clic su Ripristina 99 CAPITOLO 16 Amministrazione di VirusScan possibile rimuovere voci dagli elenchi di elementi affidabili gestire programmi cookie e file in quarantena visualizzare eventi e registri nonch segnalare attivit sospette a McAfee In questo capitolo Gestione degli elenchi di elementi affidabili 100 Gestione di programmi cookie e file in quarantena 101 Visualizzazione di registri ed eventi recenti 103 Segnalazione automatica di informazioni anonime 104 Informazioni sugli avvisi di protezione 105 100 McAfee Internet Security Gestione degli elenchi di elementi affidabi
222. nio di un computer 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su Tracciato visivo Digitare l indirizzo IP del computer quindi fare clic su Rintraccia 4 InTracciato visivo selezionare Visualizzazione intestatario dominio 174 McAfee Internet Security Informazioni sulla rete del computer possibile ottenere informazioni sulla rete di un computer da SecurityCenter tramite Tracciato visivo Tali informazioni includono dettagli sulla rete in cui risiede il dominio in questione Per ottenere informazioni sulla rete di un computer 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su Tracciato visivo Digitare l indirizzo IP del computer quindi fare clic su Rintraccia 4 InTracciato visivo selezionare Visualizzazione rete Rintracciamento di un computer dal registro Eventi in ingresso Dal riquadro Eventi in ingresso possibile rintracciare un indirizzo IP visualizzato nel registro Eventi in ingresso Per rintracciare l indirizzo IP del computer dal registro Eventi in ingresso 1 Assicurarsi che il menu avanzato sia attivato Nel riquadro Attivit comuni fare clic su Rapporti amp registri In Eventi recenti fare clic su Visualizza registro Fare clic su Rete amp Internet quindi su Eventi in ingresso Nel riquadro Eventi in ingresso selezionare un indirizzo IP di origine quindi
223. nire statistiche sugli eventi di protezione e l attivit delle porte Internet globali Visualizzazione delle statistiche globali sugli eventi di protezione HackerWatch tiene traccia degli eventi di protezione Internet a livello mondiale visualizzabili da SecurityCenter Le informazioni registrate elencano gli incidenti segnalati a HackerWatch nel corso delle ultime 24 ore degli ultimi 7 giorni e degli ultimi 30 giorni Per visualizzare le statistiche globali sulla protezione 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su HackerWatch Visualizzare le statistiche sugli eventi di protezione in Traccia degli eventi Visualizzazione dell attivit globale delle porte Internet HackerWatch tiene traccia degli eventi di protezione Internet a livello mondiale visualizzabili da SecurityCenter Le informazioni visualizzate includono gli eventi principali relativi alle porte segnalati in HackerWatch durante gli ultimi sette giorni In genere vengono visualizzate le informazioni sulle porte HTTP TCP e UDP Per visualizzare l attivit delle porte a livello mondiale 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su HackerWatch Visualizzare gli eventi principali relativi alle porte in Attivit recente sulle porte Capitolo 23 McAfee Personal Firewall 173 Rintracciamento del traffico Internet Il firewall pre
224. nit di rete una copia dei file residenti sul computer L archiviazione dei file consente di ripristinare facilmente le informazioni in caso di perdite o danni accidentali ai dati Prima di iniziare ad archiviare i file necessario selezionare il percorso di archiviazione predefinito CD DVD unit USB disco rigido esterno o unit di rete Alcune configurazioni in McAfee sono preimpostate ad esempio le cartelle e i tipi di file da archiviare ma possibile modificarle Dopo aver impostato le opzioni di archiviazione locale sar possibile modificare le impostazioni predefinite relative alla frequenza con cui Data Backup dovr eseguire archiviazioni complete o rapide possibile eseguire archiviazioni manuali in qualsiasi momento In questo capitolo Impostazione delle opzioni di archiviazione 262 Esecuzione di archiviazioni complete e rapide 267 262 McAfee Internet Security Impostazione delle opzioni di archiviazione Prima di iniziare ad archiviare i dati necessario impostare alcune opzioni di archiviazione locale ad esempio necessario impostare i percorsi e i tipi di file monitorati I percorsi di monitoraggio sono cartelle all interno del computer tenute sotto controllo da Data Backup per il rilevamento di nuovi file o di modifiche ai file esistenti I file monitorati sono i tipi di file ad esempio doc xls e cos via che in Data Backup vengono memorizzati negli archivi all interno d
225. no di sottoporre a scansione i messaggi di posta in arrivo in uscita e iworm I worm si replicano e consumano risorse del sistema rallentando le prestazioni o interrompendo le attivit Iworm possono inviare copie di s stessi mediante la posta elettronica Ad esempio possono tentare di inoltrare messaggi di posta elettronica agli utenti presenti nella rubrica Configurazione della protezione della posta elettronica Le opzioni di protezione dei messaggi di posta elettronica consentono di sottoporre a scansione i messaggi di posta in arrivo in uscita e i worm Per configurare la protezione della posta elettronica 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica e MI 3 InProtezione della posta elettronica fare clic su Avanzate 4 Selezionare o deselezionare le seguenti caselle di controllo Esegui scansione sui messaggi di posta elettronica in arrivo viene eseguita la scansione dei messaggi in arrivo POP3 al fine di rilevare potenziali minacce Esegui scansione sui messaggi di posta elettronica in uscita viene eseguita la scansione dei messaggi in uscita SMTP al fine di rilevare potenziali minacce Attiva WormStopper WormStopper blocca i worm nei messaggi di posta elettronica 5 FareclicsuOK Capitolo 14 McAfee VirusScan 91 Uso della protezione della messaggistica immediata La protezione della messaggistica immediata consente di rilevare le minacce
226. no le modifiche apportate al computer e le segnalano all utente E quindi possibile esaminare le modifiche e decidere se consentirle Protezione di Windows la protezione di Windows fornisce lo stato dell aggiornamento di Windows sul computer Se stato installato McAfee VirusScan inoltre disponibile la protezione da sovraccarico del buffer Uno dei fattori che influenzano la protezione di computer e file costituito dalle minacce esterne di virus Ad esempio in caso di diffusione di un virus opportuno verificare se il software antivirus in uso in grado di proteggere il computer Altri fattori possono essere la configurazione del software antivirus e la frequenza con cui il software viene aggiornato in base ai nuovi file delle firme per i rilevamenti in modo da proteggere il computer dalle minacce pi recenti Apertura del riquadro di configurazione File e computer Se in File amp computer non sono stati rilevati problemi possibile aprire il riquadro di configurazione dal riquadro di informazioni Per aprire il riquadro di configurazione File e computer 1 Nelriquadro Home fare clic su File amp computer 2 Nelriquadro di destra fare clic su Configura 16 McAfee Internet Security Informazioni sulla protezione di Internet e rete La categoria di protezione Rete e Internet comprende i seguenti tipi di protezione Protezione firewall consente di difendere il computer da intrusioni e da traffico di rete
227. nstallato McAfee Data Backup anche possibile eseguire il backup dei dati Componenti installati Consente di visualizzare i servizi di protezione attivi sul computer in uso 10 McAfee Internet Security Riquadro principale Stato protezione La sezione Il computer protetto indica il livello di protezione generale del computer Nella sezione sottostante sono visualizzati i dettagli dello stato suddivisi per tipo e per categoria di protezione Informazioni su SecurityCenter Consente di visualizzare la data dell ultimo aggiornamento del computer la data dell ultima scansione se stato installato McAfee VirusScan e la data di scadenza dell abbonamento In questo capitolo Informazioni sulle icone di SecurityCenter 11 Informazioni sullo stato della protezione 13 Risoluzione dei problemi di protezione 19 Visualizzazione delle informazioni su SecurityCenter ue 20 Utilizzo del menu avanzato einen 20 Capitolo 3 McAfee SecurityCenter 11 Informazioni sulle icone di SecurityCenter Le icone di SecurityCenter vengono visualizzate nell area di notifica di Windows all estremit destra della barra delle applicazioni possibile utilizzarle per verificare se il computer protetto consultare lo stato di una scansione in corso se stato installato McAfee VirusScan controllare la disponibilit di aggiornamenti visualizzare gli event
228. nte da un computer escluso Per aggiungere una connessione a un computer escluso 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP esclusi 4 FareclicsuAggiungi In Aggiungi regola indirizzi IP esclusi effettuare una delle seguenti operazioni Selezionare un Indirizzo IP singolo e immettere l indirizzo IP 162 McAfee Internet Security Selezionare un Intervallo di indirizzi IP e immettere gli indirizzi IP iniziali e finali nei campi Da indirizzo IP e A indirizzo IP 6 Facoltativamente selezionare La regola scade tra e immettere il numero di giorni in cui applicare la regola Se lo si desidera digitare una descrizione della regola Fare clic su OK Nella finestra di dialogo Aggiungi regola indirizzi IP esclusi fare clic su S per confermare che si desidera aggiungere la connessione al computer escluso L indirizzo IP appena aggiunto viene visualizzato in Indirizzi IP esclusi Modifica di una connessione a un computer escluso Il firewall pu essere utilizzato per modificare una connessione a un computer escluso con i relativi indirizzi IP I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non neces
229. nte la navigazione su Internet 6 FareclicsuOK Blocco di Web bug I Web bug chiamati anche Web beacon pixel tag GIF trasparenti o GIF invisibili sono piccoli file grafici che si incorporano autonomamente nelle pagine HTML e consentono a un origine non autorizzata di impostare cookie sul computer dell utente I cookie possono quindi trasmettere dati all origine non autorizzata possibile bloccare i Web bug per impedirne il caricamento sul computer Per bloccare i Web bug 1 Nella sezione Attivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione navigazione Web 5 Nelriquadro Blocco di pubblicit popup e Web bug selezionare la casella di controllo Blocca Web bug su questo computer 6 FareclicsuOK 254 McAfee Internet Security Blocco di informazioni personali possibile impedire la trasmissione via Internet di informazioni personali come nome indirizzo numeri della carta di credito e del conto bancario aggiungendole all area delle informazioni bloccate Quando vengono rilevate informazioni di identificazione personale PII in un oggetto che sta per essere inviato si verificher quanto segue Perl amministratore viene visualizzato un messaggio che richiede di confermare se inviare o meno le informazioni Per
230. nti in uscita pagina 170 151 CAPITOLO 21 Gestione dei servizi di sistema Per funzionare correttamente alcuni programmi tra cui i server Web o i programmi server di condivisione dei file devono accettare connessioni non richieste da altri computer attraverso porte progettate per i servizi di sistema In genere il firewall chiude le porte dei servizi di sistema poich rappresentano l origine pi probabile dei problemi di protezione del sistema Per accettare le connessioni dai computer remoti comunque necessario aprire tali porte Di seguito sono elencate le porte standard per servizi comuni Porte 20 21 di File Transfer Protocol FTP Porta 143 del server di posta IMAP Porta 110 del server di posta POP3 Porta 25 del server di posta SMTP Porta 445 di Microsoft Directory Server MSFT DS Porta 1433 di Microsoft SQL Server MSFT SQL Porta 3389 di Assistenza remota Terminal Server RDP Porta 135 per chiamate di procedura remota RPC Porta 443 del server Web protetto HTTPS Porta 5000 di Universal Plug and Play UPNP Porta 80 del server Web HTTP Porte 137 139 per la condivisione file in Windows NETBIOS In questo capitolo Configurazione delle porte di servizio del sistema 152 152 McAfee Internet Security Configurazione delle porte di servizio del sistema Per consentire l accesso remoto a un servizio sul computer occorre specificare il servizio e la porta associata da aprire Selezionare un s
231. nti verificatisi negli ultimi 30 giorni Visualizzazione di eventi In Eventi recenti possibile visualizzare gli ultimi 30 eventi significativi verificatisi sul computer possibile ripristinare programmi bloccati riattivare la scansione in tempo reale e definire come affidabili sovraccarichi del buffer Per visualizzare gli eventi 1 Nelmenuavanzato fare clic su Rapporti e registri Nel riquadro Rapporti e registri fare clic su Eventi recenti Selezionare l evento da visualizzare Le informazioni sull evento vengono visualizzate in Dettagli a fF WO N In Desidero fare clic su una delle azioni elencate Visualizzazione di registri Nei registri sono memorizzati tutti gli eventi verificatisi negli ultimi 30 giorni Per visualizzare i registri 1 Nel menu avanzato fare clic su Rapporti e registri 2 Nelriquadro Rapporti e registri fare clic su Eventi recenti 3 Nel riquadro Eventi recenti fare clic su Visualizza registro 4 Selezionare il tipo di registro da visualizzare quindi selezionare un registro 5 Le informazioni sul registro vengono visualizzate in Dettagli 104 McAfee Internet Security Segnalazione automatica di informazioni anonime possibile inviare a McAfee informazioni su virus programmi potenzialmente indesiderati e sul rintracciamento di hacker in modo anonimo Questa opzione disponibile solo durante l installazione Non verranno raccolti dati personali che consentano l identificazion
232. nzioni di QuickClean 40 Pulizia del computer rire 41 40 McAfee Internet Security Informazioni sulle funzioni di QuickClean Questa sezione descrive le funzioni di QuickClean Funzioni McAfee QuickClean fornisce un insieme di strumenti efficaci e facili da usare per rimuovere in modo sicuro i file non pi necessari cos possibile liberare prezioso spazio su disco e ottimizzare le prestazioni del computer CAPITOLO 7 41 Pulizia del computer QuickClean consente di eliminare file e cartelle in tutta sicurezza Quando si naviga in Internet il browser copia ciascuna pagina Internet e la grafica associata in una cartella cache sul disco in modo da poterla poi caricare rapidamente in caso di nuova visita La memorizzazione di file nella cache utile se si visitano ripetutamente le stesse pagine Internet e il relativo contenuto non viene modificato di frequente Quasi sempre tuttavia i file memorizzati nella cache sono inutili e quindi eliminabili possibile eliminare diversi elementi mediante le operazioni di pulitura riportate di seguito Pulitura del Cestino esegue la pulitura del Cestino di Windows Pulitura dei file temporanei elimina i file memorizzati in cartelle temporanee Pulitura dei collegamenti elimina i collegamenti interrotti e quelli non associati a programmi Pulitura dei frammenti di file persi elimina dal computer i frammenti di file persi Pu
233. o Eventi in iNgresso 164 169 Esclusione di un computer dal registro Eventi Sistema rilevamento intrusioni Esecuzione automatica del download e dell installazione degli aggiornamenti PRIEST EEEE EEEE AE EE E E 27 Esecuzione delle attivit comuni 33 Esecuzione di archiviazioni complete e rapide salari 267 ESS Extended Service Set 302 EVENTO 303 F Filtraggio dei messaggi con set di caratteri AE N TEA EE ES 206 firewall uit 304 Funzioni 8 40 46 50 70 114 184 230 260 278 G Gateway integrato i 304 Gestione degli account Web Mail 187 Gestione degli amici 195 Gestione degli archivi 276 320 Indice Gestione degli avvisi 106 Gestione degli avvisi informativi 123 Gestione degli elenchi di elementi aftidabili ganz aaa 100 Gestione dei filtri personali 209 Gestione dei livelli di protezione del firewall eeir nesretne ii rge 126 Gestione dei messaggi filtrati in account Webmail alain 194 Gestione dei programmi e delle autorizzazioni iene 139 Gestione dei servizi di sistema 151 Gestione del filtro Web mail 193 Gestione della protezione da virus 73 Gestione della protezione dalla posta indesiderata n 218 Gestione della rete
234. o Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Rubriche 5 Selezionare la rubrica da rimuovere quindi fare clic su Rimuovi 201 CAPITOLO 28 Modifica delle opzioni di filtraggio Le opzioni di filtraggio includono il cambio del livello la modifica di filtri speciali la personalizzazione delle modalit di gestione dei messaggi l indicazione dei set di caratteri da filtrare e la segnalazione di posta indesiderata a McAfee In questo capitolo Modifica del filtraggio dei messaggi di posta elettronica iii 202 Modifica della modalit di elaborazione dei messaggi scsi reali 204 Filtraggio dei messaggi con set di caratteri 206 Segnalazione dei messaggi di posta indesiderata 207 202 McAfee Internet Security Modifica del filtraggio dei messaggi di posta elettronica E possibile modificare il livello di severita con cui si desidera filtrare i messaggi In caso di filtraggio di messaggi di posta elettronica autorizzati il livello pu essere abbassato inoltre possibile attivare o disattivare filtri speciali Ad esempio i messaggi che contengono principalmente immagini vengono filtrati per impostazione predefinita Disattivare il filtro se si desidera ricevere questo tipo di messaggi Modifica del livello di filtraggio della posta elettronica poss
235. o dell attivit dei programmi possibile visualizzare l attivit dei programmi in ingresso e in uscita in cui vengono mostrate le connessioni e le porte del computer remoto Per monitorare l utilizzo della larghezza di banda dei programmi 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su Controllo traffico In Controllo traffico fare clic su Programmi attivi possibile visualizzare le seguenti informazioni Grafico attivit programmi selezionare un programma per visualizzare il grafico della relativa attivit Connessione in ascolto selezionare un elemento in ascolto sotto il nome del programma Connessione al computer selezionare un indirizzo IP sotto il nome del programma il processo di sistema o il servizio Nota per visualizzare le statistiche pi aggiornate fare clic su Aggiorna in Programmi attivi 181 CAPITOLO 24 Informazioni sulla protezione Internet Il firewall utilizza il sito Web della protezione di McAfee HackerWatch per fornire informazioni aggiornate sui programmi e sull attivit Internet globale HackerWatch prevede inoltre un esercitazione HTML relativa al firewall In questo capitolo Avvio dell esercitazione HackerWatch 182 182 McAfee Internet Security Avvio dell esercitazione HackerWatch Per ottenere ulteriori informazioni sul firewall possibile accedere all esercitazione HackerWat
236. o della scansione Script in 88 Uso della protezione della posta elettronica 89 Uso della protezione della messaggistica immediata inisianisia ione sadico 91 74 McAfee Internet Security Uso della protezione da virus Quando viene avviata la protezione da virus scansione in tempo reale controlla costantemente il computer per rilevare eventuali attivita di virus La scansione in tempo reale sottopone a scansione i file ogni volta che l utente o il computer vi accede Quando la protezione da virus rileva un file infetto tenta di pulirlo o di rimuovere l infezione Se risulta impossibile pulire o rimuovere un file un avviso richiede all utente di intraprendere ulteriori azioni Argomenti correlati Informazioni sugli avvisi di protezione pagina 105 Disattivazione della protezione da virus Se si disattiva la protezione da virus il computer non verr pi tenuto costantemente sotto controllo alla ricerca di eventuali attivit di virus Se necessario arrestare la protezione da virus accertarsi di non essere connessi a Internet Nota la disattivazione della protezione da virus implica anche l interruzione della protezione in tempo reale della posta elettronica della messaggistica immediata e contro i programmi spyware Per disattivare la protezione da virus 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione da virus fare
237. o i siti Web e i contenuti visualizzabili da determinati utenti e di impostare limiti temporali per l accesso a Internet che stabiliscono i periodi in cui Internet sar accessibile e la durata consentita della navigazione Il controllo genitori consente inoltre di limitare l accesso ai siti Web specifici da parte di tutti gli utenti e di consentire o bloccare l accesso in base a gruppi di et e a parole chiave ad essi associate Memorizzazione password L archivio protetto password un area di memorizzazione delle password personali che consente di memorizzare le password in modo tale che nessun altro utente compreso un amministratore di McAfee o un amministratore di sistema possa accedervi 231 CAPITOLO 34 Impostazione del controllo genitori Dopo aver aggiunto un utente possibile impostare il controllo genitori Il controllo genitori costituito da impostazioni che definiscono il gruppo di classificazione del contenuto dell utente il livello di blocco dei cookie e le limitazioni degli orari di accesso a Internet Il gruppo di classificazione del contenuto determina il tipo di contenuti Internet e siti Web accessibili all utente in base al gruppo di et a cui appartiene quest ultimo Il livello di blocco dei cookie determina se i siti Web sono autorizzati a leggere i cookie impostati sul computer quando l utente ha effettuato l accesso Le limitazioni degli orari di accesso a Internet definiscono i giorni e gli orari in
238. o oraria fare clic su una delle seguenti voci in Archiviazione rapida Ore Giorni 8 Nella casella Esegui archiviazione rapida ogni digitare un numero che indica la frequenza 9 Fare clic su Salva Interruzione di un archiviazione automatica In Data Backup l archiviazione automatica dei file nei percorsi di monitoraggio viene eseguita in base alla pianificazione impostata Tuttavia possibile interrompere in qualsiasi momento un archiviazione automatica in corso Per interrompere un archiviazione automatica 1 nelriquadro di sinistra fare clic su Interrompi archiviazione 2 Nella finestra di dialogo di conferma fare clic su S Nota il collegamento Interrompi archiviazione viene visualizzato solo quando in corso un archiviazione Capitolo 38 McAfee Data Backup 269 Archiviazioni manuali Le archiviazioni automatiche vengano eseguite in base a una pianificazione predefinita ma possibile eseguire manualmente un archiviazione rapida o completa in qualsiasi momento Con un archiviazione rapida si memorizzano solo i file modificati rispetto all ultima archiviazione completa o rapida Con un archiviazione completa vengono memorizzati i tipi di file monitorati in tutti i percorsi di monitoraggio Per eseguire manualmente un archiviazione rapida o completa 1 Fare clic sulla scheda Archivio locale 2 Per eseguire un archiviazione rapida fare clic su Archiviazione rapida nel riquadro di sinistra 3 Per eseg
239. oce dell elenco Siti Web quindi fare clic su Rimuovi Nella finestra di dialogo Conferma rimozione fare clic su S 10 Fare clic su Fine 240 McAfee Internet Security Impostazione delle limitazioni degli orari di accesso a Internet L amministratore pu utilizzare la griglia delle limitazioni degli orari di accesso a Internet per specificare se e quando un utente pu accedere a Internet possibile concedere a un utente l utilizzo illimitato o limitato di Internet oppure proibirne del tutto l utilizzo La griglia delle limitazioni degli orari di accesso a Internet consente di specificare le limitazioni di tempo in intervalli di trenta minuti Le parti verdi della griglia rappresentano i giorni e gli orari in cui l utente pu accedere a Internet Le parti rosse della griglia rappresentano i giorni e gli orari in cui l accesso negato Se un utente prova ad accedere a Internet in un periodo di tempo vietato un avviso lo informer che l accesso a Internet non consentito Se si vieta a un utente di accedere completamente a Internet potr effettuare l accesso al computer ma non a Internet Impostazione delle limitazioni degli orari di accesso a Internet per un utente La griglia delle limitazioni degli orari di accesso a Internet permette di specificare quando un determinato utente pu accedere a Internet Le parti verdi della griglia rappresentano i giorni e gli orari in cui l utente pu accedere a Internet Le parti
240. ogrammi Per impostare il livello di protezione del firewall su Standard 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nel riquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Standard venga visualizzato come livello corrente 3 Fare clic su OK Capitolo 19 McAfee Personal Firewall 129 Impostazione del livello di protezione su Basato sull affidabilit L impostazione del livello di protezione del firewall su Basato sull affidabilit consente tutte le connessioni in ingresso e in uscita Se viene utilizzato questo tipo di protezione il firewall consente automaticamente l accesso a tutti i programmi e li aggiunge all elenco dei programmi consentiti nel riquadro Autorizzazioni programmi Per impostare il livello di protezione del firewall su Basato sull affidabilit 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nelriquadro Livello di protezione spostare il dispositivo di scorrimento in modo tale che Basato sull affidabilit venga visualizzato come livello corrente 3 Fare clic su OK 130 McAfee Internet Security Configurazione dei suggerimenti intelligenti per gli avvisi possibile configurare il firewall in modo tale da includere escludere o visualizzare i suggerimenti in avvisi concernenti i programmi che tentano di accedere a Internet L attivazione dei suggerimenti intelligenti aiuta a decidere la modalit di
241. ogrammi del computer richiedono l accesso a Internet in ingresso e in uscita Personal Firewall comprende un elenco di programmi a cui automaticamente consentito l accesso completo ma comunque possibile rimuovere quelli aggiunti automaticamente e manualmente Per rimuovere un autorizzazione per un nuovo programma 1 Nelriquadro Configurazione di Internet amp rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi 3 Selezionare un programma in Autorizzazioni programmi In Azione fare clic su Elimina autorizzazione programma Fare clic su OK Il programma viene rimosso dal riquadro Autorizzazioni programmi Nota Personal Firewall impedisce all utente di modificare alcuni programmi visualizzando in grigio e disattivando le relative azioni 148 McAfee Internet Security Informazioni sui programmi Se non si certi dell autorizzazione da applicare per un programma possibile reperire informazioni utili sul sito Web HackerWatch di McAfee Reperimento delle informazioni sui programmi Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita In Personal Firewall incluso un elenco di programmi a cui viene automaticamente consentito l accesso tuttavia l utente in grado di modificare tali autorizzazioni Il firewall pu aiutare a decidere se consentire o impedire a un programma di accedere a Internet Accertarsi di essere connessi a Internet a
242. ollo genitori globale fare clic su Scansione parola chiave e verificare che sia attivata Nel riquadro di configurazione Controllo genitori globale fare clic su Parole chiave Digitare una parola chiave nella casella Cerca I siti Web contenenti tale parola verranno bloccati Spostare il dispositivo di scorrimento accanto a Et minima in modo da specificare il gruppo di et minima Gli utenti di et uguale o maggiore di quella specificata in questo gruppo potranno visualizzare i siti Web contenenti la parola chiave Fare clic su OK Capitolo 34 McAfee Privacy Service 245 Autorizzazione di siti Web L amministratore pu consentire a tutti gli utenti l accesso a un determinato sito Web ignorando le eventuali impostazioni predefinite e i siti Web bloccati Per informazioni sui siti Web bloccati vedere la sezione Blocco di siti Web pagina 241 Autorizzazione di un sito Web Per assicurarsi che un sito Web non sia bloccato per nessun utente aggiungere il relativo indirizzo all elenco Siti Web autorizzati Quando si aggiunge un sito Web all elenco Siti Web autorizzati verranno ignorate le impostazioni predefinite e i siti Web aggiunti all elenco Siti Web bloccati Per autorizzare un sito Web 1 NellasezioneAttivit comuni fare clic su Home 2 Nelriquadro SecurityCenter fare clic su Controllo genitori 3 Nelriquadro Controllo genitori fare clic su Configura 4 Nel riquadro di configurazione Controllo genitori
243. omporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento proveniente da un computer escluso In questo capitolo Impostazione di una connessione come affidabile 156 Esclusione delle connessioni a computer 161 156 McAfee Internet Security Impostazione di una connessione come affidabile E possibile aggiungere modificare e rimuovere indirizzi IP affidabili nel riquadro IP affidabili ed esclusi nella sezione Indirizzi IP affidabili L elenco Indirizzi IP affidabili nel riquadro IP affidabili ed esclusi consente a tutto il traffico proveniente da un determinato computer di raggiungere il computer in uso Personal Firewall non registra il traffico n genera avvisi relativi a eventi provenienti da indirizzi IP inclusi nell elenco Indirizzi IP affidabili Il firewall imposta come affidabili tutti gli indirizzi IP selezionati in elenco e consente sempre il traffico proveniente dagli stessi attraverso il firewall su qualsiasi porta Gli eventi provenienti da indirizzi IP affidabili non vengono mai registrati dal firewall L attivit intercorrente tra il computer associato a un indirizzo IP affidabile e quello in uso non viene filltrata o analizzata dal firewall Quando si consente una connessione accertarsi che
244. on gestito presente in rete possibile invitare tale computer a diventare membro della rete gestita Solo i computer con autorizzazioni amministrative in rete possono invitare altri computer a diventare membri della rete Quando si invia l invito occorre inoltre specificare il livello di autorizzazione che si desidera assegnare al computer aggiunto Per invitare un computer a diventare membro della rete gestita 1 Fare clic sull icona del computer non gestito nella mappa della rete Fare clic su Monitorare il computer nella sezione Desidero Nella finestra di dialogo Invita un computer a diventare membro della rete gestita fare clic su una delle seguenti opzioni Concedi accesso Guest L accesso Guest consente al computer di accedere alla rete Concedi accesso completo a tutte le applicazioni della rete gestita L accesso completo come l accesso Guest consente al computer di accedere alla rete Concediaccesso con privilegi di amministratore a tutte le applicazioni della rete gestita L accesso con privilegi di amministratore consente al computer di accedere alla rete con privilegi di amministratore Consente inoltre al computer di concedere l accesso ad altri computer che desiderano diventare membri della rete gestita 60 McAfee Internet Security 4 FareclicsuInvita Al computer viene inviato un invito a diventare membro della rete gestita Quando il computer accetta l invito vengono visualizzate due carte da gioco
245. one durante l esecuzione di giochi Per non distrarsi durante l esecuzione di giochi a schermo intero possibile configurare il firewall per la visualizzazione degli avvisi al termine della sessione di gioco qualora esso rilevi tentativi di intrusione o attivit sospette Protezione all avvio del computer Il firewall protegge il computer da tentativi di intrusione programmi e traffico di rete indesiderati gi prima dell avvio di Windows Controllo delle porte dei servizi di sistema Le porte dei servizi di sistema potrebbero essere utilizzate come backdoor di accesso al computer Il firewall consente di creare e gestire le porte dei servizi di sistema aperte e chiuse richieste da alcuni programmi Gestione delle connessioni del computer Il firewall consente di ritenere affidabili o escludere le connessioni remote e gli indirizzi IP che possono stabilire connessioni al computer Capitolo 18 McAfee Personal Firewall 115 Integrazione delle informazioni di HackerWatch HackerWatch un hub con informazioni sulla protezione che rintraccia sequenze generali di attivit di hacker e intrusioni oltre a fornire informazioni aggiornatissime sui programmi installati sul computer Consente di visualizzare statistiche globali sugli eventi di protezione e sulle porte Internet Blocca firewall Consente di bloccare immediatamente tutto il traffico Internet in ingresso e in uscita tra il computer e Internet Ripristina firewall R
246. one se si dispone di una connessione diretta 9 Sesiutilizza una connessione remota effettuare una delle operazioni riportate di seguito in Opzioni di connessione per decidere in che modo SpamKiller si connetter a Internet Fare clic su Non stabilire mai una connessione Poich SpamKiller non stabilisce una connessione in modo automatico necessario che l utente avvii manualmente la connessione remota Fare clic su Stabilisci una connessione quando non ne disponibile una Quando non disponibile alcuna connessione a Internet SpamKiller tenta di connettersi mediante la connessione remota specificata dall utente Fare clic su Utilizza sempre la connessione specificata SpamKiller tenta di connettersi utilizzando la connessione remota specificata dall utente Fare clic su una voce dell elenco Stabilisci connessione Con questa voce viene specificata la connessione remota a cui SpamKiller tenta di connettersi Fare clic sulla casella di controllo Non interrompere la connessione al completamento del filtro Il computer rimane connesso a Internet al termine del filtraggio 10 Fare clic su Fine 190 McAfee Internet Security Modifica degli account Web mail possibile attivare o disattivare gli account Web mail oppure modificare le relative informazioni Ad esempio possibile modificare l indirizzo di posta elettronica la descrizione dell account il tipo di account la password la frequ
247. onsente di specificare la password utilizzata per accedere all account Conferma password consente di confermare la password digitata Capitolo 26 McAfee SpamKiller 191 7 FareclicsuAvanti 8 In Opzioni di controllo effettuare una delle seguenti operazioni per decidere il momento in cui SpamKiller verifica l eventuale presenza di posta indesiderata nell account dell utente Digitare un valore nella casella Controlla ogni SpamKiller esegue il controllo dell account secondo l intervallo numero di minuti specificato Se si digita il numero zero l account verr verificato da SpamKiller soltanto al momento della connessione Selezionare la casella di controllo Controlla all avvio SpamKiller controlla l account ad ogni riavvio del computer Utilizzare questa opzione se si dispone di una connessione diretta 9 Sesiutilizza una connessione remota effettuare una delle operazioni riportate di seguito in Opzioni di connessione per decidere in che modo SpamKiller si connettera a Internet Fare clic su Non stabilire mai una connessione Poich SpamKiller non stabilisce una connessione in modo automatico necessario che l utente avvii manualmente la connessione remota Fare clic su Stabilisci una connessione quando non ne disponibile una Quando non disponibile alcuna connessione a Internet SpamKiller tenta di connettersi mediante la connessione remota specificata dall utente Fare clic su Ut
248. ord 6 Digitare la password dell archivio protetto nella casella Password Fare clic su Apri Nel riquadro Archivio protetto password fare clic su una password quindi su Modifica 9 Modificare la descrizione della password ad esempio il suo scopo nella casella Descrizione oppure modificare la password nella casella Password 10 Fare clic su Aggiungi quindi di nuovo su OK 258 McAfee Internet Security Rimozione di una password dall archivio protetto possibile rimuovere una password dall archivio protetto in qualsiasi momento Non possibile recuperare una password rimossa dall archivio Per rimuovere una password dall archivio protetto 1 Nella sezione Attivit comuni fare clic su Home 2 Nel riquadro SecurityCenter fare clic su Internet e rete 3 Nella sezione Internet e rete fare clic su Configura 4 Nel riquadro Configurazione di Internet e rete fare clic su Avanzate nella sezione Protezione dei dati personali 5 Nel riquadro Protezione dei dati personali fare clic su Archivio protetto password 6 Digitare la password dell archivio protetto nella casella Password Fare clic su Apri Nel riquadro Archivio protetto password fare clic su una password quindi su Rimuovi 9 Nella finestra di dialogo Conferma rimozione fare clic su S 10 Fare clic su OK Reimpostazione della password dell archivio protetto Se la password dell archivio protetto viene dimenticata possibile reimpostarla
249. orizzazione dell utente Cerca e rimuovi cookie traccianti vengono rilevati e rimossi i cookie che possono raccogliere e trasmettere dati senza l autorizzazione dell utente Un cookie identifica gli utenti quando visitano una pagina Web Ricerca di rootkit e altri programmi di mascheramento vengono rilevati e rimossi eventuali rootkit o altri programmi non identificati da Windows Fare clic su uno dei seguenti pulsanti Tutti i file consigliato viene eseguita la scansione di tutti i tipi di file utilizzati dal computer Questa opzione offre la scansione pi accurata Solo file di programma e documenti viene eseguita la scansione esclusivamente di file di programma e documenti 7 Capitolo 15 McAfee VirusScan 97 Fare clic su OK Configurazione dei percorsi da sottoporre a scansione possibile configurare i percorsi da sottoporre a scansioni manuali o pianificate Per configurare i percorsi da sottoporre a scansione 1 2 3 4 6 Nel menu avanzato fare clic su Configura Nel riquadro Configura fare clic su Computer e file In Protezione da virus fare clic su Avanzate Nel riquadro Protezione da virus fare clic su Scansione manuale In Percorso predefinito da sottoporre a scansione selezionare i file le cartelle e le unit che si desidera sottoporre a scansione Per eseguire la scansione pi accurata possibile verificare che l opzione File importanti sia selezionata Fare clic su OK Pia
250. otezione da virus in tempo reale Ad esempio possibile eseguire la scansione solo di programmi e documenti oppure disattivare la scansione in tempo reale all avvio di Windows non consigliato Per configurare la protezione in tempo reale 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione da virus fare clic su Avanzate 4 Selezionare o deselezionare le seguenti caselle di controllo Ricerca di virus sconosciuti con tecnologia euristica i file vengono confrontati con le firme di virus noti allo scopo di rilevare tracce di virus non identificati Questa opzione fornisce la scansione pi accurata ma in genere pi lenta di una scansione normale Esegui scansione su unit floppy al momento dell arresto quando si arresta il computer viene eseguita la scansione dell unit floppy Ricerca di programmi spyware e programmi potenzialmente indesiderati vengono rilevati e rimossi spyware adware e altri programmi che possono raccogliere e trasmettere dati senza l autorizzazione dell utente Cerca e rimuovi cookie traccianti vengono rilevati e rimossi i cookie che possono raccogliere e trasmettere dati senza l autorizzazione dell utente Un cookie identifica gli utenti quando visitano una pagina Web Esegui scansione su unit di rete viene eseguita la scansione delle unit di rete connesse Attiva protezione dal sovraccarico del buffer le atti
251. ows all estremit destra della barra delle applicazioni quindi scegliere Aggiornamenti Mentre SecurityCenter verifica la disponibilit di aggiornamenti possibile proseguire con altre attivit Per maggiore praticit nell area di notifica di Windows all estremit destra della barra delle applicazioni viene visualizzata un icona animata Quando SecurityCenter ha terminato l operazione di verifica l icona scompare automaticamente 3 Serichiesto accedere al sito Web per verificare il proprio abbonamento Nota in alcuni casi viene richiesto di riavviare il computer per completare l aggiornamento Salvare le modifiche effettuate e chiudere tutti i programmi prima di riavviare Capitolo 4 McAfee SecurityCenter 31 Configurazione delle opzioni di avviso SecurityCenter informa automaticamente l utente mediante avvisi e riproduzione di suoni della diffusione di virus di minacce per la protezione e degli aggiornamenti dei prodotti tuttavia possibile configurare SecurityCenter in modo da visualizzare solo gli avvisi che richiedono un attenzione immediata Configurazione delle opzioni di avviso SecurityCenter informa automaticamente l utente mediante avvisi e riproduzione di suoni della diffusione di virus di minacce per la protezione e degli aggiornamenti dei prodotti tuttavia possibile configurare SecurityCenter in modo da visualizzare solo gli avvisi che richiedono un attenzione immediata Per config
252. pi comunemente utilizzati nei prodotti McAfee In Informazioni su McAfee vengono fornite informazioni legali riguardanti McAfee Corporation 298 Glossario 8 802 11 Insieme di standard IEEE per la tecnologia LAN senza fili 802 11 specifica un interfaccia over the air tra un client senza fili e una stazione di base o tra due client senza fili Diverse specifiche di 802 11 includono 802 11a uno standard per connessioni di rete fino a 54 Mbps nella banda dei 5 Ghz 802 11b uno standard per connessioni di rete fino a 11 Mbps nella banda dei 2 4 Ghz 802 11g uno standard per connessioni di rete fino a 54 Mbps nella banda dei 2 4 Ghz e 802 11i una suite di standard di protezione per tutte le reti Ethernet senza fili 802 11a Estensione di 802 11 che si applica alle LAN senza fili e consente la trasmissione di dati fino a 54 Mbps nella banda dei 5 GHz Nonostante la velocit di trasmissione sia superiore rispetto a 802 11b la distanza coperta di gran lunga inferiore 802 11b Estensione di 802 11 che si applica alle LAN senza fili e fornisce una velocit di trasmissione di 11 Mbps nella banda dei 2 4 GHz 802 11b attualmente considerato lo standard senza fili 802 119 Estensione di 802 11 che si applica alle LAN senza fili e fornisce fino a 54 Mbps nella banda dei 2 4 GHz 802 1x Non supportato da Wireless Home Network Security Si tratta di uno standard IEFE per l autenticazione su reti cablate e senza fili ma viene
253. plorer Il componente ShellBrowser di Internet Explorer contiene informazioni e impostazioni relative a un istanza di Internet Explorer Se tali impostazioni vengono modificate o viene aggiunto un nuovo componente ShellBrowser il componente ShellBrowser pu assumere il controllo completo di Internet Explorer aggiungendo funzionalit come barre degli strumenti menu e pulsanti WebBrowser di Internet Explorer Viene eseguito il monitoraggio delle modifiche apportate all istanza del componente WebBrowser di Internet Explorer Tale componente contiene informazioni e impostazioni relative a un istanza di Internet Explorer Se tali impostazioni vengono modificate o viene aggiunto un nuovo componente WebBrowser il componente WebBrowser pu assumere il controllo completo di Internet Explorer aggiungendo funzionalit come barre degli strumenti menu e pulsanti Hook di ricerca URL di Internet Explorer Viene eseguito il monitoraggio delle modifiche apportate all hook di ricerca degli URL di Internet Explorer L hook di ricerca degli URL viene utilizzato quando si digita un indirizzo nell apposito campo del browser senza indicare un protocollo ad esempio http o ftp Quando si immette un indirizzo di quel tipo il browser pu utilizzare l hook di ricerca per individuare il percorso immesso su Internet URL di Internet Explorer Viene eseguito il monitoraggio delle modifiche apportate agli URL preimpostati in Internet Explorer per impe
254. positivi portatili servizi pubblici di rete a banda larga attraverso una rete senza fili Gli hotspot si trovano spesso in luoghi particolarmente affollati come gli aeroporti le stazioni ferroviarie le biblioteche i porti marittimi i centri congressuali e gli alberghi Di solito la loro portata di accesso limitata Glossario 305 Indirizzo IP L indirizzo del protocollo Internet o indirizzo IP un numero univoco costituito da quattro parti separate da punti ad esempio 63 227 89 66 In Internet a ogni computer dal server pi grande a un portatile che comunica attraverso un telefono cellulare assegnato un indirizzo IP univoco Non tutti i computer dispongono di un nome di dominio ma tutti dispongono di un indirizzo IP Di seguito sono elencati alcuni tipi di indirizzi IP speciali Indirizzi IP non instradabili Tali indirizzi sono noti anche come spazi IP privati e non possono essere utilizzati su Internet I blocchi privati sono 10 x x x 172 16 x x 172 31 x x e 192 168 x x Indirizzi IP di loopback gli indirizzi di loopback vengono utilizzati a scopo di test Il traffico inviato a questo blocco di indirizzi IP torna subito al dispositivo che genera il pacchetto non lascia mai il dispositivo e viene utilizzato principalmente per test di hardware e software Il blocco degli indirizzi IP di loopback 127 x x x Indirizzo IP nullo si tratta di un indirizzo non valido Se risulta visibile ci indica che l indirizzo I
255. ppure un intero dominio Indirizzo di posta elettronica consente di specificare l indirizzo di posta elettronica di un amico o il dominio che non si desidera filtrare 7 FareclicsuOK Capitolo 27 McAfee SpamKiller 197 Modifica di amici In caso di cambiamento delle informazioni relative a un amico possibile aggiornare l elenco per essere certi di ricevere tutti i messaggi Per modificare gli amici 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nelriquadro Protezione da posta indesiderata fare clic su Amici 5 Selezionare l amico da modificare quindi fare clic su Modifica 6 Modificare le informazioni sugli amici nelle seguenti caselle Nome consente di specificare il nome di un amico Tipo consente di indicare se viene modificato un unico indirizzo di posta elettronica oppure un intero dominio Indirizzo di posta elettronica consente di specificare l indirizzo di posta elettronica di un amico o il dominio che non si desidera filtrare 7 FareclicsuOK Rimozione di amici necessario rimuovere gli amici dall elenco quando si desidera filtrarli Per rimuovere gli amici 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione
256. programma contrassegnato con Bloccato o Solo accesso in uscita 4 InAzione fare clic su Consenti accesso completo Fare clic su OK Capitolo 20 McAfee Personal Firewall 141 Autorizzazione dell accesso completo per un nuovo programma Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscita In Personal Firewall incluso un elenco di programmi a cui viene automaticamente consentito l accesso completo ma possibile aggiungere un nuovo programma e modificare le relative autorizzazioni Per consentire a un nuovo programma l accesso completo a Internet 1 Nelriquadro Configurazione di Internet e rete fare clic su Avanzate 2 Nel riquadro Firewall fare clic su Autorizzazioni programmi 3 InAutorizzazioni programmi fare clic su Aggiungi programma autorizzato 4 Nella finestra di dialogo Aggiungi programma cercare e selezionare il programma che si desidera aggiungere Fare clic su Apri Fare clic su OK Il programma appena aggiunto viene visualizzato in Autorizzazioni programmi Nota possibile modificare le autorizzazioni di un programma appena aggiunto in modo analogo a quello di un programma esistente selezionandolo e quindi facendo clic su Consenti solo accesso in uscita o su Blocca accesso in Azione 142 McAfee Internet Security Autorizzazione dell accesso completo dal registro Eventi recenti Molti programmi del computer richiedono l accesso a Internet in ingresso e in uscit
257. puter di un invito a diventare membro della rete gestita 59 Invio di file ad altri computer 291 Invio di un file a un altro computer 291 L LAN Local Area Network 306 larghezza di banda 306 libreria iano 306 M MAC Media Access Control o Message Authenticator Code 306 Manutenzione automatica del computer Pes cbnachudesdseccdecusadeevecesecuduvcubcapsenigessevsesetere 35 Manutenzione manuale del computer 36 Mappa di rete 306 McAfee Data Backup 259 Indice 321 McAfee EasyNetwork 277 McAfee Internet Security 5 McAfee Network Manager 49 McAfee Personal Firewall 113 McAfee Privacy Service 229 McAfee QuickClean 39 McAfee SecurityCenter 7 McAfee Shredder 45 McAfee SpamKiller 183 McAfee VirusScan ii 69 Modifica degli account Web mail 190 Modifica dei filtri personali 211 Modifica dei filtri speciali 203 Modifica del filtraggio dei messaggi di posta elettronica 202 Modifica del filtro antiphishing 223 Modifica del livello di filtraggio della posta ele
258. regge i problemi che possibile riparare in modalit remota quindi richiede all utente di risolvere i restanti problemi effettuando l accesso a SecurityCenter sul computer vulnerabile e attenendosi ai suggerimenti forniti In alcuni casi per correggere il problema si suggerisce di installare il software di protezione McAfee 2007 sul computer remoto o sui computer in rete Risoluzione delle vulnerabilit della protezione possibile utilizzare Network Manager per risolvere automaticamente gran parte delle vulnerabilit della protezione sui computer gestiti remoti Ad esempio se VirusScan disattivato su un computer remoto possibile utilizzare Network Manager per attivarlo automaticamente Per risolvere le vulnerabilit della protezione Fare clic sull icona di un elemento sulla mappa della rete 2 Visualizzare lo stato della protezione dell elemento nella sezione Dettagli 3 Fare clic su Risolvere vulnerabilit della protezione nella sezione Desidero 4 Dopo aver risolto i problemi di protezione fare clic su OK Nota bench Network Manager risolva automaticamente gran parte delle vulnerabilit della protezione per l esecuzione di alcune operazioni potrebbe essere necessario avviare SecurityCenter sul computer vulnerabile e attenersi ai suggerimenti forniti 68 McAfee Internet Security Installazione del software di protezione McAfee sui computer remoti Se su uno o pi computer in rete non in esecuzione
259. rgomenti correlati Registrazione eventi pagina 168 167 CAPITOLO 23 Registrazione monitoraggio e analisi Il firewall fornisce registrazione monitoraggio e analisi estesi e di facile lettura relativi a eventi e traffico Internet La comprensione di tali argomenti agevola la gestione delle connessioni Internet In questo capitolo Registrazione eventi rire 168 Utilizzo delle statistiChe iene 172 Rintracciamento del traffico Internet 173 Monitoraggio del traffico Internet 177 168 McAfee Internet Security Registrazione eventi Il firewall consente di specificare se si desidera attivare o disattivare la registrazione e nel primo caso quali tipi di eventi registrare Grazie alla registrazione degli eventi possibile visualizzare gli eventi recenti in ingresso e in uscita e anche quelli di rilevamento intrusioni Configurazione delle impostazioni del registro eventi Per tenere traccia di eventi e attivit del firewall possibile specificare e configurare i tipi di eventi da visualizzare Per configurare la registrazione degli eventi 1 Nel riquadro Configurazione di Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su Impostazioni registro eventi Nel riquadro Impostazioni registro eventi effettuare una delle seguenti operazioni Selezionare Registra evento per attivare la registr
260. riquadro Protezione da posta indesiderata fare clic su Filtri personali Fare clic su Aggiungi Nell elenco Elemento fare clic su una voce per determinare se il filtro cerca le parole o le frasi nell oggetto nel corpo nelle intestazioni del messaggio oppure nel mittente Nell elenco Condizione fare clic su una voce per determinare se il filtro cerca un messaggio che contiene oppure non contiene le parole o frasi specificate Nella casella Parole o frasi digitare l elemento da cercare in un messaggio Ad esempio se si specifica mutuo verranno filtrati tutti imessaggi contenenti tale parola Selezionare la casella di controllo Il filtro utilizza le espressioni regolari RegEx per specificare le sequenze di caratteri utilizzati nelle condizioni del filtro Per provare una sequenza di caratteri fare clic su Test 10 Fare clic su OK Capitolo 29 McAfee SpamKiller 211 Modifica dei filtri personali Un filtro specifica gli elementi che SpamKiller cerca in un messaggio di posta elettronica I filtri utilizzati da SpamKiller sono molti tuttavia possibile crearne di nuovi o modificare quelli esistenti per definire quali messaggi devono essere identificati come posta indesiderata Per modificare un filtro 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica e MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderat
261. rivacy Service contiene dettagli sulla configurazione e sull utilizzo di tali funzioni In questo capitolo FUNZIONI ignora ia 230 Impostazione del controllo genitori 231 Protezione delle informazioni su Internet 251 Protezione delle passWord rin 255 230 McAfee Internet Security Funzioni Privacy Service offre le seguenti funzioni Protezione navigazione Web Protezione dei dati personali Controllo genitori Memorizzazione password Protezione navigazione Web La protezione della navigazione sul Web consente di bloccare pubblicit popup e Web bug sul computer Il blocco della pubblicit e dei popup impedisce la visualizzazione della maggior parte delle pubblicit e delle finestre popup nel browser mentre quello dei Web bug impedisce la registrazione da parte di siti Web delle attivit svolte durante la navigazione e l invio non autorizzato di dati personali a terzi Il blocco combinato di pubblicit popup e Web bug aumenta la protezione ed evita che contenuti indesiderati interferiscano con la navigazione Protezione dei dati personali La protezione dei dati personali consente di bloccare la trasmissione di informazioni riservate ad esempio numeri di carte di credito o di conto corrente indirizzi e cos via su Internet Controllo genitori Il controllo genitori consente di configurare le classificazioni dei contenuti che limitan
262. rnisce informazioni sui suoi diritti di accesso B backup Creazione di una copia dei file monitorati su un server online protetto browser Programma client che utilizza il protocollo HTTP Hypertext Transfer Protocol per inviare richieste a server Web attraverso Internet Un browser Web consente di rappresentare graficamente i contenuti C chiave Serie di lettere e o numeri utilizzata da due dispositivi per autenticarne la comunicazione Entrambi i dispositivi devono disporre della chiave Vedere anche WEP WPA WPA2 WPA PSK e WPA2 PSK client Applicazione eseguita su PC o workstation che richiede un un server per l esecuzione di alcune operazioni Ad esempio un client di posta elettronica un applicazione che consente l invio e la ricezione di messaggi di posta elettronica Glossario 301 client di posta elettronica Account di posta elettronica Ad esempio Microsoft Outlook o Eudora compressione Processo mediante il quale i dati file vengono compressi in un formato tale da ridurre al minimo lo spazio richiesto per memorizzarli o trasmetterli condivisione Operazione che consente ai destinatari del messaggio di posta elettronica di accedere ai file di backup selezionati per un periodo limitato di tempo Quando si condivide un file la copia di backup del file viene inviata ai destinatari del messaggio di posta elettronica specificati I destinatari ricevono un messaggio di posta elettronica da Data Backup in
263. ro IP affidabili ed esclusi nella sezione Indirizzi IP esclusi I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non necessario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet comporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento proveniente da un computer escluso Aggiunta di una connessione a un computer escluso Il firewall pu essere utilizzato per aggiungere una connessione a un computer escluso con i relativi indirizzi IP I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non necessario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet comporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento provenie
264. rotezione in modalit remota In questo capitolo Monitoraggio dello stato e delle autorizzazioni 64 Risoluzione delle vulnerabilit della protezione 67 64 McAfee Internet Security Monitoraggio dello stato e delle autorizzazioni Una rete gestita prevede due tipi di membri membri gestiti e membri non gestiti I membri gestiti diversamente da quelli non gestiti consentono agli altri computer in rete di monitorare lo stato della protezione McAfee I membri non gestiti sono di solito computer guest che desiderano accedere ad altre funzioni della rete ad esempio la condivisione di file o stampanti Un computer gestito in rete pu invitare un computer non gestito a diventare un computer gestito in qualsiasi momento In maniera simile un computer gestito pu diventare non gestito in qualsiasi momento Ai computer gestiti sono associate autorizzazioni amministrative complete o Guest Le autorizzazioni amministrative consentono al computer gestito di amministrare lo stato di protezione di tutti gli altri computer gestiti in rete nonch di concedere agli altri computer di diventare membri della rete Le autorizzazioni complete e Guest consentono a un computer solo di accedere alla rete possibile modificare il livello di autorizzazione di un computer in qualsiasi momento Poich una rete gestita pu comprendere anche dei dispositivi ad esempio i router possibile gestire anche questi ultimi mediante Network
265. rotezione su Basato sull affidabilit 129 Impostazione del livello di protezione su BOCCO oeie A E A EEE 127 Impostazione del livello di protezione su Elevato 128 Impostazione del livello di protezione su Mascheramentt0 i 127 Impostazione del livello di protezione su Standatd i csi nia 128 Impostazione dell archivio protetto PASS WOT c ca 256 Impostazione delle limitazioni degli orari di accesso a Internet 240 Impostazione delle limitazioni degli orari di accesso a Internet per un utente 240 Impostazione delle opzioni di archiviaziOne ii 262 Impostazione di computer in rete come non affidabili snes ereen 61 Impostazione di EasyNetwork 279 Impostazione di una connessione come affidabile iii 156 Impostazione di una rete gestita 53 Indirizzo IP sipario 305 Indirizzo MAC Media Access Control Address 305 Informazioni su McAfee 315 Informazioni sugli avvisi 120 Informazioni sugli avvisi di protezione 74 105 108 Informazioni sui moduli SystemGuard 81 Informazioni sui programmi 148 Informazioni sui SystemGuard browser 85 Informazioni sui SystemGuard pPIrOgrammi iii 81 Informazioni sui SystemGuard Windows Informazioni sul grafico analisi traffico Lilla ara 177 178 Informazioni sulla protezione Controllo SENILOLT scotte 18 Informazioni
266. rtella del computer Se durante l invio del file al computer in uso EasyNetwork non aperto o non in primo piano l utente ricever un messaggio nell area di notifica a destra della barra delle applicazioni Fare clic sul messaggio di notifica per aprire EasyNetwork e accedere al file Per ricevere un file da un altro computer Fare clic su Ricevuto quindi trascinare il file dalla casella dei file in arrivo di EasyNetwork in una cartella di Esplora risorse Suggerimento anche possibile ricevere un file da un altro computer selezionandolo nella casella dei file in arrivo di EasyNetwork e facendo clic su Accetta nel menu Strumenti Nella finestra di dialogo Accetta nella cartella passare alla cartella in cui si desidera salvare i file in ricezione effettuare la selezione e fare clic su Salva Ricezione di una notifica all invio di un file possibile ricevere una notifica quando un altro computer della rete gestita invia un file Se EasyNetwork al momento non aperto o non in primo piano sul desktop verr visualizzato un messaggio nell area di notifica sulla destra della barra delle applicazioni Per ricevere una notifica all invio di un file Nel menu Opzioni scegliere Configura 2 Nella finestra di dialogo Configura selezionare la casella di controllo Avvisa quando in corso l invio di file da altri computer 3 Fare clic su OK 293 CAPITOLO 43 Condivisione di stampanti Una volta che l utent
267. sario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet comporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento proveniente da un computer escluso Per modificare una connessione a un computer escluso 1 Nelriquadro Configurazione Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP esclusi Selezionare un indirizzo IP quindi fare clic su Modifica In Aggiungi regola indirizzi IP affidabili effettuare una delle seguenti operazioni Selezionare un Indirizzo IP singolo e digitare l indirizzo IP Selezionare un Intervallo di indirizzi IP quindi digitare gli indirizzi IP iniziali e finali nei campi Da indirizzo IP e A indirizzo IP Capitolo 22 McAfee Personal Firewall 163 6 Facoltativamente selezionare La regola scade tra e digitare il numero di giorni in cui applicare la regola 7 Selosi desidera digitare una descrizione della regola Fare clic su OK L indirizzo IP modificato viene visualizzato in Indirizzi IP esclusi Rimozione di una connessione a un computer escluso Il firewall pu essere utilizzato per rimuovere una connessione a
268. se non si desidera che sia intrapresa un azione al rilevamento di una modifica La modifica verr solo registrata Fare clic su Disattiva SystemGuard per disattivare il modulo SystemGuard Quando viene apportata una modifica non verr emesso alcun avviso e l evento non verr registrato 8 Fare clic su OK Capitolo 14 McAfee VirusScan 81 Informazioni sui moduli SystemGuard I moduli SystemGuard rilevano le modifiche potenzialmente non autorizzate apportate al computer e le segnalano all utente quindi possibile esaminare le modifiche e decidere se consentirle La classificazione dei moduli SystemGuard riportata di seguito Programmi I SystemGuard programmi rilevano le modifiche apportate ai file di avvio alle estensioni e ai file di configurazione Windows I SystemGuard Windows rilevano le modifiche apportate alle impostazioni di Internet Explorer inclusi gli attributi del browser e le impostazioni di protezione Browser I SystemGuard browser rilevano le modifiche apportate a servizi certificati e file di configurazione di Windows 1 Informazioni sui SystemGuard programmi I SystemGuard programmi rilevano gli elementi riportati di seguito Installazione di ActiveX Vengono rilevati i programmi ActiveX scaricati mediante Internet Explorer I programmi ActiveX vengono scaricati dai siti Web e memorizzati sul computer in C Windows Downloaded Program Files o in C Windows Temp Temporary Internet Files I
269. servizio costituita dalla mancata disponibilit di un particolare servizio di rete ad esempio la posta elettronica oppure dalla perdita temporanea di tutti i servizi e della connettivit di rete Nei casi peggiori ad esempio un sito Web a cui accedono milioni di persone pu essere occasionalmente forzato a interrompere temporaneamente il funzionamento Un attacco DoS pu anche provocare la distruzione di programmi e di file in un sistema informatico Per quanto di solito siano intenzionali e pericolosi gli attacchi DoS possono talvolta verificarsi accidentalmente Un attacco DoS un tipo di violazione della protezione di un sistema informatico che di solito non comporta il furto di informazioni o altre perdite di protezione Tuttavia questi attacchi possono costare alla persona o all azienda che li riceve una gran quantit di tempo e denaro disco rigido esterno Disco rigido collegato all esterno del computer DNS Acronimo di Domain Name System Sistema gerarchico che consente agli host presenti su Internet di disporre sia di indirizzi del nome di dominio ad esempio bluestem prairienet org che di indirizzi IP ad esempio 192 17 3 4 L utente utilizza l indirizzo del nome del dominio il quale viene tradotto automaticamente nell indirizzo IP numerico il quale viene a sua volta utilizzato dal software di instradamento dei pacchetti I nomi DNS sono costituiti da un dominio di primo livello ad esempio com org e net un domin
270. sidero effettuare una delle seguenti operazioni Fare clic su Copia per copiare il messaggio negli Appunti Fare clic su Elimina per eliminare il messaggio Visualizzazione dei registri di Web mail filtrata possibile visualizzare i registri di Web mail filtrata ad esempio per verificare il momento in cui stato filtrato il messaggio e l account che l ha ricevuto Per visualizzare i registri di Web mail filtrata 1 Nelmenuavanzato fare clic su Rapporti amp registri 2 Nelriquadro Rapporti amp registri fare clic su Eventi recenti 3 Nelriquadro Eventi recenti fare clic su Visualizza registro 4 Nel riquadro sinistro espandere l elenco Posta elettronica amp MI quindi fare clic su Eventi filtro Web mail Selezionare il registro da visualizzare 6 InDettagli visualizzare le informazioni relative al registro 195 CAPITOLO 27 Gestione degli amici Per essere certi che tutti i messaggi ricevuti provengano da amici aggiungere i loro nomi e indirizzi nel relativo elenco anche possibile aggiungere domini modificare o rimuovere contatti e pianificare aggiornamenti automatici dell elenco In questo capitolo Informazioni sulle modalit di gestione degli amici aula lai aa 196 Aggiornamento automatico degli amici 198 196 McAfee Internet Security Informazioni sulle modalita di gestione degli amici In questa sezione vengono descritte le modalita di gestione dell elenco degli ami
271. sono elementi nascosti possibile visualizzarli in qualsiasi momento possibile nascondere solo gli elementi non gestiti ma non i computer gestiti Per Nel Menu standard o nel Menu avanzato fare clic su Gestione rete quindi eseguire una delle seguenti operazioni Nascondere un Fare clic su un elemento sulla mappa della rete elemento sulla quindi su Nascondere l elemento nella mappa della rete sezione Desidero Nella finestra di dialogo di conferma fare clic su S Mostrare elementi Nella sezione Desidero fare clic su nascosti sulla Visualizzare gli elementi nascosti mappa della rete Visualizzazione dei dettagli di un elemento Per visualizzare informazioni dettagliate su qualsiasi componente in rete selezionarne uno nella mappa della rete Tra le informazioni disponibili sono inclusi il nome del componente il relativo stato di protezione nonch altri dettagli richiesti per la gestione del componente Per visualizzare i dettagli di un elemento 1 Fare clic sull icona di un elemento sulla mappa della rete 2 Nella sezione Dettagli possibile visualizzare le informazioni sull elemento Capitolo 11 McAfee Network Manager 57 Aggiunta alla rete gestita Affinch un computer sia gestito in modalit remota oppure ottenga l autorizzazione per la gestione remota di altri computer in rete necessario che diventi membro affidabile della rete I nuovi computer vengono aggiunti alla rete dai membri della
272. ssano inviare messaggi ad altri computer Capitolo 13 McAfee VirusScan 71 Monitoraggio degli script per attivit di tipo worm ScriptStopper blocca l esecuzione di script noti e dannosi sul computer McAfee X Ray for Windows McAfee X Ray rileva ed elimina i rootkit e altri programmi non rilevati da Windows Protezione dal sovraccarico del buffer Protegge contro i sovraccarichi del buffer I sovraccarichi del buffer si verificano quando programmi o processi sospetti tentano di memorizzare in un buffer area di memorizzazione temporanea dei dati del computer una quantit di dati superiore al limite consentito causando il danneggiamento o la sovrascrittura di dati validi presenti nei buffer adiacenti McAfee SystemGuards I moduli SystemGuard esaminano comportamenti specifici del computer che possono segnalare la presenza di virus spyware o attivit di hacker 73 CAPITOLO 14 Gestione della protezione da virus E possibile gestire la protezione in tempo reale contro virus spyware e script nonch i moduli SystemGuard Ad esempio possibile disattivare la scansione o specificare l elemento di cui si desidera eseguire la scansione Solo gli utenti con privilegi di amministratore possono modificare le opzioni avanzate In questo capitolo Uso della protezione da virus 74 Uso della protezione da spyware 78 Uso di SystemGuardS rire 79 Us
273. ssario tenere presente quanto segue Generalmente il filtraggio non avviene fino a quando i messaggi non sono stati recuperati con il programma di posta elettronica in uso SpamkKiller filtra solo la cartella di Posta in arrivo predefinita e i messaggi di posta elettronica Internet Capitolo 32 McAfee SpamKiller 227 Che cosa il filtro antiphishing I messaggi di posta elettronica non richiesti vengono classificati come posta indesiderata se invitano all acquisto o come phishing se richiedono informazioni personali a siti Web notoriamente o potenzialmente fraudolenti Il filtro antiphishing consente di proteggersi dai siti Web bloccati siti fraudolenti o la cui attivit di phishing confermata o sospetti siti con contenuti pericolosi o con collegamenti a siti bloccati Se si visita un sito Web notoriamente o potenzialmente fraudolento si viene reindirizzati alla pagina del filtro antiphishing Perch McAfee utilizza cookie Il sito Web di McAfee utilizza dei tag software chiamati cookie per identificare gli utenti che visitano di nuovo il sito Web I cookie sono blocchi di testo contenuti in un file memorizzato nel disco rigido del computer in uso Vengono utilizzati per identificare l utente al successivo accesso al sito McAfee utilizza i cookie per Gestire le autorizzazioni e i diritti associati all abbonamento dell utente Identificare l utente come abituale in modo da non dover ripetere la regi
274. strazione ad ogni visita Individuare le preferenze di acquisto dell utente e personalizzare i servizi in base alle sue esigenze Presentare informazioni prodotti e offerte speciali di potenziale interesse per l utente All utente viene inoltre richiesto di fornire il proprio nome in modo da personalizzare l esplorazione del sito Web McAfee non in grado di offrire servizi di abbonamento a utenti i cui browser sono configurati per il rifiuto dei cookie e non vende condivide o cede a terze parti le informazioni raccolte McAfee consente agli inserzionisti di inserire cookie nei browser dei visitatori ma non ha accesso alle informazioni contenute nei cookie degli inserzionisti 229 CAPITOLO 33 McAfee Privacy Service Privacy Service offre una protezione avanzata per gli utenti privati le loro famiglie i loro dati personali e il computer in uso Protegge l utente dai furti d identit online blocca la trasmissione delle informazioni che consentono l identificazione personale e filtra i contenuti online potenzialmente offensivi compresi immagini pubblicit finestre popup e Web bug Inoltre offre funzioni di controllo genitori avanzate che consentono agli adulti di monitorare controllare e registrare le abitudini di navigazione dei minori oltre a un area di memorizzazione protetta per le password Prima di iniziare a utilizzare Privacy Service possibile conoscerne alcune delle funzioni pi comuni La guida di P
275. su Configura 1 a Ff WO N Nel riquadro Configura fare clic su Posta elettronica amp MI In Protezione da posta indesiderata fare clic su Avanzate Selezionare Opzioni di filtraggio In Filtri speciali attivare o disattivare una delle seguenti caselle di controllo Filtra i messaggi che contengono testo nascosto il testo nascosto viene utilizzato per evitare il rilevamento Filtra i messaggi in cui vi un determinato rapporto tra immagini e testo i messaggi che contengono principalmente immagini di solito sono posta indesiderata Filtra i messaggi che contengono errori internazionali nella formattazione HTML l utilizzo di formattazione non valida serve a impedire il filtraggio di posta indesiderata Non filtrare i messaggi di dimensioni maggiori di i messaggi di dimensioni superiori al valore specificato non verranno filtrati possibile aumentare o diminuire le dimensione dei messaggi intervallo valido 0 250 KB Fare clic su OK 204 McAfee Internet Security Modifica della modalit di elaborazione dei messaggi possibile modificare la modalit di assegnazione dei tag alla posta indesiderata e di elaborazione della stessa Ad esempio si pu decidere di cambiare il nome del tag della posta indesiderata o il nome del tag dei messaggi di phishing nonch di lasciare il messaggio nella cartella della posta in arrivo oppure in quella di SpamKiller Modifica della modalit di elaborazione dei m
276. su Rimuovi 8 Nella finestra di dialogo Conferma rimozione fare clic su Si 9 FareclicsuFine Capitolo 34 McAfee Privacy Service 237 Aggiunta di un sito Web all elenco dei cookie rifiutati di un utente Se si imposta il livello di blocco dei cookie in modo da richiedere l autorizzazione per l impostazione di cookie da parte dei siti Web ma si desidera impedire sempre a determinati siti Web di impostare i cookie senza visualizzare la richiesta possibile aggiungerli all elenco dei cookie rifiutati di un utente Per aggiungere un sito Web all elenco dei cookie rifiutati di un utente 1 Nella sezione Attivit comuni fare clic su Home 2 InInformazioni su SecurityCenter fare clic su Configura 3 Nelriquadro Configurazione di SecurityCenter fare clic su Avanzate nella sezione Utenti 4 Nelriquadro Utenti fare clic su Controllo genitori Selezionare un nome utente dall elenco Nella sezione Blocco dei cookie fare clic su Visualizza elenco Fare clic su Rifiuta siti Web con cookie Nella sezione Rifiuta siti Web con cookie digitare l indirizzo di un sito Web nella casella http quindi fare clic su Aggiungi 9 FareclicsuFine 238 McAfee Internet Security Modifica di un sito Web nell elenco dei cookie rifiutati di un utente Se l indirizzo di un sito Web cambiato oppure viene immesso in maniera errata nell elenco dei cookie rifiutati di un utente possibile modificarlo Per modificare un sito
277. sulla protezione di computer e file 15 Informazioni sulla protezione di Internet ereteui AE E E 16 Informazioni sulla protezione di posta elettronica e MI n 17 Informazioni sulla protezione Internet181 Informazioni sulla rete del computer 174 Informazioni sulle categorie e i tipi di protezione uiulriar nin 14 Informazioni sulle funzioni di QuickClean Ro a 40 Informazioni sulle funzioni di Shredder46 Informazioni sulle icone di Network Manager 51 Informazioni sulle icone di SecurityCEnter iii 11 Informazioni sulle modalita di gestione degli amici asaian aa 196 Informazioni sulle modalit di gestione dei filtri personali eee eee 210 Informazioni sullo stato della protezione ALA AL ii 13 Installazione del software di protezione McAfee sui computer remoti 68 Installazione di una stampante di rete disponibile inn 295 Tite mE tis secs sencdescccscdes secs sscetanctaveestectoeess 305 Interruzione del monitoraggio dello stato della protezione di un computer 65 Interruzione della condivisione di un file ET EET A A E 289 Interruzione della condivisione di una Stampante rile 294 Interruzione di un archiviazione AUtTOMALICA iii 268 INtEstaziONEe mn sci 305 intranet oeenn neeese naie 305 Invio a McAfee di programmi cookie e file in quarantena u i 102 Invio a un com
278. ter e file 3 In Protezione con scansione script fare clic su Attiva Capitolo 14 McAfee VirusScan 89 Uso della protezione della posta elettronica La protezione della posta elettronica rileva e blocca le minacce contenute nei messaggi di posta elettronica in arrivo POP3 e in uscita SMTP e negli allegati tra cui virus trojan worm spyware adware e altre minacce Disattivazione della protezione della posta elettronica Se si disattiva la protezione della posta elettronica non verranno rilevate le potenziali minacce contenute nei messaggi di posta elettronica in arrivo POP3 e in uscita SMTP e negli allegati Per disattivare la protezione della posta elettronica 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Posta elettronica e MI 3 InProtezione della posta elettronica fare clic su Disattiva Attivazione della protezione della posta elettronica La protezione della posta elettronica rileva le minacce contenute nei messaggi di posta elettronica in arrivo POP3 e in uscita SMTP e negli allegati Per attivare la protezione della posta elettronica 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica e MI 3 In Protezione della posta elettronica fare clic su Attiva 90 McAfee Internet Security Configurazione della protezione della posta elettronica Le opzioni di protezione dei messaggi di posta elettronica consento
279. tezione Il firewall comunque fornisce altri livelli a partire da quelli maggiormente restrittivi per arrivare a quelli pi permissivi Offre inoltre l opportunit di ricevere suggerimenti concernenti gli avvisi e l accesso Internet dei programmi In questo capitolo Gestione dei livelli di protezione del firewall 126 Configurazione dei suggerimenti intelligenti per PI AVViIsi sala 130 Ottimizzazione della protezione firewall 132 Blocco e ripristino del firewall 136 126 McAfee Internet Security Gestione dei livelli di protezione del firewall possibile configurare i livelli di protezione per controllare in che misura si desidera gestire gli avvisi e rispondere quando il firewall rileva traffico di rete indesiderato e connessioni Internet in ingresso e in uscita Per impostazione predefinita viene attivato il livello di protezione Standard Quando il livello di protezione impostato su Standard e i suggerimenti intelligenti sono attivati gli avvisi rossi offrono la possibilit di autorizzare o bloccare l accesso ai programmi sconosciuti o modificati Al rilevamento di programmi noti viene visualizzato un avviso informativo di colore verde e l accesso automaticamente consentito Ottenuto l accesso un programma sar in grado di creare connessioni in uscita e di ascoltare connessioni in ingresso non richieste In genere pi il livello di protezione restrit
280. tivo Mascheramento ed Elevato maggiore sar il numero di opzioni e avvisi visualizzati che a loro volta dovranno essere gestiti dall utente Personal Firewall utilizza sei livelli di protezione riportati di seguito a cominciare dal pi restrittivo Blocco blocca tutte le connessioni Internet Mascheramento blocca tutte le connessioni Internet in ingresso Elevato gli avvisi esigono una risposta per ogni richiesta di connessione Internet in ingresso e in uscita Standard gli avvisi avvertono l utente quando programmi sconosciuti o nuovi richiedono di accedere a Internet Basato sull affidabilit consente tutte le connessioni Internet sia in ingresso che in uscita e le aggiunge automaticamente al riquadro Autorizzazioni programmi Aperto consente tutte le connessioni Internet sia in ingresso che in uscita Il firewall offre inoltre la possibilit di reimpostare immediatamente il livello di protezione su Standard dal riquadro Ripristina le impostazioni predefinite della protezione firewall Capitolo 19 McAfee Personal Firewall 127 Impostazione del livello di protezione su Blocco L impostazione del livello di protezione su Blocco consente di bloccare tutte le connessioni di rete sia in ingresso che in uscita compreso l accesso a siti Web posta elettronica e aggiornamenti della protezione Il risultato offerto da questo livello di protezione equivale a quello che si otterrebbe rimuovendo la conness
281. tlook Outlook Express Windows Mail Eudora o Thunderbird anche possibile contrassegnare i messaggi come posta indesiderata o non indesiderata dalla barra degli strumenti di SpamKiller Disattivazione di una barra degli strumenti possibile disattivare le barre degli strumenti dei client di posta elettronica supportati Per disattivare una barra degli strumenti 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Barre degli strumenti della posta elettronica e deselezionare la casella di controllo adiacente alla barra degli strumenti da disattivare 5 FareclicsuOK Attivazione di una barra degli strumenti Nel caso in cui una barra degli strumenti sia stata disattivata possibile riattivarla Per attivare una barra degli strumenti 1 Nel menu avanzato fare clic su Configura 2 Nel riquadro Configura fare clic su Posta elettronica amp MI 3 In Protezione da posta indesiderata fare clic su Avanzate 4 Nel riquadro Protezione da posta indesiderata fare clic su Barre degli strumenti della posta elettronica e selezionare la casella di controllo adiacente alla barra degli strumenti da attivare 5 FareclicsuOK 220 McAfee Internet Security Impostazione dei messaggi come posta indesiderata o non indesiderata dalla barra degli str
282. tono a un origine non autorizzata di impostare cookie sul computer dell utente I cookie possono quindi trasmettere dati all origine non autorizzata I Web bug sono anche chiamati Web beacon pixel tag GIF trasparenti o GIF invisibili WEP Wired Equivalent Privacy Protocollo di crittografia e autenticazione definito come parte dello standard 802 11 Le versioni iniziali sono basate su crittografia RC4 e sono caratterizzate da una notevole vulnerabilit WEP tenta di fornire la protezione crittografando i dati su onde radio in modo che siano protetti durante la trasmissione fra due punti Tuttavia si scoperto che WEP non tanto sicuro come si credeva Wi Fi Wireless Fidelity Utilizzato genericamente quando ci si riferisce a qualunque tipo di rete 802 11 che sia 802 11b 802 11a dual band ecc Il termine utilizzato da Wi Fi Alliance Glossario 313 Wi Fi Alliance Organizzazione costituita da fornitori leader di software e dispositivi senza fili con la missione di 1 certificare l interoperabilit di tutti i prodotti basati su 802 11 e di 2 promuovere il termine Wi Fi come nome di marchio globale in tutti i mercati per qualsiasi prodotto LAN senza fili basato su 802 11 L organizzazione funge da consorzio laboratorio di collaudo e centro di raccolta e smistamento per i fornitori che desiderano promuovere l interoperabilit e lo sviluppo di questo settore Mentre tutti i prodotti 802 11a b g sono detti Wi Fi solo i pro
283. trebbe forzare una cassaforte tentando tutte le combinazioni possibili un applicazione che utilizza la forza bruta procede attraverso la sequenza di tutte le possibili combinazioni di caratteri consentiti L uso della forza bruta considerato un approccio infallibile anche se richiede tempi piuttosto lunghi attacco di tipo dictionary Tipo di attacco in cui si tenta di individuare una password utilizzando una grande quantit di parole contenute in un elenco I tentativi non vengono effettuati manualmente ma mediante strumenti che tentano automaticamente di identificare la password attacco di tipo man in the middle L autore dell attacco intercetta i messaggi in uno scambio di chiavi pubbliche e li ritrasmette sostituendo la propria chiave pubblica a quella richiesta in modo che le due parti originarie risultino ancora in comunicazione diretta tra loro L autore dell attacco utilizza un programma che al client sembra il server e al server sembra il client L attacco pu essere utilizzato semplicemente per ottenere accesso ai messaggi o per consentirne la modifica prima che siano ritrasmessi Il termine deriva da un gioco in cui i partecipanti tentano di lanciarsi una palla mentre un altro giocatore nel mezzo tenta di afferrarla autenticazione Processo di identificazione di un individuo di solito basato su un nome utente e una password L autenticazione consente di verificare la veridicit dell identit dichiarata dall utente ma non fo
284. ttronica 202 Modifica del percorso di archiviazione265 Modifica della modalit di elaborazione dei messaggi ii 204 Modifica della password di amministratore ei 25 Modifica delle autorizzazioni di un computer gestito iii 65 Modifica delle opzioni di filtraggio 201 Modifica delle porte di servizi di sistema RESERO NERI SERRE III ERE ERRE REV Paces RIONI AA 153 Modifica delle propriet di visualizzazione di una periferica 66 Modifica delle rubriche 199 Modifica dell elenco dei cookie accettati REEE iias EEE OE EEEE EEEE EEE E E 248 Modifica di amici 197 Modifica di un account Web mail POP3 o MSN Hotmail 190 Modifica di un sito Web autorizzato 246 Modifica di un sito Web bloccato 242 Modifica di un sito Web nell elenco dei cookie accettati di un utente 236 Modifica di un sito Web nell elenco dei cookie rifiutati di un utente 238 Modifica di una connessione a un computer affidabile 159 Modifica di una connessione a un computer esCluso 162 Modifica di una password nell archivio POLE LO iii keh iaia lario 257 Monitoraggio del traffico Internet176 177 Monitoraggio della larghezza di banda dei programmi u iene 179 Monitoraggio dell attivit dei programmi E vdia
285. ty Ridenominazione della rete Per impostazione predefinita il nome della rete include il nome del primo computer diventato membro della rete tuttavia possibile cambiarlo in qualsiasi momento Quando si rinomina la rete possibile modificare la relativa descrizione visualizzata in EasyNetwork Per rinominare la rete 1 NelmenuOpzioni scegliere Configura 2 Nella finestra di dialogo Configura digitare il nome della rete nella casella Nome di rete 3 Fare clic su OK Capitolo 41 McAfee EasyNetwork 285 Abbandono della rete gestita Se l utente diventato membro di una rete non intende pi essere tale pu abbandonare la rete Una volta che si optato per l abbandono comunque possibile ridiventare membro della rete in qualsiasi momento purch a tale scopo venga concessa l autorizzazione e venga nuovamente effettuato un controllo di protezione Per ulteriori informazioni vedere Aggiunta di un membro alla rete gestita pagina 281 Abbandono della rete gestita possibile abbandonare una rete gestita di cui si membri Per abbandonare una rete gestita 1 Nel menu Strumenti scegliere Abbandona rete 2 Nella finestra di dialogo Abbandona rete selezionare il nome della rete che si desidera abbandonare 3 Fare clic su Abbandona rete 287 CAPITOLO 42 Condivisione e invio di file EasyNetwork semplifica la condivisione e l invio di file sul computer in uso tra gli altri computer presenti in rete Qua
286. tyCenter scarica automaticamente gli aggiornamenti e avvisa quando un aggiornamento pronto per l installazione quindi possibile decidere di installare o posticipare l aggiornamento pagina 29 Per installare un aggiornamento scaricato automaticamente 1 FareclicsuAggiornai prodotti adesso nella finestra dell avviso e fare clic su OK Se richiesto necessario connettersi al sito Web per verificare l abbonamento prima di effettuare il download 2 Una volta verificato l abbonamento fare clic su Aggiorna nel riquadro Aggiornamenti per scaricare e installare l aggiornamento Se l abbonamento scaduto fare clic su Rinnova abbonamento nella finestra dell avviso e attenersi alle istruzioni visualizzate Nota in alcuni casi viene richiesto di riavviare il computer per completare l aggiornamento Salvare le modifiche effettuate e chiudere tutti i programmi prima di riavviare Avvisa prima di scaricare aggiornamenti Se si seleziona Avvisa prima di scaricare aggiornamenti nel riquadro Opzioni di aggiornamento prima del download di eventuali aggiornamenti verr visualizzato un avviso di SecurityCenter Sar quindi possibile decidere di scaricare e installare un aggiornamento dei servizi di protezione per rimuovere la minaccia di un attacco Per scaricare e installare un aggiornamento 1 Selezionare Aggiorna i prodotti adesso nella finestra dell avviso e fare clic su OK 2 Serichiesto accedere al sito Web L aggiornamento
287. uindi limitare la ricerca indicando le dimensioni approssimativa del file e la data dell ultima archiviazione Per cercare un file archiviato 1 nella casella Cerca nella parte superiore della finestra digitare il nome intero del file o solo una parte quindi premere INVIO 2 Nella casella Percorso o parte di esso digitare il percorso completo o solo una parte 3 Indicare le dimensioni approssimative del file che si desidera cercare in uno dei modi seguenti Fare clic su lt 100 KB lt 1 MB o gt 1 MB Fare clic su Dimensioni in KB quindi specificare nelle caselle le dimensioni appropriate 4 Indicare la data approssimativa dell ultimo backup in linea del file in uno dei modi seguenti Fare clic su Settimana in corso Mese in corso oppure Anno in corso Fare clic su Specifica le date scegliere Archiviato nell elenco e selezionare le date appropriate dai relativi elenchi 5 Fare clic su Cerca Nota se non ci conosce la dimensione o la data approssimativa dell ultima archiviazione fare clic su Sconosciuto Apertura di un file archiviato possibile esaminare il contenuto di un file archiviato aprendolo direttamente nella finestra di ricerca archivi locali Per aprire i file archiviati 1 Fare clic sulla scheda Archivio locale 2 Nel riquadro di destra scegliere un nome file e fare clic su Apri Suggerimento possibile aprire un file archiviato anche facendo doppio clic sul nome del file
288. uire un archiviazione completa fare clic su Archiviazione completa nel riquadro di sinistra 4 Nella finestra di dialogo Pronto per l avvio dell archiviazione verificare lo spazio disponibile e le impostazioni quindi scegliere Continua 271 CAPITOLO 39 Utilizzo dei file archiviati Dopo l archiviazione sar possibile utilizzare i file con Data Backup I file archiviati vengono visualizzati in una normale finestra di gestione dei file che consente di individuarli facilmente Quando le dimensioni dell archivio crescono possibile ordinare i file o eseguire delle ricerche possibile inoltre aprire i file direttamente nella finestra di gestione per esaminarne il contenuto senza dover ripristinare i file I file vengono ripristinati da un archivio se la copia locale del file risulta scaduta mancante o danneggiata In Data Backup sono inoltre disponibili le informazioni necessarie per gestire gli archivi locali e i supporti di memorizzazione In questo capitolo Utilizzo della finestra di gestione degli archivi locali gt pnl aaa 272 Ripristino di file archiviati u i 274 Gestione degli archivi ii 276 272 McAfee Internet Security Utilizzo della finestra di gestione degli archivi locali Nella finestra di gestione degli archivi locali possibile visualizzare e manipolare i file archiviati localmente possibile visualizzare nome tipo percorso dimensioni stato archiv
289. umenti di SpamKiller Se si utilizzano i programmi di posta elettronica Outlook Outlook Express Windows Mail Eudora o Thunderbird possibile contrassegnare i messaggi come posta indesiderata o non indesiderata dalla barra degli strumenti di SpamKiller Se un messaggio viene contrassegnato come posta indesiderata viene assegnato un tag SPAM o un altro tag a scelta e il messaggio rimane in Posta in arrivo nella cartella SpamKiller Outlook Outlook Express Windows Mail Thunderbird o nella cartella Posta indesiderata Eudora Quando un messaggio contrassegnato come posta non indesiderata il relativo tag viene rimosso e il messaggio viene spostato in Posta in arrivo Per contrassegnare i messaggi come posta indesiderata o non indesiderata da Outlook 1 Selezionare un messaggio nel programma di posta elettronica 2 Nel barra degli strumenti di SpamKiller fare clic su Contrassegna come posta indesiderata o Contrassegna come posta non indesiderata Per contrassegnare i messaggi come posta indesiderata da Outlook Express Windows Mail Eudora o Thunderbird 1 Selezionare un messaggio nel programma di posta elettronica 2 Nel menu SpamKiller fare clic su Contrassegna come posta indesiderata o Contrassegna come posta non indesiderata 221 CAPITOLO 31 Configurazione della protezione da phishing I messaggi di posta elettronica non richiesti vengono classificati come posta indesiderata se invitano all acquisto
290. un computer escluso con i relativi indirizzi IP I computer associati a indirizzi IP sconosciuti sospetti o inattendibili possono essere esclusi dalla connessione al computer Poich Personal Firewall blocca tutto il traffico indesiderato di solito non necessario escludere un indirizzo IP opportuno farlo solo quando si certi che una connessione Internet comporti una specifica minaccia Assicurarsi di non bloccare indirizzi IP importanti quali il server DNS o DHCP o altri server del provider di servizi Internet In base alle impostazioni di protezione Personal Firewall avvisa l utente nel momento in cui rileva un evento proveniente da un computer escluso Per rimuovere una connessione a un computer escluso 1 Nelriquadro Configurazione Internet amp rete fare clic su Avanzate Nel riquadro Firewall fare clic su IP affidabili ed esclusi Nel riquadro IP affidabili ed esclusi selezionare Indirizzi IP esclusi Selezionare un indirizzo IP quindi fare clic su Rimuovi Nella finestra di dialogo IP affidabili ed esclusi fare clic su S per confermare che si desidera rimuovere l indirizzo IP da Indirizzi IP esclusi 164 McAfee Internet Security Esclusione di un computer dal registro Eventi in ingresso possibile escludere una connessione a un computer con il relativo indirizzo IP dal registro Eventi in ingresso Poich gli indirizzi IP visualizzati nel registro Eventi in ingresso sono bloccati l esclusione
291. una delle seguenti operazioni Selezionare Consenti richieste ping ICMP per consentire il rilevamento del computer sulla rete mediante richieste ping Deselezionare Consenti richieste ping ICMP per impedire il rilevamento del computer sulla rete mediante richieste ping 3 Fare clic su OK 134 McAfee Internet Security Configurazione del rilevamento intrusioni Il sistema di rilevamento intrusioni IDS controlla i pacchetti di dati per rilevare eventuali trasferimenti di dati o metodi di trasferimento sospetti IDS analizza il traffico e i pacchetti di dati alla ricerca di modelli di traffico sospetti utilizzati dai pirati informatici Ad esempio se il firewall rileva i pacchetti ICMP li analizza alla ricerca di modelli di traffico sospetti confrontando il traffico ICMP con modelli di attacco noti Il firewall confronta i pacchetti in un database di firme e nel caso li ritenga sospetti o dannosi esclude quelli provenienti dal computer che ha generato l attacco ed eventualmente registra l evento Le impostazioni di installazione standard includono il rilevamento automatico dei tentativi di intrusione pi comuni ad esempio attacchi o vulnerabilit che causano negazioni del servizio DoS Denial of Service L utilizzo di tali impostazioni garantisce la protezione dell utente contro attacchi e scansioni tuttavia possibile disattivare il rilevamento automatico per uno o pi attacchi o scansioni nel riquadro Rilevamento de
292. urare le opzioni di avviso 1 InInformazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto ad Avvisi per ingrandirne il riquadro quindi fare clic su Avanzate 3 Selezionare una delle seguenti opzioni nel riquadro Opzioni di avviso Avvisa quando si verifica la diffusione di un virus o una minaccia per la protezione Visualizza avvisi informativi quando viene rilevata la modalit di gioco Riproduci un suono quando si verifica un avviso Mostra schermata iniziale di McAfee all avvio di Windows 4 FareclicsuOK Nota per disattivare gli avvisi informativi futuri dall avviso visualizzato selezionare la casella di controllo Non visualizzare pi questo messaggio Sar possibile riattivare gli avvisi in un secondo tempo dal riquadro Avvisi informativi 32 McAfee Internet Security Configurazione degli avvisi informativi Gli avvisi informativi avvertono l utente del verificarsi di eventi che non richiedono una risposta immediata Se si disattivano gli avvisi informativi futuri dall avviso stesso possibile riattivarli in seguito dal riquadro degli avvisi informativi Per configurare gli avvisi informativi 1 InInformazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto ad Avvisi per ingrandirne il riquadro quindi fare clic su Avanzate 3 In Configurazione di SecurityCenter fare clic su Avvisi informativi 4 Deselezionare la casella di controllo Nascon
293. urazione di sistema quindi su Avvia Rimozione di file e cartelle non utilizzati Utilizzare QuickClean per liberare spazio su disco e ottimizzare le prestazioni del computer Per rimuovere file e cartelle non utilizzati 1 Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi e fare clic su Manutenzione computer In QuickClean fare clic su Avvia Seguire le istruzioni riportate sullo schermo Deframmentazione di file e cartelle La frammentazione dei file si verifica quando si eliminano file e cartelle e si aggiungono nuovi file La frammentazione rallenta l accesso al disco e riduce le prestazioni del computer sebbene spesso non in modo significativo L utilit di deframmentazione consente di riscrivere parti di un file in settori adiacenti del disco rigido per aumentare la velocit di accesso e di recupero Per deframmentare file e cartelle 1 Fare clic con il pulsante destro del mouse sull icona principale di SecurityCenter scegliere Collegamenti rapidi e fare clic su Manutenzione computer In Deframmentazione dischi fare clic su Analizza Seguire le istruzioni riportate sullo schermo Capitolo 5 McAfee SecurityCenter 37 Ripristino delle impostazioni precedenti del computer I punti di ripristino sono istantanee del computer che Windows salva periodicamente e quando si verificano eventi importanti ad esempio quando si installa un programma o un driver
294. utarlo anche possibile determinare se si desidera che il computer in uso e altri computer in rete eseguano il monitoraggio reciproco delle rispettive impostazioni di protezione ad esempio se i servizi di protezione da virus di un computer sono aggiornati Per diventare membro di una rete gestita 1 Nella finestra di dialogo dell invito selezionare la casella di controllo Consenti a questo e ad altri computer della rete di monitorare reciprocamente le rispettive impostazioni di protezione per consentire ad altri computer della rete gestita di monitorare le impostazioni di protezione del proprio computer 2 FareclicsuAggiungi Quando si accetta l invito vengono visualizzate due carte da gioco 3 Verificare che le carte da gioco siano uguali a quelle visualizzate sul computer che ha inviato l invito a diventare membro della rete gestita 4 Fareclicsu Conferma Nota se sul computer che ha inviato l invito a diventare membro della rete gestita non sono visualizzate le stesse carte da gioco mostrate nella finestra di dialogo di conferma si verificata una violazione della protezione sulla rete gestita Diventare membro della rete pu mettere a rischio il proprio computer pertanto fare clic su Rifiuta nella finestra di dialogo di conferma Capitolo 11 McAfee Network Manager 59 Invio a un computer di un invito a diventare membro della rete gestita Se un computer viene aggiunto alla rete gestita oppure un altro computer n
295. utilizzato soprattutto per le reti senza fili basate su 802 11 Questo standard consente l autenticazione avanzata reciproca fra i client e un server di autenticazione Inoltre 802 1x pu fornire chiavi WEP dinamiche per utente e per sessione diminuendo il carico amministrativo e i rischi per la protezione legati alle chiavi WEP statiche A account di posta elettronica standard La maggior parte degli utenti privati dispone di questo tipo di account Vedere anche account POP3 Glossario 299 account MAPI Acronimo di Messaging Application Programming Interface Specifica di interfaccia di Microsoft che consente a differenti applicazioni di workgroup e messaggistica tra cui posta elettronica casella vocale e fax di collaborare attraverso un singolo client ad esempio il client di Exchange Per questo motivo il sistema MAPI spesso utilizzato in ambienti aziendali in cui su utilizza Microsoft Exchange Server Molti utenti utilizzano tuttavia Microsoft Outlook per la posta elettronica Internet personale account MSN Acronimo di Microsoft Network Servizio online e portale Internet Si tratta di un account basato sul Web account POP3 Acronimo di Post Office Protocol 3 La maggior parte degli utenti privati utilizza questo tipo di account Si tratta della versione corrente dello standard Post Office Protocol utilizzato comunemente sulle reti TCP IP Anche noto come account di posta elettronica standard analisi immagini Blocco de
296. va dei prodotti con marchio McAfee Tutti gli altri marchi registrati e non registrati e il materiale protetto da copyright menzionati in questo documento sono di propriet esclusiva dei rispettivi titolari ATTRIBUZIONI DEI MARCHI DI FABBRICA ACTIVE FIREWALL ACTIVE SECURITY ACTIVESECURITY AND IN KATAKANA ACTIVESHIELD ANTIVIRUS ANYWARE AND DESIGN CLEAN UP DESIGN STYLIZED E DESIGN STYLIZED N ENTERCEPT ENTERPRISE SECURECAST ENTERPRISE SECURECAST AND IN KATAKANA EPOLICY ORCHESTRATOR FIRST AID FORCEFIELD GMT GROUPSHIELD GROUPSHIELD AND IN KATAKANA GUARD DOG HOMEGUARD HUNTER INTRUSHIELD INTRUSION PREVENTION THROUGH INNOVATION M AND DESIGN MCAFEE MCAFEE AND IN KATAKANA MCAFEE AND DESIGN MCAFEE COM MCAFEE VIRUSSCAN NA NETWORK ASSOCIATES NET TOOLS NET TOOLS AND IN KATAKANA NETCRYPTO NETOCTOPUS NETSCAN NETSHIELD NETWORK ASSOCIATES NETWORK ASSOCIATES COLLISEUM NETXRAY NOTESGUARD NUTS amp BOLTS OIL CHANGE PC MEDIC PCNOTARY PRIMESUPPORT RINGFENCE ROUTER PM SECURECAST SECURESELECT SITEADVISOR SITEADVISOR SPAMKILLER STALKER THREATSCAN TIS TMEG TOTAL VIRUS DEFENSE TRUSTED MAIL UNINSTALLER VIREX VIRUS FORUM VIRUSCAN VIRUSSCAN VIRUSSCAN AND IN KATAKANA WEBSCAN WEBSHIELD WEBSHIELD AND IN KATAKANA WEBSTALKER WEBWALL WHAT S THE STATE OF YOUR IDS WHO S WATCHING YOUR NETWORK YOUR E BUSINESS DEFENDER YOUR NETWORK OUR BUSINESS Indice 8 BOQ nennen i ei 298 8021 E E ii
297. vede alcune opzioni per rintracciare il traffico Internet che consentono di rintracciare geograficamente un computer di rete ottenere informazioni relative a dominio e rete e rintracciare i computer dai registri Eventi in ingresso ed Eventi Sistema di rilevamento intrusioni Rintracciamento geografico di un computer di rete possibile utilizzare il tracciato visivo per individuare geograficamente un computer che connesso o tenta di connettersi al computer in uso tramite il nome o l indirizzo IP nonch per accedere alle informazioni sulla rete e ai dati per la registrazione L esecuzione del tracciato visivo consente di visualizzare il percorso pi probabile utilizzato per il trasferimento dei dati dal computer di origine a quello di destinazione Per individuare geograficamente un computer 1 Accertarsi che sia attivato il menu avanzato e fare clic su Strumenti Nel riquadro Strumenti fare clic su Tracciato visivo Digitare l indirizzo IP del computer e fare clic su Rintraccia In Tracciato visivo selezionare Visualizzazione mappa Nota non possibile registrare eventi da indirizzi IP di loopback privati o non validi Dati per la registrazione del computer possibile ottenere i dati per la registrazione di un computer da SecurityCenter tramite Tracciato visivo Le informazioni includono il nome del dominio il nome e l indirizzo dell intestatario e il contatto amministrativo Per ottenere le informazioni sul domi
298. vento da parte dell utente File Hosts di Windows Viene eseguito il monitoraggio delle modifiche apportate al file Hosts del computer Il file Hosts viene utilizzato per reindirizzare determinati nomi di dominio a indirizzi IP specifici Ad esempio se si desidera visitare il sito www esempio com il browser controlla il file Hosts e se individua una voce per il nome host www esempio com stabilisce una connessione all indirizzo IP ad esso associato Alcuni programmi spyware tentano di modificare il file Hosts allo scopo di reindirizzare il browser a siti diversi da quelli desiderati o di impedire l aggiornamento corretto del software Shell di Winlogon Viene eseguito il monitoraggio della shell di Winlogon La shell viene caricata quando un utente effettua l accesso a Windows e costituisce l interfaccia utente UI User Interface principale utilizzata per la gestione di Windows La shell corrisponde di solito a Esplora risorse di Windows explorer exe Tuttavia possibile modificare facilmente il programma cui la shell di Windows fa riferimento In questo caso ad ogni accesso da parte di un utente verr avviato un programma diverso dalla shell di Windows 84 McAfee Internet Security Chiave UserInit di Winlogon Viene eseguito il monitoraggio delle modifiche apportate alle impostazioni utente relative all accesso a Windows Nella chiave HKLM Software Microsoft WindowsNT CurrentVersion Winlogon Userinit specificato il pro
299. viazione di file Se un file monitorato viene cancellato intenzionalmente dall archivio sar possibile cancellarlo anche dall elenco File mancanti Ripristino di file mancanti da un archivio locale Con l archiviazione locale di Data Backup possibile ripristinare i dati mancanti da una cartella monitorata al computer locale Se ad esempio un file viene spostato da una cartella monitorata 0 viene eliminato ed stato gi archiviato sar possibile ripristinarlo dall archivio locale Per ripristinare un file mancante da un archivio locale 1 Fare clic sulla scheda Archivio locale 2 Nella scheda File mancanti nella parte inferiore della schermata selezionare la casella di controllo accanto al nome del file da ripristinare 3 Fare clic su Ripristina Suggerimento possibile ripristinare tutti i file dell elenco File mancanti con un clic su Ripristina tutto Capitolo 39 McAfee Data Backup 275 Ripristino della versione precedente di un file da un archivio locale Per ripristinare una versione precedente di un file archiviato possibile individuarlo e aggiungerlo all elenco File mancanti Ripristinare quindi il file come per qualsiasi altro file presente nell elenco File mancanti Per ripristinare la versione precedente di un file da un archivio locale 1 Fare clic sulla scheda Archivio locale 2 Nella scheda File mancanti nella parte inferiore della schermata fare clic su Sfoglia quindi spostarsi nella pos
300. viene scaricato automaticamente 3 Altermine dell installazione dell aggiornamento fare clic su OK Nota in alcuni casi viene richiesto di riavviare il computer per completare l aggiornamento Salvare le modifiche effettuate e chiudere tutti i programmi prima di riavviare Capitolo 4 McAfee SecurityCenter 29 Disattivazione dell aggiornamento automatico Per una protezione ottimale McAfee consiglia di configurare SecurityCenter in modo tale da eseguire automaticamente la ricerca e l installazione degli aggiornamenti Se tuttavia si desidera aggiornare manualmente i servizi di protezione possibile disattivare l aggiornamento automatico Nota necessario ricordarsi di verificare manualmente la disponibilit di aggiornamenti pagina 30 almeno una volta alla settimana Se non si effettua tale verifica il computer non disporr degli aggiornamenti di protezione pi recenti Per disattivare l aggiornamento automatico 1 In Informazioni su SecurityCenter fare clic su Configura 2 Fare clic sulla freccia accanto allo stato Gli aggiornamenti automatici sono attivi per ingrandire il riquadro 3 Fare clic su Disattiva Fare clic su S per confermare la modifica Lo stato viene aggiornato nell intestazione Se per sette giorni non viene eseguita la ricerca manuale degli aggiornamenti verr visualizzato un avviso che ricorda di ricercare gli aggiornamenti Posticipazione degli aggiornamenti Se non si ha tempo di aggiornar
301. vio di Windows Informazioni sui SystemGuard browser I SystemGuard browser rilevano gli elementi riportati di seguito Oggetti browser helper Viene eseguito il monitoraggio delle aggiunte apportate agli oggetti browser helper Gli oggetti browser helper sono programmi che si comportano come plug in di Internet Explorer I programmi spyware e gli hijacker spesso utilizzano tali oggetti per visualizzare pubblicit o monitorare le abitudini di navigazione Gli oggetti browser helper vengono inoltre utilizzati da molti programmi legittimi ad esempio dalle comuni barre degli strumenti di ricerca Barre di Internet Explorer Vengono monitorate le modifiche apportate all elenco dei programmi delle barre di Internet Explorer Le barre di Explorer ad esempio Cerca Preferiti o Cronologia sono riquadri visualizzati in Internet Explorer IE o Esplora risorse di Windows Plug in di Internet Explorer Viene impedito ai programmi spyware di installare plug in di Internet Explorer componenti software aggiuntivi che vengono caricati all avvio di Internet Explorer I programmi spyware utilizzano spesso i plug in di Internet Explorer per visualizzare pubblicit o monitorare le abitudini di navigazione I plug in legittimi aggiungono funzionalit a Internet Explorer 86 McAfee Internet Security ShellBrowser di Internet Explorer Viene eseguito il monitoraggio delle modifiche apportate all istanza del componente ShellBrowser di Internet Ex
302. vit di sovraccarico del buffer eventualmente rilevate vengono bloccate e l utente viene avvisato Avvio scansione in tempo reale all avvio di Windows consigliato la protezione in tempo reale viene attivata ad ogni avvio del computer anche quando viene spento per una sessione Capitolo 14 McAfee VirusScan 77 5 Fare clic su uno dei seguenti pulsanti Tutti i file consigliato viene eseguita la scansione di tutti i tipi di file utilizzati dal computer Questa opzione offre la scansione pi accurata Solo file di programma e documenti viene eseguita la scansione esclusivamente di file di programma e documenti 6 FareclicsuOK 78 McAfee Internet Security Uso della protezione da spyware La protezione da spyware rileva e rimuove spyware adware e altri programmi potenzialmente indesiderati che raccolgono e trasmettono dati senza l autorizzazione dell utente Disattivazione della protezione da spyware Se si disattiva la protezione da spyware i programmi potenzialmente indesiderati che raccolgono e trasmettono dati senza l autorizzazione dell utente non verranno rilevati Per disattivare la protezione da spyware 1 Nel menu avanzato fare clic su Configura 2 Nelriquadro Configura fare clic su Computer e file 3 In Protezione da spyware fare clic su Disattiva Attivazione della protezione da spyware La protezione da spyware rileva e rimuove spyware adware e altri programmi potenzialmente indesiderati c
303. vo in caso contrario viene visualizzato un messaggio nell area di notifica a destra della barra delle applicazioni di Windows Se non si desidera ricevere messaggi di notifica possibile disattivarli Qualora nella casella dei file in arrivo esista gi un file con lo stesso nome il nuovo file viene rinominato con un suffisso numerico I file restano nella casella finch l utente li accetta vale a dire finch vengono copiati in un percorso sul computer in uso Invio di un file a un altro computer possibile inviare un file direttamente a un altro computer della rete gestita senza condividerlo Prima che un utente del computer destinatario possa visualizzare il file sar necessario salvarlo in un percorso locale Per ulteriori informazioni vedere Accettazione di un file da un altro computer pagina 292 Per inviare un file a un altro computer 1 In Esplora risorse individuare il file che si desidera inviare 2 In EasyNetwork trascinare il file dal percorso in Esplora risorse sull icona di un computer attivo Suggerimento possibile inviare pi file a un computer premendo CTRL mentre li si seleziona Per inviare i file inoltre possibile fare clic su Invia nel menu Strumenti selezionare i file e fare clic su Invia 292 McAfee Internet Security Accettazione di un file proveniente da un altro computer Se un altro computer della rete gestita invia un file all utente necessario accettarlo salvandolo in una ca
304. wnload di file senza essere esposti a rischi Con McAfee non solo la visualizzazione dello stato della protezione e la ricerca di virus e spyware sono pi semplici ma il continuo aggiornamento dei prodotti assicurato grazie a McAfee SecurityCenter ora completamente riprogettato In pi con l abbonamento possibile ricevere il software e gli aggiornamenti di McAfee pi recenti in modo automatico In Internet Security sono inclusi i seguenti programmi SecurityCenter Privacy Service Shredder VirusScan Personal Firewall SpamKiller Data Backup Network Manager EasyNetwork solo licenza per 3 utenti SiteAdvisor CAPITOLO 2 McAfee SecurityCenter McAfee SecurityCenter un ambiente di facile utilizzo che consente agli utenti McAfee di avviare gestire e configurare i propri abbonamenti ai prodotti di protezione SecurityCenter fornisce inoltre informazioni su avvisi relativi ai virus prodotti supporto tecnico e abbonamenti nonch un accesso rapido a strumenti e notizie presenti sul sito Web di McAfee In questo capitolo FUNZIONI aria 8 Utilizzo di SecurityCenter 9 Configurazione delle opzioni di SecurityCenter 21 Esecuzione delle attivit comuni 33 8 McAfee Internet Security Funzioni McAfee SecurityCenter offre le nuove funzioni e i vantaggi riportati di seguito Stato di protezione riprogettato Consente un controllo s
305. work 281 Aggiunta di un membro alla rete gestita Dopo aver installato SecurityCenter un agente di rete viene aggiunto al computer ed eseguito in background In EasyNetwork l agente di rete responsabile del rilevamento di una connessione di rete valida delle stampanti locali da condividere e del monitoraggio dello stato di rete Se non viene trovato nessun altro computer che esegue l agente sulla rete a cui connesso l utente quest ultimo diventer automaticamente membro della rete e gli verr chiesto di stabilire se si tratta di rete affidabile Poich il primo computer a diventare membro della rete il nome del computer in uso viene incluso nel nome della rete che potr tuttavia essere rinominata in qualsiasi momento Quando un computer stabilisce una connessione alla rete richiede agli altri computer attualmente in rete l autorizzazione a diventarne membro Alla richiesta possibile acconsentire da qualsiasi computer con autorizzazioni amministrative in rete La persona che concede le autorizzazioni pu inoltre determinare il livello di autorizzazione del computer attualmente membro della rete ad esempio Guest solo capacit di trasferimento file oppure completo con privilegi di amministratore capacit di trasferimento e di condivisione file In EasyNetwork i computer che dispongono di accesso con privilegi di amministratore possono consentire l accesso ad altri computer e gestire autorizzazioni vale a dire alz
306. yCenter e di visualizzare i dati relativi all ultimo aggiornamento all ultima scansione eseguita se installato McAfee VirusScan e alla scadenza dell abbonamento dei prodotti McAfee installati Apertura del riquadro di configurazione di SecurityCenter Per comodit dal riquadro Home possibile aprire il riquadro di configurazione di SecurityCenter per modificare le opzioni Per aprire il riquadro di configurazione di SecurityCenter Nel riquadro Home in Informazioni su SecurityCenter fare clic su Configura Visualizzazione delle informazioni sui prodotti installati possibile visualizzare un elenco dei prodotti installati che mostri il numero della versione di ogni prodotto e la data dell ultimo aggiornamento Per visualizzare le informazioni sui prodotti McAfee Nel riquadro Home in Informazioni su SecurityCenter fare clic su Visualizza dettagli per aprire la finestra di informazioni sul prodotto Utilizzo del menu avanzato Quando si apre per la prima volta SecurityCenter nella colonna di sinistra viene visualizzato il menu standard Gli utenti esperti possono accedere a un menu pi dettagliato facendo clic su Menu avanzato Per praticit ogni volta che si apre SecurityCenter viene visualizzato il menu utilizzato la volta precedente Il menu avanzato contiene i seguenti elementi Home Rapporti e registri Comprende l elenco Eventi recenti e i registri ordinati per tipo per i 30 60 e 90 giorni prece
307. zione di accesso alla rete 283 Autorizzazione di siti Web 232 245 Autorizzazione di siti Web per l impostazione dei cookie 247 Autorizzazione di un sito Web 245 Autorizzazione di un sito Web per l impostazione dei cookie 247 Avvio del firewall n 117 Avvio della protezione firewall 117 Avvio dell esercitazione HackerWatch 182 Avvio di EasyNetwork 280 Avvisa prima di scaricare aggiornamenti fellini re 27 28 B backup 300 Blocco dell accesso a Internet peri programmi iii 145 Blocco dell accesso a una porta dei servizi di sistema esistente 152 Blocco dell accesso dal registro Eventi Tecenti 000 ia 146 Blocco dell accesso per un nuovo PIOgrAMmmA iii 146 Blocco dell accesso per un programma ian 145 Blocco dell impostazione di cookie da parte di un sito Web 248 Blocco di immagini potenzialmente inappropriate iii 249 Blocco di immagini Web potenzialmente inappropriate n 249 Blocco di informazioni personali 254 Blocco di popup 253 Blocco di pubblicit 252 Blocco di pubblicit popup e Web bug PEE EIE AEA E subdsbeeteh 252 Blocco di siti Web 241 245 Blocco di siti Web in base a parole chiave RAI
308. zioni complete e rapide iii 267 Utilizzo dei TE archiviati narnia aaa 271 Utilizzo della finestra di gestione degli archivi locali 272 Ripristino di file archiviati i 274 G stione degli archivi s pala aerea 276 McAfee EasyNetwork 277 F n ioni s irc anti i ariei RIE a a iii i 278 Impostazione di EasyNetwork iii eee 279 Avvio di EasyNetwork istanti air 280 Aggiunta di un membro alla rete gestita e 281 Abbandono della rete gestita ieri 285 Condivisione e invi di file uaar 287 Condivisione di te aaa buntes chganevens eat 288 Invio di file ad altri COMputer i 291 Condivisione di stampanti iii 293 Uso delle stampanti condivise iii iii 294 Riferimento 297 Glossario 298 Informazioni su McAfee 315 Copyright ssion lierna RI a a bynnee 316 Indice 317 CAPITOLO 1 McAfee Internet Security McAfee Internet Security Suite consente di navigare su internet in tutta tranquillit proteggendo l identit e il computer dell utente da minacce online e fornendo funzionalit di backup atomatizzato per i file importanti Grazie alla protezione affidabile di McAfee sempre attiva e agli aggiornamenti sempre disponibili possibile navigare sul Web effettuare acquisti e transazioni bancarie utilizzare la messaggistica immediata ed eseguire il do

Download Pdf Manuals

image

Related Search

Related Contents

Duplex CPU units  THURLBY THANDAR INSTRUMENTS  Sunlight Supply 746515 Pro 80 Air Pump  Como Notificar Substâncias para Inclusão no Inventário  Samsung 23'' 5.serija LED monitorius S23A550H Vartotojo vadovas  WISEWOMAN Policy Manual - Michigan Cancer Consortium  OPERATING INSTRUCTIONS MANUAL FVN/P  

Copyright © All rights reserved.
Failed to retrieve file