Home

Manualmente

image

Contents

1. Strumenti 3 x Bruce 11 anni Attivato Configurazione Guida e supporto tecnico Rachel Non definito Imposta eccezione per la pagina Web p p pag 5 Mostra rapporto es Facendo clic su Controllo accessi nel riquadro Configurazione dalla finestra principale di ESET Smart Security si noter che la finestra principale suddivisa in tre sezioni 1 Controllo accessi Dopo aver deselezionato l opzione Attivato sulla destra comparir una finestra Disattiva temporaneamente la protezione In questa sezione possibile impostare l intervallo di tempo per il quale stata disattivata la protezione L opzione cambia successivamente in Disattivata e tutte le impostazioni seguenti non saranno disponibili importante proteggere le impostazioni in ESET Smart Security con una password La password pu essere definita nella sezione Impostazione dell accesso Se non viene impostata alcuna password comparir il seguente avviso nell opzione Controllo accessi Per proteggere il Controllo accessi da eventuali modifiche necessaria una password per la configurazione avanzata sar visibile l opzione Imposta password Le restrizioni configurate nella finestra Controllo accessi si applicano solo agli account utente standard Poich un amministratore pu ignorare qualsiasi restrizione esse non avranno alcun effetto Per impostazione predefinita la comunicazione HTTPS SSL non viene filtrata Il Controllo accessi non p
2. 4 7 6 Menu contestuale Il menu contestuale viene visualizzato dopo aver fatto clic con il pulsante destro del mouse su un oggetto Nel menu sono elencate tutte le opzioni disponibili da eseguire sull oggetto possibile integrare gli elementi controllo ESET Smart Security nel menu contestuale Sono disponibili opzioni di configurazione pi dettagliate per questa funzionalit nella struttura Configurazione avanzata in Interfaccia utente gt Menu contestuale Integra nel menu contestuale Integrare gli elementi controllo ESET Smart Security nel menu contestuale Nel menu a discesa Tipo di menu sono disponibili le seguenti opzioni e Completo esegui prima controllo Attiva tutte le opzioni del menu contestuale Nel menu principale verr visualizzato Controllo senza pulizia con ESET Smart Security come prima opzione e Controllo e pulizia come seconda opzione e Completo esegui prima pulitura Attiva tutte le opzioni del menu contestuale Nel menu principale verr visualizzato Controllo con ESET Smart Security come prima opzione e Controllo senza pulizia come seconda opzione Controllo senza pulizia con ESET Smart Security Opzioni avanzate gt Controlla e pulisci File in quarantena Invia file per analisi Controlla la reputazione del file tramite ESET Live Grid e Solo controllo Nel menu contestuale verr visualizzato solo Controlla senza pulizia con ESET Smart Security e Solo pulizia Nel menu contestua
3. Altro Ripeti controllo dopo l aggiornamento Attiva disattiva un nuovo controllo dopo l aggiornamento del database delle firme antivirali Accetta i risultati del controllo da altri moduli Selezionando questa opzione il modulo di protezione e mail accetter i risultati del controllo di altri moduli di protezione 4 3 1 2 Scanner IMAP IMAPS IMAP Internet Message Access Protocol un altro protocollo Internet per il recupero dei messaggi e mail Il protocollo IMAP offre alcuni vantaggi rispetto al protocollo POP3 tra cui ad esempio la possibilit di connettere simultaneamente pi di un client alla stessa casella di posta e conservare informazioni sullo stato del messaggio lettura invio di risposta o eliminazione ESET Smart Security offre protezione per questo protocollo indipendentemente dal client di posta utilizzato II modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Il controllo del protocollo IMAP viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono sottoposte a scansione tutte le comunicazioni della porta 143 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualiz
4. Guida e supporto tecnico Ricerca aggiornamenti Importante in circostanze normali quando gli aggiornamenti sono scaricati correttamente nella finestra Aggiorna viene visualizzato il messaggio Aggiornamento non necessario Il database delle firme antivirali aggiornato In caso contrario il programma obsoleto ed maggiormente esposto alle infezioni Aggiornare il database delle firme antivirali appena possibile In caso contrario viene visualizzato uno dei seguenti messaggi Il database delle firme antivirali obsoleto Questo errore viene visualizzato dopo diversi tentativi non riusciti di aggiornamento del database delle firme antivirali Si consiglia di controllare le impostazioni di aggiornamento motivi pi comuni alla base di questo errore consistono in un inserimento errato dei dati di autenticazione o in una configurazione non corretta delle impostazioni di connessione Il messaggio di notifica precedente correlato ai due messaggi Aggiornamento del database delle firme antivirali terminato con un errore seguenti relativi agli aggiornamenti non riusciti 1 Nome utente e o Password non validi II Nome utente e la Password non sono stati inseriti correttamente nella configurazione dell aggiornamento Si consiglia di verificare i propri dati di autenticazione Nella finestra Configurazione avanzata fare clic su Configurazione nel menu principale quindi selezionare Accedi a configurazione avanzata oppure pr
5. e nome utente e la password fanno distinzione tra maiuscole e minuscole e nel nome utente necessaria la lineetta e La password composta da dieci caratteri scritti tutti in lettere minuscole e Lalettera Lnon viene utilizzata nelle password al suo posto viene usato il numero uno 1 e Un grande 0 corrisponde al numero zero 0 mentre una piccola o corrisponde alla lettera o scritta in minuscolo Per evitare errori si consiglia di copiare e incollare i dati dal messaggio e mail di registrazione 2 5 Aggiornamento a una versione pi recente Le nuove versioni di ESET Smart Security vengono rilasciate ai fini dell implementazione di miglioramenti o della correzione di errori che non possibile risolvere mediante aggiornamenti automatici dei moduli del programma L aggiornamento a una versione pi recente pu essere eseguito in diversi modi 1 Automaticamente tramite un aggiornamento del programma L upgrade del programma che viene distribuito a tutti gli utenti e che potrebbe incidere su alcune configurazioni di sistema viene rilasciato dopo un lungo periodo di prova per garantire un livello di compatibilit massimo Se necessario eseguire l aggiornamento a una versione pi recente nel momento in cui viene rilasciato usare uno dei metodi seguenti 2 Manualmente nella finestra principale del programma facendo clic su Installa Ricerca aggiornamenti nella sezione Aggiorna 3 Manualmente scaricando e installando
6. per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato da incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file script e correggere gli errori all interno dello script o creare un nuovo script di servizio 5 6 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione Anche se per eseguire ESET SysInspector non sono necessari privilegi di amministratore alcune informazioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto della configurazione del proprio computer Per salvarne uno fare clic su File gt Salva rapporto nella finestra principale del programma rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory YUSERPROFILE Docum
7. Controlla e pulisci File in quarantena Invia file per analisi Controlla la reputazione del file tramite ESET Live Grid 4 6 8 Connessioni di rete Nella sezione Connessioni di rete possibile visualizzare l elenco delle connessioni attive e in attesa In questo modo possibile controllare tutte le applicazioni che stabiliscono connessioni in uscita y coe SMART SECURITY v Strumenti Connessioni di rete A Home Applicazione IP locale IP remoto Pr Velo Velo Inviati Ric 0 B s 0 B s 0B 0B 0 B s 4 5 KB 11 6 KB Controllo del computer 173 194 70 95 80 i 10 1 193 28 49281 69 171 242 27 80 TCP 0B s 0B s 495B 55KB Aggiorna 10 1 193 28 49282 173 194 39 165 80 TCP 0B s 0B s 873B 4058 10 1 193 28 49283 199 16 156 70 443 TCP 0B s 0B s 12KB 38KB LE Configurazione 10 1 193 28 49284 68 232 35 139 80 TCP 0B s 08 5 0B 0B i 10 1 193 28 49285 23 36 241 224 80 TCP 0B s 0B s 479B 454B i 10 1 193 28 49286 23 53 241 224 80 TCP 0B 5 0 B s 713 B 416 B 10 1 193 28 49287 193 104 215 61 80 TCP 0 B s 0 B s 368 B 708 B 10 1 193 28 49288 77 67 48 145 80 TCP 0B s 0 B s 482 B 278 B i 10 1 193 28 49290 198 57 165 107 80 TCP 0B s 0 B s 0B 0B e7 Guida e supporto tecnico Protocollo TCP 6 Transmission Control Protocol Indirizzo locale petko PC hq eset com 10 1 193 28 Indirizzo remoto fa in f95 1e100 net 173 194 70 95 Porta locale 49280 Porta remota
8. Devic penna ci soubor 2 Elimina dalla quarantena Del Guida e supporto tecnico Invia per analisi lt m J gt Facendo clic con il pulsante destro del mouse verr attivato un menu contestuale per la voce selezionata s eT Quarantena Ripristina file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni Mettere file in quarantena ESET Smart Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto ad annullare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena In tal caso il file originale non verr rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare l opzione Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu contestuale visualizzato facendo clic con il pulsante destro del mouse su un file specifico nella finestra Q
9. Dischi di rete Consente di eseguire il controllo di tutte le unit mappate Si consiglia di mantenere le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati Controllo al verificarsi di un evento Per impostazione predefinita tutti i file sono sottoposti a controllo all apertura durante la creazione o l esecuzione Si consiglia di mantenere le seguenti impostazioni predefinite per garantire il massimo livello di protezione in tempo reale per il computer in uso e Apertura dei file Attiva disattiva il controllo dei file aperti e Creazione dei file Attiva disattiva il controllo dei file appena creati o modificati e Esecuzione dei file Attiva disattiva il controllo dei file eseguiti e Accesso supporti rimovibili Attiva o disattiva il controllo attivato dall accesso a determinati supporti rimovibili dotati di uno spazio di archiviazione e Arresto computer Attiva o disattiva il controllo attivato dall arresto del computer 4 1 1 1 1 Opzioni avanzate di controllo In Computer gt Antivirus e antispyware gt Protezione file system in tempo reale gt Configurazione avanzata sono disponibili opzioni di configurazione pi dettagliate Parametri ThreatSense aggiuntivi per i file appena creati e modificati file appena creati hanno maggiore possibilit di essere infettati rispetto a quelli esistenti Per questo motiv
10. HTTP 80 Hypertext Transfer Protocol WWW Ricevuto 0 B 0 B s Inviato 0 B 0 B s Facendo clic con il pulsante destro del mouse verr attivato un menu contestuale per l elemento selezionato Configura visualizzazione connessione Sulla prima riga viene mostrato il nome dell applicazione e la relativa velocit di trasferimento dati Per visualizzare l elenco delle connessioni effettuate dall applicazione e per maggiori informazioni fare clic su Applicazione IP locale Nome dell applicazione indirizzi IP e porte di comunicazione locali IP remoto Indirizzo IP e numero di porta di un determinato computer remoto Protocollo Protocollo di trasferimento utilizzato 89 Velocit massima Velocit minima La velocit corrente dei dati in uscita e in entrata Inviati Ricevuti Quantit di dati scambiati durante la connessione Apri una nuova finestra Visualizza le informazioni in una finestra separata L opzione Configura visualizzazione connessione nella schermata Connessioni di rete consente di accedere alla sezione della struttura della configurazione avanzata per modificare le opzioni di visualizzazione della connessione Risolvi nomi host Se possibile tutti gli indirizzi di rete sono visualizzati in formato DNS e non in formato indirizzo IP numerico Visualizza solo connessioni su protocollo TCP Nell elenco vengono visualizzate solo le connessioni che appartengono al protocollo TCP Visualizza co
11. attivata tutto il traffico HTTP S POP3 S e IMAP S verr controllato dallo scanner antivirus NOTA in Windows Vista Service Pack 1 Windows 7 e Windows Server 2008 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF fa uso di tecniche di monitoraggio particolari le opzioni seguenti non sono disponibili e Porte HTTP POP3 e IMAP Consente di limitare l instradamento del traffico sul server proxy interno solo alle porte corrispondenti e Applicazioni contrassegnate come browser Internet e client e mail Consente di limitare l instradamento del traffico sul server proxy interno solo alle applicazioni contrassegnate come browser e client e mail Web ed e mail gt Filtraggio protocolli gt Web e client e mail e Porte e applicazioni contrassegnate come browser Web o client di posta Consente l instradamento di tutto il traffico sulle porte corrispondenti oltre che delle comunicazioni delle applicazioni contrassegnate come browser e client di posta sul server proxy interno 4 3 3 1 Web e client di posta NOTA in Windows Vista Service Pack 1 e Windows Server 2008 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF utilizza speciali tecniche di monitoraggio la sezione Web e client di posta non disponibile A causa dell enorme quantit di codice dann
12. computer facendo credere che i dati fasulli forniti siano legittimi e autentici Le false informazioni vengono memorizzate nella cache per un determinato periodi di tempo consentendo agli autori degli attacchi informatici di riscrivere le risposte DNS degli indirizzi IP Di conseguenza gli utenti che tentano di accedere a siti Web su Internet scaricheranno virus o worm nel computer anzich i contenuti originali 6 2 3 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di protezione di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio La maggior parte degli attacchi worm Sasser SqlSlammer pu essere evitata utilizzando le impostazioni di protezione predefinite del firewall oppure bloccando le porte non protette e inutilizzate inoltre essenziale aggiornare il sistema operativo con le patch di protezione pi recenti 6 2 4 Scansione porta La scansione porta pu essere utilizzata per individuare le porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta
13. e un utente si disconnette Utilizzare le caselle di controllo per attivare o disattivare i vari metodi di attivazione del rilevamento dello stato inattivo 5 6 ESET SysInspector 5 6 1 Introduzione a ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito e visualizza i dati raccolti in modo globale La raccolta di informazioni su driver e applicazioni su connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi dalla versione integrata nelle soluzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrata consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator Per ulteriori informazioni vedere la sezione ESET SysInspector come componente di ESET Smart Security necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda della configurazione hardware de
14. infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di pulizia consultare la sezione Pulizia Controllo personalizzato Il controllo personalizzato consente di specificare parametri di controllo quali destinazioni e metodi di controllo Il vantaggio del Controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come profili di controllo definiti dagli utenti che ris ultano particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri Controllo supporti rimovibili Simile al Controllo intelligente consente di lanciare velocemente un controllo dei supporti rimovibili come ad esempio CD DVD USB attualmente collegati al computer Questa opzione pu essere utile in caso di connessione di una memoria USB ad un computer e nel caso in cui si desideri controllarne il contenuto alla ricerca di malware o di altre potenziali minacce Questo tipo di controllo pu anche essere avviato facendo clic su Controllo personalizzato quindi selezionando Supporti rimovibili dal menu a discesa Destinazioni di controllo e facendo clic su Controllo Per ulteriori informazioni sull avanzamento del controllo consultare il capitolo Avanzamento controllo consigliabile eseguire un controllo del computer almeno una volta al mese Il controllo pu essere configurato come attivit
15. possono contribuire a identificare le potenziali vulnerabilit Tale uso legittimo Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Per prima cosa gli hacker inviano pacchetti a ogni porta A seconda del tipo di risposta possibile stabilire quali sono le porte in uso La scansione in s non causa danni ma occorre tenere presente che questa attivit pu rivelare le potenziali vulnerabilit e consente agli autori degli attacchi di assumere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e proteggere quelle in uso dagli accessi non autorizzati 6 2 5 Desincronizzazione TCP La desincronizzazione TCP una tecnica utilizzata negli attacchi Hijacking TCP avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale atteso pacchetti con un numero sequenziale inatteso vengono ignorati o salvati nel buffer se sono presenti nella finestra della comunicazione corrente Nella desincronizzazione entrambi gli endpoint di comunicazione ignorano i pacchetti ricevuti Questo il momento in cui gli autori degli attacchi remoti sono in grado di infiltrarsi e fornire pacchetti con un numero di sequenza corretto Gli autori degli attacchi sono persino in grado di manipolare o modificare la comunicazione Lo scopo degli attacchi Hijacking interrompere le co
16. selezionata i messaggi di spam verranno spostai nella cartella predefinita perla posta indesiderata Utilizza la cartella Questa opzione sposta i messaggi di spam in una cartella definita dall utente Contrassegna i messaggi di spam come letti Scegliere questa opzione per contrassegnare automaticamente come letti i messaggi di spam Consente di mettere in evidenza solo i messaggi puliti Contrassegna il messaggio riclassificato come da leggere messaggi originariamente classificati come spam ma contrassegnati come puliti in un secondo tempo verranno visualizzati come da leggere 59 Rapporto classificazione spam Il motore Antispam di ESET Smart Security assegna un classificazione di spam a ogni messaggio sottoposto a scansione Il messaggio verr registrato nel rapporto antispam ESET Smart Security gt Strumenti gt File di rapporto gt Protezione antispam e Non scrivere La cella Classificazione nel rapporto di protezione Antispam sar vuota e Scrivi solo i messaggi riclassificati e i messaggi contrassegnati come SPAM Selezionare questa opzione se si desidera registrare un punteggio di spam per i messaggi contrassegnati come SPAM e Scrivi tutti i messaggi Tutti i messaggi verranno registrati sul rapporto con una classificazione di spam Avvia protezione antispam client di posta automaticamente Selezionando questa opzione la protezione antispam verr attivata automaticamente all avvio del sistema Consenti
17. 3 1 La finestra principale del programma La finestra principale di ESET Smart Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale Stato protezione Fornisce informazioni relative allo stato di protezione di ESET Smart Security Controllo computer Questa opzione consente di configurare e avviare un Controllo intelligente o un Controllo personalizzato Aggiorna Consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali Configurazione Selezionare questa opzione per regolare il livello di protezione per Computer Web ed e mail Rete e Controllo accessi Strumenti Consente di accedere ai File di rapporto Statistiche di protezione Attivit di verifica Processi in esecuzione Connessioni di rete Pianificazione attivit Quarantena ESET SysInspector e ESET SysRescue Guida e supporto tecnico Consente di accedere ai file della Guida alla Knowledge Base ESET al sito Web ESET e ai collegamenti per aprire una richiesta di assistenza al Supporto tecnico SMART SECURITY A Home Protezione massima Controllo del computer Agguuna La funzione Anti Furto ESET disponibile La funzione Anti Furto tiene traccia del laptop mancante o rubato e lo localizza Attivare L Configu
18. 4 6 11 Avise notie hesena EEA 93 4 6 11 1 Formato d i Messaggi 94 4 6 12 Invio di campioni per l analiSi 94 4 6 13 Aggiornamenti del sistema i 95 Interfaccia utente 4 7 1 Graficalg ian 4 7 2 Avvistemotifich a ann uan avan 96 ATZI Configurazione avanzata ui 96 4 7 3 Finestre di notifica Nascoste 97 4 7 4 Configurazione dell acCEesso u ii 97 4 7 5 Menu del programma 97 4 7 6 Menucantestualti acne 98 Utente avanzato 00000000 0000000000 00099 Gestione profili csiciiicnia zioni 99 Tasti di scelta rapida srsrsrsrrerere rie rere ze zio rece seezenzenzonione 99 Diagnostica aria 100 Importa ed esporta impostazioni svrerserserereiee 100 Rilevamento stato inattiVO rerrrrrrrrecereneneeizeenenienenee 101 ESET SySINSpector vscsscrrrrrrre ren rineeeeee eee neo eio seo eineionionione 101 5 6 1 Introduzione a ESET SysInspector 101 5 6 1 1 Avvio di ESET SySINSPECTOT iii 102 5 6 2 Interfaccia utente e utilizzo dell applicazione 102 5 6 2 1 Comandi del programma 102 5 6 2 2 Navigare ir ESET SYSINSPeECtor ccirirriaiirta 104 56 221 Tasti di scelta ra pila srl 105 5 6 2 3 CONFFONTA ssccsctticiinipriiiiinianiaginn senile pinepdicirarisnii 106 5 6 3 Parametri della riga di comando 107 5 6 4 Script di SETVizio 2 sassuaiirar iaia 108 5 6 4 1 Generazi
19. Computer gt Antivirus e antispyware gt Controllo stato inattivo Se il computer si trova nello stato inattivo verr eseguito un controllo del computer silenzioso su tutti i dischi locali Consultare la sezione Metodi di attivazione del rilevamento stato inattivo per un elenco completo di condizioni che necessario soddisfare per attivare lo scanner dello stato inattivo Per impostazione predefinita lo scanner dello stato inattivo non verr eseguito in caso di alimentazione del computer notebook a batteria possibile ignorare questa impostazione selezionando la casella di controllo accanto a Esegui anche se il computer alimentato a batteria in Configurazione avanzata Selezionare Attiva registrazione in Configurazione avanzata per registrare il risultato di un controllo del computer nella sezione File di rapporto nella finestra principale del programma fare clic su Strumenti gt File di rapporto e selezionare Controllo del computer dal menu a discesa Rapporto L ultima impostazione di questa sezione configurazione parametri motore ThreatSense Fare clic su Configurazione se si desidera modificare vari parametri di controllo ad esempio metodi di rilevamento 4 1 1 5 Esclusioni Le esclusioni consentono di escludere file e cartelle dalla scansione Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente necessario Tuttavia esistono situazioni
20. E ESET SMART SECURITY A Accesso negato L accesso alla pagina Web stato bloccato Mostra URL La pagina Web si trova nella lista dei siti Web con contenuti potenzialmente pericolosi 4 3 2 1 HTTP HTTPS Per impostazione predefinita ESET Smart Security configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di configurazione dello scanner HTTP possono tuttavia essere modificate in Configurazione avanzata F5 gt Web ed e mail gt Protezione accesso Web gt HTTP HTTPS Nella finestra principale Scanner HTTP HTTPS possibile selezionare o deselezionare Attiva controllo HTTP inoltre possibile definire i numeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita peri numeri delle porte 80 HTTP 8080 e 3128 per il server proxy ESET Smart Security supporta il controllo del protocollo HTTPS La comunicazione HTTPS utilizza un canale crittografato per trasferire le informazioni tra server e client ESET Smart Security controlla le comunicazioni utilizzando i metodi di crittografia SSL Secure Socket Layer e TLS Transport Layer Security Il controllo HTTPS pu essere impostato con le seguenti modalit Non effettuare il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Effettua il controllo del protocollo HTTPS perle porte selezionate Il programma eseguir il controllo solo sulle applicazioni specificate n
21. Script di servizio Lo script di servizio uno strumento utile peri clienti che utilizzano ESET SysInspectorin quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspectoro le parti selezionate AI termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il rapporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programma antivirus attenersi alle seguenti istruzioni dettagliate 1 Eseguire ESET SysInspector per generare un nuovo snapshot del sistema 2 Selezionare il primo elemento della sezione a sinistra nella struttura ad albero premere Shift ed evidenziare l ultimo elemento per selezionarli tutti 3 Fare clic con il pulsante destro del mouse sugli oggetti selezionati e scegliere Esporta sezioni selezionate a script di servizio 4 Gli oggetti selezionati verranno esportati in un nuovo rapporto 5 Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuov
22. Security Scegliere Sfoglia per selezionare un percorso diverso scelta non consigliata Fare clic su Avanti per configurare la connessione a Internet Se si utilizza un server proxy necessario configurarlo correttamente per l esecuzione degli aggiornamenti delle firme antivirali Se non si sicuri se si sta utilizzando un server proxy per la connessione a Internet selezionare Utilizzo le stesse impostazioni di Internet Explorer scelta consigliata e fare clic su Avanti Se non si utilizza un server proxy selezionare Non utilizzo un server proxy Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy quindi fare clic su Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Nel caso in cui il server proxy richieda l autenticazione sar necessario immettere un Nome utente e Password validi per consentire l accesso al server proxy Se si desidera anche possibile copiare le impostazioni del server proxy da Internet Explorer A tale scopo fare clic su Applica e confermare la selezione L installazione personalizzata consente all utente di definire le modalit di gestione degli aggiornamenti automatici del programma sul sistema Fare clic su Modifica per accedere alle Impostazioni avanzate Se non si desidera aggiornare i componenti di pr
23. ThreatSense ThreatSense una tecnologia che prevede numerosi metodi di rilevamento delle minacce complesse Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Il programma utilizza una combinazione di analisi del codice emulazione del codice firme generiche e firme antivirali che operano in modo integrato per potenziare enormemente la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione del motore ThreatSense consentono all utente di specificare vari parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via 32 Per aprire la finestra di configurazione fare clic su Configurazione nella finestra Configurazione avanzata di qualsiasi modulo che utilizza la tecnologia ThreatSense vedere sezione sottostante Scenari di protezione diversi potrebbero richiedere configurazioni diverse In considerazione di questo ThreatSense configurabile singolarmente peri seguenti moduli di protezione e Protezione file system in tempo reale e Protezione documenti Protezione client di posta Protezione accesso Web Controllo del computer parametri ThreatSense son
24. Windows PE versione 2 x basato su Windows Vista Poich Windows PE incluso nel pacchetto gratuito Windows Automated Installation Kit Windows AIK o Windows Assesment and Deployment Kit WADK questi ultimi devono essere installati prima di procedere alla creazione di ESET SysRescue http go eset eu AIK http www microsoft com en us download details aspx id 30652 La scelta di uno di questi pacchetti dipende dalla versione del sistema operativo A causa del supporto della versione a 32 bit di Windows PE necessario utilizzare un pacchetto di installazione della soluzione ESET Security a 32 bit durante la creazione di ESET SysRescue su sistemi a 64 bit ESET SysRescue supporta Windows AIK 1 1 e versioni successive nonch WADK 1 0 e versioni successive Per effettuare l installazione di Windows ADK scegliere di installare esclusivamente gli strumenti di distribuzione di pacchetti e l ambiente di preinstallazione di Windows Windows PE Poich questi pacchetti hanno dimensioni superiori a 3 0 GB per il download si consiglia una connessione a Internet ad alta velocit ESET SysRescue disponibile nelle soluzioni ESET Security 4 0 e versioni successive 113 Windows ADK supporta e Windows 8 e Windows 7 e Windows Vista e Windows Vista Service Pack 1 e Windows Vista Service Pack 2 Nota ESET SysRescue potrebbe non essere disponibile per Windows 8 in versioni precedenti di prodotti di protezione ESET In questo caso si c
25. background con priorit bassa e risparmiare risorse per le applicazioni Mantieni timestamp ultimo accesso Selezionare questa opzione per mantenere l ora di accesso originale ai file controllati anzich aggiornarla ad esempio per l utilizzo con sistemi di backup di dati Scorri rapporto di controllo Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se viene selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione 4 1 1 7 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o dispositivi rimovibili USB dischi esterni CD DVD dischetti e cos via Comportamento standard In linea generale ESET Smart Security gestisce le infiltrazioni utilizzando i seguenti strumenti perla rilevazione e Protezione file system in tempo reale e Protezione accesso Web e Protezione client di posta e Controllo del computer su richiesta Ciascuna di tali opzioni utilizza il livello di pulizia standard e tenta di pulire il file e di spostarlo nella Quarantena o di interrompere la connessione Una finestra di avviso viene visualizzata nell area di notifica posta nell angolo in basso a destra della schermata Per ulteriori informazioni sui livelli di pulizia e sul comportamento vedere Pulizia ESET SMART SECURITY 7 5 notifiche v x Ah Minaccia rilevata Oggetto C Users A
26. caricare i parametri di impostazione mediante un file di configurazione xml o per salvare i parametri di impostazione correnti su un file di configurazione selezionare l opzione Importa ed esporta impostazioni 21 4 1 Computer II modulo Computer disponibile nel riquadro Configurazione facendo clic sul titolo Computer Questa finestra mostra una panoramica di tutti i moduli di protezione Per disattivare temporaneamente i singoli moduli fare clic su Attivato gt Disattiva per accanto al modulo desiderato Tenere presente che in questo modo si potrebbe ridurre il livello di protezione del computer Per accedere alle impostazioni dettagliate di ciascun modulo fare clic su Configura Fare clic su Modifica esclusioni per aprire la finestra di configurazione Esclusione che consente di escludere i file e le cartelle dal controllo SMART SECURITY v lt Configurazione Computer La Home _ f ee Protezione file system in tempo reale Attivata gt Configura Q Controllo del computer Modifica esclusioni Aggiorna HIPS Attivato Configura Ye Configurazione Anti Furto Disattivato X Strumenti ai Modalit giocatore Disattivata Configura o Guida e supporto tecnico Protezione Anti Stealth Attivata Configura Ee w Disattiva temporaneamente la protezione antivirus e antispyware Ee Configurazione controllo del computer Disattiva temporaneamente la protezione antivirus e an
27. computer dell utente nella rete K nina Visualizza blacklist temporanea indirizzi IP 1 elementi v Guida e supporto tecnico Ee Configurazione avanzata del Personal firewall es fi Blocca tutto il traffico di rete disconnetti rete Tutte le altre comunicazione in entrata e in uscita saranno bloccate dal Firewall Utilizzare questa opzione solo se si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete Disattiva filtraggio consenti tutto il traffico l esatto contrario di Blocca tutto il traffico di rete Se selezionata tutte le opzioni di filtraggio del Firewall personale saranno disattivate e tutte le connessioni in ingresso e in uscita 43 saranno consentite Questa funzione ha un effetto corrispondente all assenza di firewall Se il Filtraggio del traffico di rete in modalit Blocco facendo clic su Passa alla modalit di filtraggio verr riattivato il firewall Modalit di filtraggio automatico in caso di attivazione della Modalit di filtraggio automatico Per modificare la modalit di filtraggio fare clic su Passa alla modalit di filtraggio interattivo Modalit di filtraggio interattivo in caso di attivazione della Modalit di filtraggio interattivo Per modificare la modalit di filtraggio fare clic su Passa alla modalit di filtraggio automatico con regole definite dall utente Configura regole e aree Apre la finestra Configurazione are
28. configurazione della Modalit di aggiornamento del Proxy HTTP e della LAN 76 4 5 1 2 1 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Il programma consente di preimpostare le azioni da eseguire quando disponibile un nuovo aggiornamento dei componenti di programma Gli aggiornamenti dei componenti di programma PCU includono nuove funzioni oppure modifiche alle funzioni delle versioni precedenti PCU possono essere eseguiti automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica a ogni esecuzione Dopo che stato installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Non aggiornare mai i componenti di programma L aggiornamento dei componenti di programma non viene eseguito Questa opzione adatta alle installazioni su server poich di norma i server possono essere riavviati solo durante la manutenzione e Aggiorna sempre i componenti di programma L aggiornamento dei componenti di programma verr scaricato e installato automaticamente Ricordare che potrebbe essere necessario riavviare il computer e Chiedi prima di scaricare i componenti di programma Opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei comp
29. controllo di determinati tipi di file impedisca il corretto funzionamento di uno specifico programma che utilizza determinate estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione di estensioni di file specifiche Digitando un Estensione si attiva il pulsante Aggiungi che consente di aggiungere la nuova estensione all elenco Per eliminare un estensione dall elenco selezionarla e fare clic su Rimuovi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri mentre il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per eseguire solo il controllo del gruppo di estensioni predefinito fare clic su Impostazioni predefinite quindi su S per confermare 4 1 1 6 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire la scansione Dimensioni massima oggetto Determina la dimensione massima degli oggetti su cui eseguire la scansione Il modulo ant
30. controllo scelto nel menu Profilo di controllo Le opzioni disponibili sono descritte in Impostazione scanner Fare clic su Salva per salvare le modifiche apportate alle selezioni di destinazioni comprese quelle relative alla struttura delle cartelle Fare clic su Controlla per eseguire il controllo utilizzando i parametri personalizzati configurati dall utente Effettua controllo come Amministratore consente di eseguire il controllo mediante l account Amministratore Selezionare questa opzione se l utente corrente non dispone dei privilegi per accedere ai file appropriati da 28 controllare Nota questo pulsante non disponibile se l utente corrente non pu invocare operazioni UAC come Amministratore 4 1 1 2 2 Avanzamento controllo Nella finestra di avanzamento del controllo viene mostrato lo stato attuale del controllo e informazioni sul numero di file rilevati che contengono codice dannoso NOTA normale che alcuni file ad esempio file protetti con password o file che vengono utilizzati esclusivamente dal sistema in genere il file pagefile sys e alcuni file di registro non possano essere sottoposti al controllo La barra di avanzamento mostra la percentuale di oggetti gi sottoposti a controllo rispetto a quelli in attesa di essere sottoposti al controllo Il valore derivato in base al numero totale di oggetti inclusi in un controllo Suggerimenti Fare clic sulla lente di ingrandimento o sulla freccia per visualizzar
31. creano un gruppo logico A ogni indirizzo di un determinato gruppo sono assegnate regole simili definite centralmente per l intero gruppo Un esempio di gruppo di questo tipo costituito dall Area affidabile L Area affidabile rappresenta un gruppo di indirizzi di rete considerati completamente attendibili dall utente e che non vengono in alcun modo bloccati dal Firewall personale possibile configurare queste aree mediante la scheda Aree nella finestra Configurazione area e regola facendo clic sul pulsante Modifica Immettere un Nome per l area e una Descrizione quindi aggiungere un indirizzo IP remoto selezionando il pulsante Aggiungi indirizzo IPv4 IPv6 49 4 2 4 1 Autenticazione di rete Peri computer portatili consigliabile verificare l affidabilit della rete alla quale si sta tentando di connettersi L Area affidabile identificata dall indirizzo IP locale della scheda di rete Spesso i computer portatili accedono alle reti con indirizzi IP simili alla rete attendibile Se le impostazioni dell Area affidabile non vengono modificate manualmente in Rete pubblica il rapporto del Personal firewall continuer a utilizzare la modalit Rete domestica di lavoro Per evitare questo tipo di situazione consigliabile utilizzare l autenticazione dell area 4 2 4 1 1 Autenticazione area Configurazione client Nella finestra Configurazione area e regola fare clic sulla scheda Aree e creare una nuova area utilizzando il nome dell a
32. del grafico e le opzioni per l Attivit di file system e l Attivit di rete sono uguali tranne per il fatto che in quest ultima i dati ricevuti sono visualizzati in rosso e quelli inviati in blu 85 4 6 5 ESET SysInspector ESET SysInspector un applicazione che esamina a fondo il computer raccoglie informazioni dettagliate sui componenti del sistema quali i driver e le applicazioni installati le connessioni di rete o le voci di registro importanti e valuta il livello di rischio di ciascun componente Tali informazioni possono risultare utili per determinare la causa di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Nella finestra di dialogo SysInspector sono visualizzate le seguenti informazioni sui rapporti creati e Ora Ora di creazione del rapporto e Commento Breve commento e Utente Nome dell utente che ha creato il rapporto e Stato Stato di creazione del rapporto Sono disponibili le azioni seguenti e Confronta Consente di mettere a confronto due rapporti esistenti e Crea Consente di creare un nuovo rapporto Attendere il completamento del rapporto di ESET SysInspector Stato Creato e Elimina Rimuove dall elenco i rapporti selezionati Fare clic con il pulsante destro del mouse su uno o pi rapporti selezionati per visualizzare le opzioni seguenti del menu contestuale e Mostra Visualizza il rapporto selezionato in ESET SysInsp
33. della configurazione molto semplice Nella finestra principale del programma fare clic su Configurazione gt Importa ed esporta impostazioni quindi selezionare Importa impostazioni Inserire il percorso del file di configurazione o fare clic sul pulsante per ricercare il file di configurazione che si vuole importare 100 Le operazioni per esportare una configurazione sono molto simili Nella finestra principale del programma fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare Esporta impostazioni e inserire il percorso del file di configurazione ad esempio export xml Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione Nota durante l esportazione delle impostazioni potrebbe comparire un errore se non si dispone degli idonei diritti di scrittura del file esportato nella directory specificata La configurazione corrente di ESET Smart Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file F export xml tania Cka 5 5 Rilevamento stato inattivo Le impostazioni del rilevamento stato inattivo possono essere configurate nella sezione Configurazione avanzata in Strumenti gt Rilevamento stato inattivo Queste impostazioni specificano l attivazione del Controllo stato inattivo se e attivo lo screen saver e il computer bloccato
34. destro del mouse sul messaggio e selezionare ESET Smart Security gt Riclassifica messaggi selezionati come spamming oppure fare clic su Indirizzo spamming sulla barra degli strumenti antispam di ESET Smart Security nella parte superiore del client di posta messaggi riclassificati vengono spostati automaticamente nella cartella SPAMMING ma l indirizzo e mail del mittente non viene aggiunto alla blacklist Allo stesso modo i messaggi possono essere classificati come non spamming Se i messaggi della cartella Posta indesiderata vengono classificati come non spamming verranno spostati nella relativa cartella originale Se un messaggio viene contrassegnato come non spamming l indirizzo del mittente non viene automaticamente aggiunto alla whitelist 60 4 3 2 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Si consiglia vivamente di attivare l opzione Protezione accesso Web L opzione disponibile dalla finestra principale di ESET Smart Security accedendo a Configurazione gt Web ed e mail gt Protezione accesso Web L accesso a pagine Web note con contenuti dannosi sempre bloccato Toras SOL esame x
35. esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo Per impostazione predefinita vengono esclusi i tipi di file pi comuni con estensione DOC e cos via possibile aggiungerli alla lista degli elementi esclusi dalla scansione Contatto e mail facoltativo I contatto e mail pu essere inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni Selezionare Attiva registrazione per creare un rapporto di eventi sul quale sono registrati gli invii dei file e delle informazioni statistiche Ci attiver la registrazione sul Rapporto eventi durante l invio di file o statistiche 87 4 6 7 Processi in esecuzione processi in esecuzione consentono di visualizzare i programmi o processi in esecuzione sul computer e inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni ESET Smart Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET Live Grid ESET Smart Securit oee SMART SECURITY v lt Strumenti Processi in esecuzione NN 1 m Fume o In questa finestra viene visualizzato un elenco dei processi in esecuzi
36. fare clic su Controllo personalizzato e selezionare le destinazioni su cui effettuare un controllo antivirus 36 4 1 1 8 Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX La funzione Protezione documenti offre un livello di protezione aggiuntivo rispetto alla protezione file system in tempo reale e pu essere disattivata per ottimizzare le prestazioni di sistemi non esposti a volumi elevati di documenti Microsoft Office Integrazione nel sistema consente di attivare il sistema di protezione Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clic su Computer gt Antivirus e antispyware gt Protezione documenti nella struttura Configurazione avanzata Questa funzione attivata dalle applicazioni che utilizzano Microsoft Antivirus API ad esempio Microsoft Office 2000 e versioni successive o Microsoft Internet Explorer 5 0 e versioni successive 4 1 2 Supporti rimovibili ESET Smart Security offre il controllo automatico dei supporti rimovibili CD DVD USB Questo modulo consente di controllare un supporto inserito Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di supporti rimovibili con contenuti non desiderati da parte degli utenti P
37. giornaliera Seguire le regole di protezione di base Questa la regola pi utile e pi efficace di tutte essere sempre prudenti Oggi molte infiltrazioni richiedono l intervento dell utente affinch possano essere eseguite e distribuite Adottando un comportamento prudente all apertura di nuovi file non sar pi necessario perdere tempo ed energie per pulire le infiltrazioni Seguono alcune linee guida utili e Non visitare siti Web sospetti con molte finestre popup e pubblicit che attirano l attenzione e Prestare attenzione durante l installazione di programmi freeware pacchetti codec e cos via Utilizzare solo programmi sicuri e visitare solo siti Web Internet sicuri e Essere prudenti quando si aprono gli allegati e mail in particolare quelli inviati da programmi massmailer a destinatari multipli e quelli inviati da mittenti sconosciuti e Non utilizzare un account Amministratore per eseguire le attivit quotidiane sul computer 2 Installazione Esistono vari metodi di installazione di ESET Smart Security sul computer I metodi di installazione possono variare in base al Paese e ai mezzi di distribuzione e Live installer pu essere scaricato dal sito Web ESET Il pacchetto di installazione universale per tutte le lingue scegliere la lingua desiderata Di per s il Live installer un file di piccole dimensioni i file aggiuntivi necessari per l installazione di ESET Smart Security verranno scaricati automaticame
38. il comportamento del Firewall ESET Smart Security 44 4 2 1 1 Modalit riconoscimento La Modalit riconoscimento nel Firewall personale di ESET Smart Security genera e salva automaticamente una regola per ciascuna comunicazione stabilita all interno del sistema Non richiesta alcuna interazione da parte dell utente poich ESET Smart Security salva le regole in base a parametri predefiniti Questa modalit non protetta ed consigliata solo perla configurazione iniziale del Firewall personale Attivare la Modalit riconoscimento in Configurazione gt Rete gt Rapporto del Personal firewall gt Modalit riconoscimento per visualizzarne le specifiche opzioni Questa sezione contiene le seguenti voci Attenzione in modalit riconoscimento il Firewall personale non filtra le comunicazioni Sono consentite tutte le comunicazioni in entrata e in uscita In questa modalit il computer non viene protetto completamente dal Firewall personale Tipo di comunicazione Selezionare i singoli principi perla creazione delle regole per ciascun tipo di comunicazione Esistono quattro tipi di comunicazione e Traffico in entrata dall area attendibile Un esempio di connessione in entrata all interno dell area attendibile rappresentato da un computer remoto all interno dell area attendibile che tenta di stabilire una comunicazione con un applicazione locale in esecuzione sul computer dell utente e Traffico in uscita all area attendibil
39. in ESET Smart Security sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare la sezione Pianificazione attivit 4 6 Strumenti Il menu Strumenti include moduli che consentono di semplificare l amministrazione del programma offrendo opzioni aggiuntive per gli utenti esperti sor A Home Controllo del computer Aggiorna dia bid v Guida e supporto tecnico G 80 SMART SECURITY v Strumenti File di rapporto Ultimo rapporto 26 8 2013 18 09 14 Statistiche di protezione Statistiche minacce e spam Attivit di verifica File system attivit di rete Processi in esecuzione Informazioni sulla reputazione di ESET Live Grid Invia file per analisi Analisi presso i laboratori ESET ESET Social Media Scanner Proteggi iltuo account Facebook ron elsa Pianificazione attivit Numero di attivit pianificate 7 Quarantena Numero di oggetti in quarantena 10 ESET SysInspector Numero di snapshot degli stati d
40. in cui potrebbe essere necessario escludere un oggetto ad esempio il caso di voci di database di grandi dimensioni che rallenterebbero il computer durante il controllo o di un software che entra in conflitto con il controllo Per escludere un oggetto dalla scansione 1 Fare clic su Aggiungi 2 Immettere il percorso di un oggetto oppure selezionarlo nella struttura ad albero possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percorso della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle usare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 31 i E Antivirus e antispyware x H Protezione file system in tempo reale Petito EAs Minaccia Controllo del computer su richiesta C Recovery iE Protezione documenti F f714c092c725692feb44acd2b7d677f8 fr Controllo all avvio F
41. in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Per impostazione predefinita ESET Smart Security viene configurato per l invio di file sospetti al laboratorio antivirus ESET per l analisi dettagliata Sono sempre esclusi file con determinate estensioni ad esempio DOC o XLS inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o la societ dell utente non desidera inviare 86 Nel menu di configurazione ESET Live Grid sono disponibili varie opzioni di attivazione disattivazione di ESET Live Grid uno strumento utile per l invio di file sospetti e di informazioni statistiche anonime ai laboratori ESET accessibile dalla struttura di Configurazione avanzata selezionando Strumenti gt ESET Live Grid Partecipa a ESET Live Grid scelta consigliata Consente di attivare disattivare ESET Live Grid uno strumento utile per l invio di file sospetti e di informazioni statistiche anonime ai laboratori ESET Non inviare statistiche Selezionare questa opzione se non si desidera inviare informazioni anonime sul computer raccolte da ESET Live Grid Queste informazioni sono correlate alle minacce pi recenti rilevate e possono comprender
42. le regole definiscono la rispettiva priorit Attiv Nome Tipo Descrizione Azione Gravit Aggiungi 5 Blocca USB Archiviazio Fornitore Modello Numero di seri Blocca Modifica 2 M Regola CD DVD Fornitore Modello Numero di seri Lettura scrit Goria Elimina In alto Su Gi lt m In basso lt xml version 1 0 encoding utf 8 gt lt ESET gt lt RULE NAME Blocca USB LOGSEV 0 ENABLED 1 EVENT lt In possibile consentire o bloccare specifici dispositivi per ciascun utente o gruppo di utenti e sulla base di parametri aggiuntivi del dispositivo che possibile specificare nella configurazione delle regole L elenco delle regole contiene varie descrizioni tra cui nome tipo di dispositivo esterno azione da eseguire dopo aver collegato un dispositivo esterno al computer e gravit del rapporto Fare clic su Aggiungi o Modifica per gestire una regola Fare clic su Copia per creare una nuova regola con le opzioni predefinite utilizzate per un altra regola selezionata Le stringhe XML visualizzate quando si seleziona una regola possono essere copiate negli Appunti in modo da aiutare gli amministratori di sistema a esportare importare questi dati e utilizzarli ad esempio in ESET Remote Administrator Premere CTRLe fare clic per selezionare pi regole e applicare azioni come ad esempio elimina o sposta in alto o in basso nell elenco a tutte le regole selezionate La casel
43. nel riquadro Configurazione nella finestra principale del programma e modificare lo stato del Controllo accessi in Attivato O Premere F5 per accedere alla struttura Configurazione avanzata selezionare Controllo accessi quindi selezionare la casella di controllo accanto a Integrazione nel sistema 2 Fare clic su Configurazione gt Controllo accessi nella finestra principale del programma Anche se Attivato appare 68 vicino a Controllo accessi necessario configurare il Controllo accessi per l account desiderato facendo clic su Non definito Nella finestra Configurazione account inserire un et per determinare il livello di accesso e le pagine Web consigliate in base all et Il Controllo accessi ora attivo per l account utente specificato Fare clic su Configurazione sotto il nome di un account per personalizzare le categorie che si desidera consentire o bloccare nella scheda Filtraggio contenuti pagina Web Per consentire o bloccare pagine Web personalizzate che non corrispondono ad una categoria fare clic sulla scheda Pagine Web bloccate e consentite ESET Smart Security coea SMART SECURITY v lt Configurazione Controllo accessi Pa 2 Lum Home B Controllo accessi Attivato Controllo del computer Per proteggere il controllo degli accessi da eventuali modifiche Imposta password necessaria una password per la configurazione avanzata Aggiorna ee MA Alfred 23 anni Attivato LE Configurazione Configurazione
44. non attivata la comunicazione e mail rimane comunque protetta tramite il modulo di 56 protezione client e mail POP3 IMAP 4 3 1 1 1 Configurazione della protezione client di posta Il modulo di protezione client di posta supporta i seguenti client di posta Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Per questi programmi la protezione e mail esegue la stessa funzione di un plugin Il vantaggio principale offerto dal plugin consiste nella sua indipendenza dal protocollo utilizzato Quando il client di posta riceve un messaggio crittografato questo viene decodificato e inviato al programma di scanner antivirus E mail per il controllo E mail ricevute Attiva disattiva la verifica dei messaggi ricevuti E mail inviate Attiva disattiva la verifica dei messaggi inviati E mail lette Attiva disattiva la verifica dei messaggi letti Azione da eseguire sull e mail infetta Nessuna azione Se questa opzione attivata il programma identificher gli allegati infetti senza tuttavia eseguire alcuna azione Elimina e mail Il programma notificher all utente le eventuali infiltrazioni ed eliminer il messaggio Sposta e mail nella cartella Posta eliminata messaggi e mail infetti verranno spostati automaticamente nella cartella Posta eliminata Sposta e mail nella cartella Specificare la cartella personalizzata in cui si desidera spostare le e mail infette che sono state rilevate
45. notifica contenente i risultati di scansione pu essere aggiunta al messaggio possibile selezionare Aggiungi notifiche alle e mail ricevute e lette o Aggiungi notifiche alle e mail inviate Tenere presente che in rare occasioni le notifiche potrebbero essere omesse in messaggi HTML problematici o create da specifici virus Le notifiche possono essere aggiunte sia alle e mail ricevute e lette sia alle e mail inviate Le opzioni disponibili sono e Mai Non viene aggiunta alcuna notifica e Solo per l e mail infetta Solo i messaggi contenenti software dannoso vengono contrassegnati come controllati impostazione predefinita e Per tutte le e mail Il programma aggiunge la notifica a tutte le e mail sottoposte a scansione Aggiungi nota all oggetto di e mail infette ricevute e lette inviate Selezionare questa casella di controllo se si desidera che la protezione e mail includa un allarme antivirus nell oggetto di un e mail infetta Questa funzione consente di filtrare in modo semplice le e mail infette in base all oggetto se supportata dal programma e mail in uso Aumenta inoltre il livello di credibilit del destinatario e in caso di rilevamento di un infiltrazione fornisce informazioni utili sul livello di minaccia di un determinato messaggio e mail o mittente Template aggiunto all oggetto dell e mail infetta Modificare questo template se si desidera cambiare il formato predefinito dell oggetto di un e mail infetta Questa funzione
46. precedente vedere Live installer Rilevamento di applicazioni potenzialmente indesiderate ESET rileva applicazioni potenzialmente indesiderate e richiede una conferma prima dell installazione Le applicazioni potenzialmente indesiderate potrebbero non porre rischi per la sicurezza ma incidere sulle prestazioni la velocit e l affidabilit del computer oppure modificarne il comportamento Prima dell installazione richiesto generalmente il consenso dell utente Scegliere un opzione prima di continuare Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento di applicazioni potenzialmente indesiderate La modalit di installazione offre opzioni di configurazione adatte alla maggior parte degli utenti Tali impostazioni garantiscono un livello di protezione ottimale un elevata facilit di configurazione e prestazioni del sistema potenziate Le Impostazioni avanzate sono pensate per gli utenti che hanno esperienza nell ottimizzazione dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione Fare clic su Installa per avviare il processo di installazione e saltare le Impostazioni avanzate 2 2 1 Impostazioni avanzate Dopo aver selezionato Impostazioni avanzate all utente verr richiesto di selezionare un percorso per l installazione Per impostazione predefinita il programma viene installato nella directory seguente C Programmi ESET ESET Smart
47. presente che non sono disponibili tutti i diritti azioni per tutti i tipi di dispositivi Se su un dispositivo presente spazio di archiviazione saranno disponibili tutte e tre le azioni Peri dispositivi non di archiviazione sono disponibili solo due azioni ad esempio l azione Solo lettura non disponibile per il sistema Bluetooth Ci significa che i dispositivi Bluetooth possono essere solo consentiti o bloccati Altri parametri che possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Tutti i parametri non fanno distinzione tra lettere maiuscole e minuscole 39 e Fornitore Filtraggio in base al nome o identificativo del fornitore Modello Nome specifico del dispositivo e Numero di serie Generalmente a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD Nota se le tre voci precedenti non sono specificate questi campi verranno ignorati dalla regola durante la ricerca delle corrispondenze parametri di filtraggio in tutti i campi testuali distinguono tra maiuscole e minuscole e i caratteri jolly non sono supportati parametri devono essere identici a quelli del fornitore Suggerimento per trovare i parametri di un dispositivo creare una regola di autorizzazione per il tipo appropriato di dispositivi collegare il dispositivo al computer quindi controllare le propr
48. seguenti e Nessun aggiornamento Per il download non viene offerto nessun aggiornamento del sistema e Aggiornamenti facoltativi Per il download vengono offerti aggiornamenti con priorit bassa e di livello superiore e Aggiornamenti consigliati Per il download vengono offerti aggiornamenti contrassegnati come comuni o di livello superiore e Aggiornamenti importanti Per il download vengono offerti aggiornamenti contrassegnati come importanti o di livello superiore e Aggiornamenti critici Per il download vengono offerti unicamente gli aggiornamenti critici Fare clic su OK per salvare le modifiche Dopo la verifica dello stato mediante il server di aggiornamento viene visualizzata la finestra Aggiornamenti del sistema Le informazioni sull aggiornamento del sistema non saranno pertanto disponibili immediatamente dopo il salvataggio delle modifiche 4 7 Interfaccia utente La sezione Interfaccia utente consente di configurare il comportamento dell interfaccia grafica utente GUI del programma Tramite lo strumento Grafica possibile regolare l aspetto e gli effetti del programma Configurando gli Avvisi e notifiche possibile modificare il comportamento degli avvisi sulle minacce rilevate e le notifiche di sistema in modo da adattarli alle proprie esigenze Se si sceglie di non visualizzare alcune notifiche esse verranno visualizzate nell area Finestre di notifica nascoste In tali finestre possibile verificarne lo
49. sostituir l oggetto del messaggio Ciao con un determinato valore predefinito virus nel seguente formato virus Ciao La variabile VIRUSNAME rappresenta la minaccia rilevata 4 3 1 1 Integrazione con client e mail L integrazione di ESET Smart Security con i client e mail aumenta il livello di protezione attiva contro codici dannosi nei messaggi e mail Se il client di posta in uso supportato possibile attivare l integrazione in ESET Smart Security In caso di attivazione dell integrazione la barra degli strumenti di ESET Smart Security viene inserita direttamente nel client di posta garantendo in tal modo una protezione e mail pi efficace Le impostazioni di integrazione sono disponibili nella sezione Configurazione gt Accedi a configurazione avanzata gt Web ed e mail gt Protezione client e mail gt Integrazione con client e mail I client e mail attualmente supportati includono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Per un elenco completo dei client e mail supportati e delle relative versioni fare riferimento al seguente articolo della Knowledge Base ESET Selezionare la casella di controllo accanto a Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client di posta Ci pu accadere durante il recupero di e mail da Kerio Outlook Connector Store Anche se l integrazione
50. ultimi file sottoposti al controllo e File utilizzati di frequente e File utilizzati comunemente File utilizzati raramente e Tutti i file registrati la maggior parte dei file sottoposti al controllo Sono inoltre inclusi due gruppi del Livello di controllo specifici e File eseguiti prima dell accesso utente Contiene file da posizioni a cui possibile accedere senza che l utente abbia eseguito la registrazione include quasi tutte le posizioni di avvio quali servizi oggetti browser helper notifiche Winlogon voci della pianificazione attivit di Windows dll noti e cos via e File eseguiti dopo l accesso utente Contiene file da posizioni a cui possibile accedere solo dopo che un utente ha eseguito la registrazione include file che sono eseguiti solo per un utente specifico in genere i file in HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Per ogni gruppo summenzionato vengono definiti elenchi di file da sottoporre al controllo 30 Priorit di controllo Il livello di priorit utilizzato per determinare il momento di avvio di un controllo e Normale con un carico di sistema medio Basso con un carico di sistema basso e Pi basso con un carico di sistema minimo Quando inattivo l attivit verr eseguita solo quando il sistema inattivo 4 1 1 4 Controllo stato inattivo Lo scanner dello stato inattivo pu essere configurato e attivato nella sezione Configurazione avanzata in
51. una versione pi recente su quella precedente 11 2 6 Primo controllo dopo l installazione Dopo aver installato ESET Smart Security verr avviato un controllo del computer 20 minuti dopo l installazione o il riavvio del computer ai fini della ricerca di codice dannoso inoltre possibile avviare manualmente un controllo del computer dalla finestra principale del programma facendo clic su Controllo del computer gt Controllo intelligente Per ulteriori informazioni sui controlli del computer consultare la sezione Controllo del computer Aggiorna v Guida e supporto tecnico 12 TA Home 1 Controllo del Sa computer SMART SECURITY eree v Controllo del computer Q Controllo intelligente Q a Minacce trovate 0 Oggetti puliti 0 Controllo C Program Files Windows Sidebar Gadgets W search_background png Apri controllo in una nuova finestra Dopo tutti i controlli il computer non esegue alcuna azione Y Controllo intelligente Controllo disco locale Controllo supporti rimovibili Controllo di USB DVD CD e di altri supporti rimovibili l Rapporti del controllo Ee Configurazione controllo computer A amp R Controllo personalizzato Selezione di profili di controllo e di destinazioni da controllare Ripeti ultimo controllo 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base
52. 6 A334 1 1 C rtificatiattendibili sisien 67 43 3 41 2 C rtificatiesCl Si s scs 67 4 3 3 4 1 3 Comunicazioni SSL crittografate 67 4 3 4 Protezione Anti Phishihg iii 67 Controllo accessi srsresrrrrrrreresesezeseeezenezezzonineeezeenininizzenenee 4 4 1 Filtraggio contenuti pagina Web 4 4 2 Pagine Web bloccate e consentite 72 Aggiornamento del programma crericeeiereieeziorez ez ione 72 4 5 1 Impostazioni di aggiornamento 75 4 5 1 1 Aggiorna profili ariana 76 4 5 1 2 Impostazione aggiornamento avanzata 76 4 5 1 2 1 Modalit di aggiornamento 77 4 6 4 7 5 5 1 5 2 5 3 5 4 5 5 5 6 ASI Seven profuso ai 77 4 5 1 2 3 Connessione alla LAN acini 78 4 5 2 Rollback aggiornamento ii 79 4 5 3 Come creare attivit di aggiornamento 80 Strumenti 80 4 6 1 Filedi rapporto rrn i A ENEA 81 4 6 1 1 Manutenzione rapporto criari 82 4 6 2 Pianificazione attivit cciccicizioricnia iniziai 83 4 6 3 Statistiche di protezione iii 84 4 6 4 Attivit di VErifita ance ai 85 4 6 5 ESETSYSIASpe oriana rata 86 4 6 6 ESET Live Grid 86 4 6 6 1 Fil sospetti seeren diniinan aneii 87 4 6 7 PROCESSI ESECUZIONE siriana 88 4 6 8 Connessioni di TEte cccsciaracaniani nia iii 89 4 6 9 Quarantena alal 91 4 6 10 Configurazione del server proxy iii 92
53. ASK subdir no subdir max subdir level LEVEL symlink no symlink Jads no ads log file FILE log rewrite log console no log console log all no log all Jaind Jauto carica moduli da CARTELLA CARTELLA di quarantena escludi dalla scansione i file corrispondenti a MASCHERA esegui controllo delle sottocartelle impostazione predefinita non eseguire controllo delle sottocartelle sottolivello massimo delle cartelle all interno di cartelle su cui eseguire la scansione segui i collegamenti simbolici impostazione predefinita ignora collegamenti simbolici esegui la scansione di ADS impostazione predefinita non eseguire la scansione di ADS registra output nel FILE sovrascrivi il file di output impostazione predefinita aggiungi registra l output nella console impostazione predefinita non registrare l output nella console registra anche file puliti non registrare file puliti impostazione predefinita mostra indicatore di attivit controlla e disinfetta automaticamente tutti i dischi locali 117 Opzioni scanner files no files memory boots no boots Jarch no arch max obj size SIZE max arch level LEVEL scan timeout LIMIT max arch size SIZE max sfx size SIZE mail no mail mailbox no mailbox sfx no sfx rtp no rtp Jadware no adware Junsafe no unsafe Junwanted no unwanted pattern no pattern heur no heur adv heur no adv heur Jext EXTENSIO
54. B Aggiorna Ga N I p Impostazioni Impostazioni avanzate aggiornamento H x Strumenti H B Interfaccia utente Esempio Si presupponga che la versione pi recente del database delle firme antivirali corrisponda al numero 6871 Le versioni 6870 e 6868 sono memorizzate come snapshot del database delle firme antivirali Si noti che la versione 79 6869 non disponibile poich ad esempio il computer stato spento ed stato reso disponibile un aggiornamento pi recente prima che venisse scaricata la versione 6869 Se il campo Numero di snapshot memorizzati localmente impostato su 2 e si fa clic su Annulla il database delle firme antivirali compresi i moduli del programma viene ripristinato al numero di versione 6868 L operazione potrebbe richiedere alcuni minuti Verificare se la versione del database delle firme antivirali stata ripristinata a una versione precedente dalla finestra principale del programma di ESET Smart Security nella sezione Aggiornamento 4 5 3 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita
55. CD DVD USB possibile scegliere di salvare ESET SysRescue anche in un file ISO Successivamente sar possibile masterizzare l immagine ISO su un CD DVD o utilizzarla in altro modo ad esempio in ambienti virtuali quali VmWare o Virtualbox Se stato selezionato il dispositivo USB come supporto di destinazione possibile che su alcuni computer non sia possibile eseguire l avvio Alcune versioni del BIOS possono riportare problemi di comunicazione con Boot manager ad esempio con Windows Vista e durante l avvio vengono visualizzati i seguenti messaggi di errore file boot bcd stato 0xc000000e informazioni si verificato un errore durante il tentativo di leggere i dati della configurazione di avvi Nel caso si verificasse questo tipo di errore si consiglia di selezionare un supporto CD anzich USB 114 5 7 4 Impostazioni Prima di avviare la creazione di ESET SysRescue nella procedura di installazione guidata vengono visualizzati i parametri di compilazione Tali parametri possono essere modificati facendo clic sul pulsante Cambia Le opzioni disponibili includono e Cartelle e Antivirus ESET e Avanzate e Protocollo Internet e Supporto USB di avvio quando selezionato il supporto USB di destinazione e Masterizzazione quando selezionata l unit CD DVD di destinazione L opzione Crea rimane inattiva se non viene specificato alcun pacchetto di installazione MSI o se nel computer non viene installata alcun
56. E Processi in esecuzione Processo Percorso PID Nome utente H 5 Connessioni di rete F E Voci importanti del Registro di sistema Proceni e nina i Servizi gt Ne inn procesy syst mu 0 E ERA Driver System 4 H File critici VOTE mM H Q Attivit di pianificazione di sistema sn H E Informazioni di sistema Da casa 340 H F Dettagli file gt m win nit exe 388 i Informazioni su gt E csrss exe 400 winlogon exe 440 E7 services exe 488 J gt E Isass exe 496 gt E Ism exe 504 E svchost exe 620 4 vboxservice exe 684 4 m m c windows system32 smss exe SHA1 A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 a Ora ultima scrittura 2009 07 14 03 14 E Ora creazione 2009 07 14 01 11 La Dimensioni file 69632 Stato registro n Descrizione file Windows Session Manager I I Nome societ Microsoft Corporation 5 6 2 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Idoneo all invio In questo formato nel rapporto vengono omesse informazioni riservate nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i r
57. ESET SMART SECURITY 7 Guida dell utente destinata alla versione del prodotto 7 0 e a versioni successive Microsoft Windows 8 1 8 7 Vista XP Home Server 2003 Home Server 2011 Fare clic qui per scaricare la versione pi recente di questo documento ESET SMART SECURITY Copyright 2014 di ESET spol s r o ESET Smart Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza alcun preawiso Assistenza clienti nel mondo www eset it supporto REV 5 13 2014 Contenuti 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 2 6 3 3 1 3 2 3 3 3 4 3 5 4 4 1 ESET Smart SECUFIY cini dI Novit della versione 7 scrsrrrrrrrerre resin iezie zio senizinienionioo 6 Requisiti di sistemMa srrrrrrerrerere rare nere zeeezen iene nese ce neozeneneos 6 PIEVENZIONE ciccione 7 Installazione csi Live installer aria 8 Installazione Off liNe srssrrrrereree sin resiniezee zio neo ezio io
58. ESET Smart Security Quando si crea o si modifica una regola del Firewall personale possibile assegnarla a un profilo specifico o applicarla a tutti i profili Quando si seleziona un profilo vengono applicate solo le regole globali regole senza profilo specificato e le regole assegnate a tale profilo possibile creare pi profili con regole diverse per agevolare la modifica del comportamento del Firewall personale Fare clic su Profili vedere la figura nella sezione Modalit di filtraggio per aprire la finestra Profili firewall dove possibile Aggiungere Modificare o Rimuovere i profili Tenere presente che per consentire le opzioni Modifica o Rimuovi profilo il profilo non deve essere selezionato nel menu a discesa Profilo selezionato Quando si aggiunge o si modifica un profilo anche possibile definire le condizioni per attivarlo Quando si crea un profilo possibile selezionare gli eventi che lo attiveranno Sono disponibili le seguenti opzioni e Non commutare automaticamente L attivazione automatica disattivata il profilo deve essere attivato manualmente e Quando il profilo automatico diventa non valido e nessun altro profilo viene attivato automaticamente profilo predefinito Quando il profilo automatico diventa non valido il computer collegato a una rete non attendibile consultare la sezione Autenticazione di rete e nessun altro profilo viene attivato al suo posto il computer non collegato ad altr
59. IDR Idr exe Controllo stato inattivo Controllo dispositivi HIPS i bE Modalit giocatore a Rete 1 8 Web ed e mail Controllo H Q Aggiorna H 2 Strumenti MR Interfaccia utente Aggiungi Modifica Rimuovi Q Cerca ETE Impostazioni predefinite Nota una minaccia all interno di un file non sar rilevata dal modulo di protezione file system in tempo reale o dal modulo del controllo del computer se un file soddisfa i criteri dell esclusione dal controllo Percorso Percorso dei file e delle cartelle esclusi Minaccia Se presente il nome di una minaccia accanto a un file escluso significa che il file viene escluso solo per la minaccia indicata e non per tutte Se il file si infetta successivamente con altri malware verr rilevato dal modulo antivirus Questo tipo di esclusione pu essere utilizzato solo per alcuni tipi di infiltrazioni e pu essere creato nella finestra di avviso minaccia che segnala l infiltrazione fare clic su Mostra opzioni avanzate quindi selezionare Escludi dal rilevamento oppure facendo clic su Configurazione gt Quarantena quindi facendo clic con il pulsante destro del mouse sul file in quarantena e selezionando Ripristina ed escludi dal rilevamento dal menu contestuale Aggiungi Esclude gli oggetti dal rilevamento Modifica Consente all utente di modificare le voci selezionate Rimuovi Rimuove le voci selezionate 4 1 1 6 Configurazione parametri motore
60. L v2 La comunicazione che utilizza la versione precedente del protocollo SSL verr automaticamente bloccata 4 3 3 4 1 Certificati Affinch le comunicazioni SSL funzionino in modo adeguato nei browser client di posta fondamentale che il certificato radice per ESET sia aggiunto all elenco dei certificati radice noti autori necessario attivare Aggiungi il certificato radice ai browser conosciuti Selezionare questa opzione per aggiungere automaticamente il certificato radice di ESET ai browser conosciuti ad esempio Opera e Firefox Peri browser che utilizzano l archivio di certificazioni di sistema il certificato viene aggiunto automaticamente ad esempio Internet Explorer Per applicare il certificato a browser non supportati fare clic su Visualizza certificato gt Dettagli gt Copia su file quindi importarlo manualmente nel browser In alcuni casi non possibile verificare la validit del certificato mediante l archivio Autorit di certificazione radice attendibili ad esempio VeriSign Ci significa che il certificato auto firmato da qualcuno ad esempio l amministratore di un server Web o una piccola azienda e considerare questo certificato come attendibile non rappresenta sempre un rischio perla sicurezza La maggior parte delle principali aziende ad esempio le banche utilizza un certificato firmato da TRCA Dopo aver selezionato Chiedi conferma della validit dei certificati impostazione predefinita all ute
61. Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento di rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato usando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente Catalogo di protezione systemroot system32 catroot contenente informazioni sul file eseguibile elaborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Esempio Windows 2000 include l applicazione HyperTerminal nel percorso C Programmi Windows NT Il file eseguibile dell applicazione principale non firmato a livello digitale ma ESET SysInspector lo contrassegna come file firmato da Microsoft Ci dipe
62. Modalit giocatore attivata comparir in arancione Selezionando Attiva modalit giocatore quando vengono eseguite automaticamente applicazioni in modalit a schermo intero la modalit giocatore si attiver all avvio di un applicazione in modalit a schermo intero e si interromper automaticamente all uscita dall applicazione Questa funzionalit si rivela particolarmente utile per l attivazione della modalit giocatore all avvio di un gioco di un applicazione in modalit a schermo intero o di una presentazione 42 inoltre possibile selezionare Disattiva automaticamente la modalit giocatore dopo X minuti per definire l intervallo di tempo il valore predefinito 1 minuto in seguito al quale la modalit giocatore verr automaticamente disattivata NOTA Se il Personal firewall in modalit interattiva e la modalit giocatore attivata si potrebbero riscontrare problemi di connessione a Internet Ci potrebbe causare problemi se si inizia un gioco che necessita della connessione a Internet In genere verrebbe richiesto di confermare tale azione se non sono state definite regole o eccezioni di comunicazione ma nella modalit giocatore l interazione da parte dell utente disattivata Per ovviare al problema necessario definire una regola di comunicazione per ogni applicazione che potrebbe entrare in conflitto con questo comportamento o utilizzare una Modalit di filtro differente nel Firewall personale Tenere inolt
63. NS Jext exclude EXTENSIONS clean mode MODE quarantena no quarantena Opzioni generali help version preserve time Codici di uscita 0 118 esegui controllo dei file impostazione predefinita non eseguire controllo dei file esegui scansione della memoria esegui la scansione dei settori di avvio non eseguire la scansione dei settori di avvio impostazione predefinita esegui controllo degli archivi Impostazione predefinita non eseguire controllo degli archivi esegui solo la scansione dei file inferiori a DIMENSIONE megabyte impostazione predefinita 0 illimitato sottolivello massimo degli archivi all interno di archivi archivi nidificati su cui eseguire la scansione esegui scansione degli archivi per LIMITE secondi al massimo esegui la scansione dei file di un archivio solo se inferiori a DIMENSIONE impostazione predefinita 0 illimitato esegui la scansione dei file di un archivio autoestraente solo se inferiori a DIMENSIONE megabyte impostazione predefinita 0 illimitato esegui la scansione dei file di e mail impostazione predefinita non eseguire controllo dei file di e mail esegui la scansione delle caselle di posta impostazione predefinita non eseguire la scansione delle caselle di posta esegui la scansione degli archivi autoestraenti impostazione predefinita non eseguire controllo degli archivi autoestraenti esegui la scansione degli eseguibili compressi impostazione predefinita non esegu
64. Per modificare l intervallo di tempo fare clic su Passaggio 1 collocato nell angolo in basso a destra della finestra ESET Smart Security eee SMART SECURITY v lt Strumenti Attivit di verifica a sa Attivit Attivit del file system Controllo del computer Grafico dell attivit del file system Aggiorna 2MB Guida e supporto tecnico moku Quantit di dati letti Passaggio ogni secondo ultimi 10 minuti v W Quantit di dati scritti Sono disponibili le seguenti opzioni e Passaggio 1 secondo ultimi 10 minuti Il grafico si aggiorna ogni secondo e l intervallo di tempo copre gli ultimi 10 minuti e Passaggio 1 minuto ultime 24 ore Il grafico si aggiorna ogni minuto e l intervallo di tempo copre le ultime 24 ore e Passaggio 1 ora ultimo mese Il grafico si aggiorna ogni ora e l intervallo di tempo copre l ultimo mese Passaggio 1 ora mese selezionato Il grafico si aggiorna ogni ora e l intervallo di tempo copre gli ultimi X mesi selezionati L asse verticale del Grafico dell attivit del file system rappresenta i dati letti blu e scritti rosso Entrambi i valori sono espressi in KB kilobyte MB GB Facendo scorrere il mouse sui dati letti o scritti nella didascalia sottostante il grafico possibile visualizzare unicamente i dati relativi a quella specifica attivit inoltre possibile selezionare Attivit di rete dal menu a discesa Attivit La visualizzazione
65. Tenere presente che alcuni driver non possono essere arrestati 09 File critici Questa sezione contiene informazioni sui file critici per il corretto funzionamento del sistema operativo 110 Esempio 09 Critical files File win ini fonts extensions files MAPI 1 scs File system ini 386Enh woafont dosapp fon EGA80NOA FON EGA80WOA FON eta File hosts 127 0 0 1 localhost jil localhost ac Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 5 6 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui script di servizio dal menu File All apertura di uno script verr visualizzato il seguente messaggio Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fare clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S
66. a Nella parte inferiore di tutte e tre le schede presente un riepilogo della regola possibile visualizzare le stesse informazioni facendo clic sulla regola nella finestra principale Strumenti gt Connessioni di rete fare clic con il pulsante destro del mouse sulla regola e selezionare Mostra dettagli vedere il capitolo Connessioni di rete Quando si crea una nuova regola necessario immettere il relativo nome nel campo Nome Selezionare la direzione alla quale si applica la regola nel menu a discesa Direzione Selezionare l azione da eseguire quando una comunicazione soddisfa la regola nel menu a discesa Azione Un esempio di aggiunta di una nuova regola consiste nel consentire al browser Internet di accedere alla rete In questo esempio necessario adottare la seguente configurazione e Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP e UDP e Aggiungere il processo che rappresenta l applicazione browser per Internet Explorer iexplore exe nella scheda Locale e Nella scheda Remoto attivare il numero di porta 80 solo se si desidera consentire attivit standard del browser Internet 4 2 4 Configurazione aree Nella finestra Configurazione area possibile specificare il nome dell area la descrizione l elenco indirizzi di rete e l autenticazione area consultare anche la sezione Autenticazione area Configurazione client Un area rappresenta una raccolta di indirizzi di rete che
67. a dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to 121 peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 6 1 7 Programmi di compressione Un prog
68. a e regola che consente di definire le modalit di gestione delle comunicazioni di rete da parte del firewall Modifica la modalit di protezione del computer nella rete Questa impostazione definisce le modalit di accesso al computer in uso da parte altri computer della rete scegliere tra la modalit di protezione rigorosa o consentita Visualizza blacklist indirizzi IP temporanei Consente di visualizzare un elenco di indirizzi IP rilevati come la fonte di attacchi e aggiunti alla blacklist per il blocco della connessione per uno specifico periodo di tempo Per ulteriori informazioni fare clic su questa opzione quindi premere F1 Configurazione avanzata personal firewall Consente di accedere alle opzioni di impostazione avanzate del firewall 4 2 1 Modalit di filtro Per il Firewall ESET Smart Security sono disponibili cinque modalit di filtraggio Le modalit di filtro sono disponibili in Configurazione avanzata F5 facendo clic su Rete gt Firewall Il comportamento del firewall varia in base alla modalit selezionata Le modalit di filtro influenzano inoltre il livello richiesto di interazione da parte dell utente Il filtraggio pu essere eseguito in una delle quattro modalit che seguono Modalit automatica La modalit predefinita adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza che sia necessario definire regole La modalit automatica consente tutto il traffi
69. a soluzione ESET Security Per selezionare un pacchetto di installazione fare clic su Cambia quindi sulla scheda ESET Antivirus Se non si inseriscono nome utente e password Cambia gt ESET Antivirus l opzione Crea non disponibile 5 7 4 1 Cartelle La Cartella temporanea una cartella di lavoro peri file richiesti per la compilazione di ESET SysRescue Cartella ISO una cartella in cui vengono salvati al termine della compilazione i file ISO L elenco presente in questa scheda riporta tutti i dischi di rete locali e mappati insieme allo spazio disponibile residuo Se alcune cartelle si trovano in un disco che non dispone di spazio sufficiente si consiglia di selezionare un disco alternativo che disponga di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiuntivi che saranno eseguiti o installati dopo il riavvio da un supporto ESET SysRescue Includi applicazioni esterne Consente di aggiungere programmi esterni alla compilazione di ESET SysRescue Cartella selezionata Cartella in cui si trovano i programmi da aggiungere al disco di ESET SysRescue 5 7 4 2 Antivirus ESET Perla creazione del CD ESET SysRescue possibile scegliere tra due origini di file ESET utilizzabili dal compilatore Cartella ESS EAV File gi contenuti nella cartella da cui la soluzione ESET Se
70. agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ogni oggetto e quindi ne valutano le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del livello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in modo da informarli su quali oggetti del sistema potrebbero richiedere una loro ulteriore analisi in presenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in
71. ale motivo il programma li segna come potenzialmente pericolosi Se un elemento segnalata in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 103 5 6 2 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo oppure fare clic su 0 8 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli per ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relative informazioni delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in esecuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore del
72. amente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso prima dell installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e Nuove finestre mai visualizzate in precedenza popup annunci pubblicitari e Attivazione ed esecuzione di processi nascosti e Maggiore utilizzo delle risorse del sistema e Modifiche dei risultati di ricerca e Applicazioni che comunicano con server remoti 6 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono agli autori degli attacchi di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 6 2 1 Attacchi DoS Denial of Service DoS acronimo di Denial of Service ovvero negazione del servizio un tentativo di rendere un computer o una rete non disponibile agli utenti destinati Le comunicazioni fra utenti con tale problema vengono bloccate e non possono pi essere eseguite in modo efficace In genere necessario riavviare i computer esposti ad attacchi DoS In caso contrario potrebbero non funzionare correttamente Nella maggior parte dei casi gli obiettivi sono i server Web allo scopo di renderli non disponibili agli utenti per un determinato periodo di tempo 122 6 2 2 Poisoning del DNS Attraverso il poisoning DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi
73. amenti IDS oggi pi accessibile e ricco di informazioni Miglioramenti Anti phishing ESET Smart Security oggi in grado di bloccare siti scam e phishing Invio potenziato di siti sospetti e falsi positivi da parte degli utenti Strumento di pulizia specializzato Fusione delle prime 3 5 minacce di malware critici con maggiore prevalenza Installazione pi rapida e affidabile Comprende l avvio di un primo controllo automatico 20 minuti dopo l installazione o il riavvio Compatibilit plugin e mail Il plugin ora integrato in Office 2013 e Windows Live Mail Compatibilit potenziata in Windows 8 8 1 Oggi ESET SysRescue funziona perfettamente su Windows 8 Le notifiche di avviso di tipo popup da oggi visualizzabili in ambiente Windows 8 inviano informazioni sui rilevamenti HIPS o di file che richiedono l interazione dell utente o il download di applicazioni potenzialmente indesiderate Per ulteriori informazioni sulle nuove funzionalit di ESET Smart Security consultare il seguente articolo della Knowledge base ESET Novit in ESET Smart Security 7 ed ESET NOD32 Antivirus 7 1 2 Requisiti di sistema Peril corretto funzionamento di ESET Smart Security il sistema deve soddisfare i seguenti requisiti hardware e software Microsoft Windows XP 600 MHz 32 bit x86 64 bit x64 128 MB di memoria di sistema RAM 320 MB di spazio disponibile Super VGA 800 x 600 Microsoft Windows 8 1 8 7 Vista Home Se
74. apporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale del programma 102 Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni ad esempio la ricerca di informazioni su Internet Guida Contiene informazioni sull applicazione e sulle relative funzioni Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale del programma al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi specifici Filtraggio Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio corrente consentendo di visualizzare solo gli elementi che risultan
75. arancione non si tratta necessariamente di software dannoso In genere si tratta di una nuova applicazione In caso di dubbi sul file selezionare l opzione invia file per analisi al laboratorio antivirus ESET Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto in uno degli aggiornamenti successivi Nome applicazione Nome specifico di un programma o processo Apri una nuova finestra Le informazioni sui processi in esecuzione verranno visualizzate in una nuova finestra 88 Fare clic sulla parte inferiore di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra e File Posizione di un applicazione sul computer Dimensioni file Dimensione del file in B byte Descrizione file Caratteristiche del file basate sulla relativa descrizione del sistema operativo Nome societ Nome del fornitore o del processo applicativo Versione file Informazioni estrapolate dall autore dell applicazione e Nome prodotto Nome dell applicazione e o nome commerciale NOTA La reputazione pu essere controllata anche sui file che non agiscono come programmi processi in esecuzione contrassegnare i file che si desidera controllare fare clic con il pulsante destro del mouse su di essi e selezionare Opzioni avanzate gt Controlla la reputazione del file tramite ESET Live Grid Controllo senza pulizia con ESET Smart Security Opzioni avanzate
76. are le funzioni e mail Sono composte da due parti logiche 1 Condizione ad esempio messaggio in arrivo da un determinato indirizzo 2 Azione ad esempio eliminazione del messaggio spostamento in una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano misure contro i messaggi di spam e mail indesiderate Esempi tipici e 1 Condizione un messaggio e mail in arrivo contiene alcune parole generalmente inserite nei messaggi di spam 2 Azione eliminare il messaggio e 1 Condizione un messaggio e mail in arrivo contiene un allegato con estensione exe 2 Azione eliminare l allegato e recapitare il messaggio alla casella di posta e 1 Condizione un messaggio e mail in arrivo stato inviato dal datore di lavoro dell utente 2 Azione spostare il messaggio nella cartella Lavoro Si consiglia di utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam 127 6 4 4 2 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclus
77. art Security gt Configurazione verr visualizzata una finestra di dialogo che indica il tempo residuo della disattivazione della protezione 4 7 5 Menu del programma Il menu del programma principale contiene alcune delle funzioni e delle opzioni di impostazione pi importanti Protezione massima La funzione Anti Furto ESET disponibile Attiva Anti Furto ESET Ulteriori informazioni Blocca rete fs Disattiva temporaneamente la protezione Disattiva temporaneamente firewall Configurazione avanzata File di rapporto Ripristina layout finestra Attivazione del prodotto Informazioni su Usato frequentemente Consente di visualizzare le parti di ESET Smart Security che vengono utilizzate pi frequentemente possibile accedervi rapidamente dal menu del programma Disattiva temporaneamente la protezione Consente di visualizzare la finestra di dialogo di conferma per disattivare la Protezione antivirus e antispyware che protegge da attacchi dannosi al sistema controllando file e comunicazioni Web ed e mail Selezionare Non ripetere pi la domanda per non visualizzare pi questo messaggio Il menu a discesa Intervallo di tempo rappresenta l intervallo di tempo durante il quale la Protezione antivirus e antispyware verr disattivata 97 Intervallo di tempo 10 minuti Disattiva temporaneamente la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente dis
78. ascia una impronta digitale univoca in base al suo contenuto Il numero ID univoco non fornisce alcuna informazione in merito al contenuto del messaggio e mail Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 128
79. asso a destra della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra fare clic su Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic su Anteprima Per eliminare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero selezionare Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero Per chiudere automaticamente le finestre popup dopo un determinato periodo di tempo selezionare Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Fare clic su Impostazione avanzata per accedere a ulteriori opzioni di configurazione degli Avvisi e notifiche 4 7 2 1 Configurazione avanzata Nel menu a discesa Livello di dettaglio minimo degli eventi da visualizzare possibile selezionare il livello iniziale di gravit degli avvisi e delle notifiche da visualizzare Diagnostica Registra tutte le informazioni necessarie per l ottimizzazione del programma e di tutti i record indicati in precedenza Informativi Messaggi di record informativi che includono gli aggiornamenti riusciti e tutti i record indicati in pre
80. ata all indirizzo indicato dall utente possibile attivare una sola licenza di prova per cliente Qualora non si disponga di una licenza e si desideri acquistarne una fare clic su Acquista licenza In tal modo si verr reindirizzati al sito Web o al distributore locale ESET Selezionare Attiva in seguito se si desidera valutare rapidamente il prodotto e non attivarlo immediatamente o se si desidera attivarlo in seguito inoltre possibile attivare una copia di ES ET Smart Security direttamente dal programma Fare clic sull icona Menu del programma nell angolo in alto a destra oppure fare clic con il pulsante destro del mouse sull icona ESET Smart Security sulla barra delle applicazioni e selezionare Attivazione del prodotto nel menu 2 4 Inserimento di nome utente e password Per garantire una funzionalit ottimale fondamentale che il programma venga aggiornato automaticamente Ci possibile solo inserendo un Nome utente e una Password validi in Configurazione aggiornamento In caso di mancato inserimento di un Nome utente e di una Password durante l installazione possibile inserirli in questa fase Nella finestra principale del programma fare clic su Guida e supporto tecnico quindi selezionare Attiva licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione prodotto Quando si immette il Nome utente e Password importante immetterli esattamente come sono scritti
81. ato nel passaggio precedente verr visualizzata una delle seguenti finestra di dialogo e Una volta L attivit verr eseguita alla data e all ora predefinite e Ripetutamente L attivit verr eseguita in base all intervallo di tempo specificato e Ogni giorno L attivit verr eseguita periodicamente ogni giorno all ora specificata e Ogni settimana L attivit verr eseguita nel giorno e nell ora selezionati 83 5 Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere nuovamente eseguita e Attendi il successivo intervallo pianificato e Esegui l attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera ore 6 Nell ultimo passaggio possibile verificare l attivit da pianificare Fare clic su Fine per confermare l attivit Aggiungi attivit EASA L attivit stata pianificata Panoramica sull attivit pianificata Nome attivit Scan Tipo attivit Controllo del computer su richiesta Attivit eseguite L attivit verr eseguita una volta sola il 26 8 2013 alle 16 48 12 Azione da eseguire se l attivit non viene eseguita all ora specificata L attivit non verr eseguita Esegui l attivit con i parametri specificati 4 6 3 Statistiche di protezione Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione ESET Smart Security fare clic su Str
82. attenimento R taferiare ai ib pi v Arte e intrattenimento Et inferiore ai 13 anni w Contenuto per adulti E TORI Amua _ indietro Passare il mouse sopra una categoria per visualizzare un elenco di pagine Web che rientrano in tale categoria Seguono alcuni esempi di categorie gruppi che gli utenti potrebbero non conoscere e Varie Generalmente indirizzi IP privati locali quali intranet 127 0 0 0 8 192 168 0 0 16 e cos via Se si visualizza un codice di errore 403 o 404 il sito Web corrisponder anche a questa categoria e Non risolto Questa categoria comprende pagine Web che non vengono risolte a causa di un errore di connessione al motore del database del Controllo accessi e Non classificato Pagine Web sconosciute che non sono ancora presenti nel database Controllo accessi e Proxy Pagine Web quali anonymizer redirector o server proxy pubblici che possono essere utilizzati per ottenere l accesso anonimo a pagine Web generalmente vietate dal filtro del Controllo accessi e Condivisione file Queste pagine Web contengono una grande quantit di dati quali foto video o libri elettronici Vi il rischio che questi siti contengano materiale potenzialmente inappropriato o contenuto per adulti 71 4 4 2 Pagine Web bloccate e consentite Immettere un indirizzo URL nel campo vuoto sotto l elenco selezionare Consenti o Blocca quindi fare clic su Aggiungi per aggiungerlo all elenco Per eliminare un indirizz
83. attivata nella configurazione avanzata Blocca rete Il Firewall personale bloccher tutto il traffico Internet e di rete in uscita in entrata Disattiva temporaneamente firewall Imposta il firewall su uno stato non attiva Per ulteriori informazioni consultare il capitolo Integrazione nel sistema del Personal firewall Configurazione avanzata Selezionare questa opzione per accedere alla struttura Configurazione avanzata Vi sono anche altri modi per aprire la Configurazione avanzata ad esempio premendo il tasto F5 oppure accedendo a Configurazione gt Accedi a configurazione avanzata File di rapporto File di rapporto contengono informazioni relative agli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate Ripristina layout finestra Ripristina le dimensioni predefinite e la posizione sullo schermo della finestra di ESET Smart Security Attivazione del prodotto Selezionare questa opzione se non ancora stato attivato il prodotto di protezione ESET oppure inserire nuovamente le credenziali di attivazione del prodotto dopo aver rinnovato la licenza Informazioni su Vengono fornite informazioni sul sistema dettagli sulla versione installata di ESET Smart Security e sui relativi moduli di programma installati In questa sezione anche possibile trovare la data di scadenza della licenza e le informazioni relative al sistema operativo e alle risorse di sistema
84. c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com ese All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a Obyte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema specifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Lissa All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver installati Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual EEEN Quando si esegue lo script i driver selezionati verranno arrestati
85. care le pagine Web che possono contenere materiale potenzialmente inappropriato Gli adulti possono inoltre vietare l accesso a pi di 40 categorie predefinite di siti Web e a pi di 140 20 sottocategorie La configurazione di protezione Web ed e mail consente di attivare o disattivare i seguenti componenti e Protezione accesso Web Se questa opzione attivata viene eseguito il controllo di tutto il traffico HTTP o HTTPS perla ricerca di software dannoso e Protezione client di posta Monitora le comunicazioni ricevute mediante il protocollo POP3 e IMAP e Protezione antispam Controlla i messaggi e mail non desiderati ad esempio lo spamming e Protezione Anti Phishing Filtra i siti Web per i quali si sospetta una distribuzione di contenuti concepiti allo scopo di manipolare gli utenti facendo loro inviare informazioni riservate Per attivare nuovamente la protezione del componente di protezione disattivato fare clic su Disattivato quindi su Attiva NOTA quando si disattiva la protezione mediante questo metodo tutte le parti disattivate della protezione saranno attivate dopo aver riavviato il computer Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Usare il collegamento Attivazione prodotto per accedere al modulo di registrazione che consente di attivare il prodotto di protezione ESET e ricevere un messaggio e mail contenente i dati per l autenticazione nome utente e password Per
86. ccesso illimitato a un sistema nascondendo tuttavia la loro presenza I rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevate dal software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere ad un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing ESET Smart Security gli utenti hanno il vantaggio di poter utilizzare la tecnologia Anti Stealth che in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenenti pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori d
87. cedenza Allarmi Consente di registrare errori critici e messaggi di allarme Errori Verranno registrati errori quali Errore durante il download del file ed errori critici e Critici Registra solo gli errori critici errore che avvia la protezione antivirus il Firewall personalee cos via L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Nel campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente viene specificato l utente che ricever le notifiche di sistema e di altro tipo sui sistemi che consentono la connessione simultanea di pi utenti In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto peri server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore 96 4 7 3 Finestre di notifica nascoste Se per le finestre di notifica avvisi visualizzate in precedenza stata selezionata l opzione Non visualizzare pi questo messaggio questa notifica verr visualizzata nell elenco delle finestre di notifica nascoste Le azioni eseguite automaticamente vengono visualizzate nella colonna Conferma Mostra Mostra un anteprima delle finestre di notifica al momento non visualizzate e per le quali configurata un azione automatica Rimuovi Rimuove voci dall elenco Finestre di messaggio nascoste Tutte le finestre di notifica rimosse dall elenco ve
88. cessi in esecuzione quando stato raccolto il dump di memoria e Minidump Registra il minor numero possibile di informazioni utili che possono aiutare a identificare il motivo alla base dell arresto inaspettato dell applicazione Questo tipo di file dump risulta utile in caso di limitazioni di spazio A causa delle informazioni limitate incluse gli errori che non sono stati causati direttamente dalla minaccia in esecuzione quando si verificato il problema potrebbero tuttavia non essere rilevati a seguito di un analisi del file in questione e Selezionare Non generare dump di memoria impostazione predefinita per disattivare questa funzione Directory di destinazione Directory nella quale verr generato il dump durante l arresto imprevisto Fare clic su per aprire questa directory in una nuova finestra di Windows Explorer 5 4 Importa ed esporta impostazioni possibile importare o esportare il file di configurazione personalizzato in formato xml di ESET Smart Security dal menu Configurazione file di importazione e di esportazione sono utili se si necessita effettuare un backup della configurazione corrente di ESET Smart Security da utilizzare in un secondo momento L opzione di esportazione delle impostazioni utile anche per gli utenti che desiderano utilizzare la configurazione preferita su pi sistemi In tal modo sar possibile importare facilmente un file xm peril trasferimento di queste impostazioni L importazione
89. ci e messaggi spamming dai social network E richiesta una connessione Internet Installa Selezionare la lingua desiderata dal menu a discesa Seleziona la lingua del prodotto e fare clic su Installa Attendere alcuni istanti per il download dei file di installazione Dopo aver accettato l Accordo di licenza per l utente finale verr richiesto di configurare ESET Live Grid ESET Live Grid garantisce un aggiornamento tempestivo e ininterrotto di ESET sulle nuove minacce al fine di garantire la protezione di tutti gli utenti Il sistema consente l invio di nuove minacce al laboratorio antivirus ESET dove i virus verranno analizzati elaborati e aggiunti al database delle firme antivirali Per impostazione predefinita viene selezionata l opzione S desidero partecipare che attiver questa funzione Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione di rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Per ulteriori informazioni consultare il capitolo Applicazioni potenzialmente indesiderate Fare clic su Avanti per avviare il processo di installazione 2 2 Installazione off line Dopo aver avviato il pacchetto di installazione off line msi la procedura di installazione guidata condurr l utente attraverso il proc
90. cificare informazioni sull origine dell aggiornamento come ad esempio i server di aggiornamento e i dati per l autenticazione di tali server Nella versione home dei prodotti ESET l utente non pu scegliere il proprio server di aggiornamento I file di aggiornamento verranno scaricati automaticamente dal server ESET con l ultimo traffico di rete Il menu a discesa Server di aggiornamento disponibile solo in ESET Endpoint Antivirus o ESET Endpoint Security Affinch gli aggiornamenti vengano scaricati correttamente occorre inserire correttamente tutte le informazioni di aggiornamento Se si utilizza un firewall assicurarsi che sia stata consentita la comunicazione del programma con Internet la comunicazione HTTP attiva E Profilo selezionato H Rete Profilo personale Profi Configurazioni di aggiornamento per il profilo selezionato Impostazioni avanzate aggiornamento penna x Pe p Aggiornamento periodico Aggiornamento pre rilascio Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento l Non visualizzare notifiche relative agli aggiornamenti riusciti Q Cerca Il profilo di aggiornamento corrente viene visualizzato nel menu a discesa Profilo selezionato Per creare un nuovo 75 profilo fare clic su Profili L autenticazione peri server di aggiornamento si basa sul Nome utente e sulla Pa
91. cita superiori a 100 indicano che non stata eseguita la scansione del file il quale potrebbe quindi essere infetto 119 6 Glossario 6 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un pezzo di codice dannoso che pre incorporato o viene aggiunto ai file esistenti nel computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro Il termine virus viene spesso utilizzato in maniera errata per indicare qualsiasi tipo di minaccia Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso I virus attaccano principalmente i file eseguibili e i documenti In breve un virus funziona nel seguente modo dopo aver eseguito un file infetto il codice dannoso viene chiamato ed eseguito prima dell esecuzione dell applicazione originale Un virus pu infettare qualsiasi file sul quale l utente corrente dispone dei diritti di scrittura virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le comp
92. co in uscita per il sistema e blocca tutte le nuove connessioni avviate sul lato rete Modalit interattiva Consente di creare una configurazione personalizzata per il Firewall personale Quando viene rilevata una comunicazione per la quale non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Firewall personale Se si decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola Modalit basata su criteri Blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che consentano solo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal Firewall personale Modalit riconoscimento Crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del Firewall personale Non richiesta alcuna interazione da parte dell utente poich ESET Smart Security salva le regole in base a parametri predefiniti La modalit riconoscimento non una modalit protetta Pertanto consigliabile utilizzarla solo fino a quando non siano state create tutte le regole richieste per le comunicazioni profilisono uno strumento per controllare
93. connessione attiva sono validi 51 L autenticazione riuscir se vengono soddisfatte tutte le condizioni selezionate per la connessione attiva Sia gli indirizzi IPv4 che IPv6 sono consentiti Pi indirizzi sono separati da un punto e virgola Configurazione scheda da soddisfare Impostazioni generali scheda di rete 7 Quando i suffisso DNS corrente ESEMPIO cuando l indirizzo IP del server WINS hq eset com Y Quando l indirizzo IP del server DNS 7 Quando l indirizzo IP locale 10 1 96 106 10 1 96 107 10 1 193 28 fe80 387c 6f48 c7ef 1641 v Quando l indirizzo IP del server DHCP V Quando l indirizzo IP del gateway 10 1 81 21 10 1 193 1 V Tipo scheda di rete Scheda virtuale VPN tunnel Scheda di rete fisica Impostazioni di connessione wireless Quando l SSID wireless Quando il profilo di connessione Quando la connessione sicura Impostazioni generali per tutti le schede applicabile a pi schede di rete Non sono state stabilite connessioni wireless Solo una connessione attiva Non sono state stabilite connessioni wireless non sicure x amua 4 2 4 1 2 Autenticazione area Configurazione server Il processo di autenticazione pu essere eseguito da qualsiasi computer server collegato alla rete da autenticare L applicazione Server di au
94. controllo antispam avanzato Verranno scaricati database antispam aggiuntivi con il conseguente miglioramento delle capacit antispam e dei risultati ESET Smart Security supporta la protezione Antispam per Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird 4 3 1 4 1 Aggiunta di indirizzi alla whitelist e alla blacklist Gli indirizzi e mail appartenenti alle persone con le quali si comunica frequentemente possono essere aggiunti alla whitelist per essere certi che nessun messaggio proveniente da un indirizzo presente nella whitelist sia classificato come spam Gli indirizzi spam noti possono essere aggiunti alla blacklist ed essere sempre classificati come spam Per aggiungere un nuovo indirizzo alla whitelist o alla blacklist fare clic con il pulsante destro del mouse sul messaggio e mail e selezionare ESET Smart Security gt Aggiungi alla whitelist o Aggiungi alla blacklist oppure fare clic sul pulsante Indirizzo affidabile o Indirizzo spam sulla barra degli strumenti antispam di ESET Smart Security nel client e mail Questa procedura pu essere applicata anche agli indirizzi spam Se un indirizzo e mail viene riportato nella blacklist tutti i messaggi e mail provenienti da questo indirizzo saranno classificati come spam 4 3 1 4 2 Contrassegnare messaggi come spamming Qualsiasi messaggio visualizzato nel client e mail pu essere contrassegnato come spamming A tale scopo fare clic con il pulsante
95. curity stata installata nel computer File MSI Vengono utilizzati i file contenuti nel programma di installazione di MSI quindi possibile scegliere di aggiornare il percorso dei file nup Normalmente deve essere selezionata l opzione predefinita Cartella ESS EAV File MSI In alcuni casi possibile scegliere una Cartella di aggiornamento personalizzata ad esempio per utilizzare una versione precedente o pi recente del database delle firme antivirali possibile utilizzare una delle due origini seguenti di nome utente e password ESS EAV installato I nome utente e la password saranno copiati dalla soluzione ESET Security attualmente installata Da utente Verranno utilizzati il nome utente e la password inseriti nei campi corrispondenti NOTA La soluzione ESET Security su ESET SysRescue CD viene aggiornata da Internet o dalla soluzione ESET Security installata nel computer sul quale in esecuzione ESET SysRescue CD 115 5 7 4 3 Impostazioni avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 576 MB o pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 576 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD di ripristino Nella sezione Driver esterni possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE s
96. dati se inviati possono essere rubati e utilizzati in modo illegale Le banche le compagnie di assicurazioni e altre societ legittime non chiederanno mai di rivelare nomi utente e password in messaggi e mail non desiderati 6 4 4 Riconoscimento messaggi spamming In genere esistono alcuni indicatori che consentono di identificare i messaggi spamming e mail non desiderate nella cassetta postale Un messaggio pu essere considerato un messaggio spamming se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino tuttavia ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numero di conto bancario nome utente password e cos via e scritto in una lingua straniera e Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spamming ad esempio vaigra invece di viagra e cos via 6 4 4 1 Regole Nell ambito delle soluzioni antispam e dei client e mail le regole sono strumenti per manipol
97. del programma rappresenta il metodo migliore per ottenere il livello massimo di protezione del computer possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da ESET Smart Security Controlla automaticamente tutte le memorie USB le schede di memoria e i CD DVD Blocca i supporti rimovibili in base al tipo di supporto al produttore alle dimensioni e ad altri attributi possibile personalizzare il comportamento del sistema in maggiori dettagli specificando le regole per il registro di sistema i processi e i programmi attivi e ottimizzando il livello di protezione Rimanda tutte le finestre popup gli aggiornamenti o altre attivit di sistema intensive allo scopo di preservare le risorse di sistema per le attivit di gioco o altre attivit a schermo intero Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie categorie di siti Web Il modulo firewall impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati personali Lo spamming rappresenta fino all 80 di tutte le comunicazioni e mail La protezione antispam consente di prevenire questo problema ESET Anti Furto espande la protezione a livello di utente in caso di perdita o furto del computer Dopo aver installato ESET Smart Security e attivato ESET Anti Furto il dispositivo sar visualizzato nell interfaccia Web L interfaccia Web consente agli utenti di gestire la configurazi
98. di di rilevamento della tecnologia ThreatSense descritti nella sezione configurazione parametri motore ThreatSense possibile configurare la Protezione file system in tempo reale in modo da gestire i file di nuova creazione in modo diverso rispetto a quelli esistenti Ad esempio la Protezione file system in tempo reale pu essere configurata in modo da monitorare pi da vicino i file di nuova creazione Per ridurre al minimo l impatto sul sistema della protezione in tempo reale i file che sono gi stati controllati verranno ignorati eccetto nel caso in cui siano state apportate modifiche file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene configurato mediante la funzione Ottimizzazione Smart Se questa funzione non attiva verr eseguito un controllo di tutti i file a cui viene effettuato l accesso Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata ed espandere Computer gt Antivirus e antispyware gt Protezione file system in tempo reale Fare clic su Configurazione accanto a configurazione parametri motore ThreatSense gt Altro e selezionare o deselezionare Attiva ottimizzazione intelligente In base alle impostazioni predefinite la Protezione file system in tempo reale viene avviata automaticamente all avvio del sistema operativo e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di con
99. difiche alle impostazioni HIPS siano apportate solo dagli utenti avanzati ESET Smart Security presenta una tecnologia di Autoprotezione integrata che impedisce ai software dannosi di corrompere o disattivare la protezione antivirus e antispyware del computer La funzione Autoprotezione protegge i file e le chiavi di registro considerati cruciali per il funzionamento di ESET Smart Security e garantisce la mancanza di privilegi per il software potenzialmente dannoso nell apportare modifiche a tali percorsi Le modifiche alle impostazioni Attiva HIPS e Attiva l Autoprotezione avranno effetto solo dopo aver il riavvio di Windows Per avere effetto la disattivazione del sistema HIPS richiede anche un riavvio del computer L Exploit Blocker progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office Per ulteriori informazioni su questo tipo di protezione consultare il glossario Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscazione e o crittografia Per ulteriori informazioni su questo tipo di protezione consultare il glossario Il filtraggio HIPS pu essere eseguito in una delle quattro modalit seguenti e Modalit automatica con regole Le operazioni sono attivate e vien
100. e Consenti Nega Crea regola K Ricorda temporaneamente questa azione per il processo V Crea una regola valida solo per questa applicazione v Crea una regola valida solo per l operazione Tutte le operazioni specificate sopra z Crea una regola valida solo per la destinazione C Program Files Internet Explorer iexplore exe A Cerca nella Knowledge Base ESET amp Nascondi opzioni avanzate www eset com La finestra di dialogo Consenti l accesso a un altra applicazione consente di creare una regola in base a una nuova azione rilevata dall HIPS e di definire le condizioni in base alle quali consentire o negare l azione Fare clic su Mostra opzioni per definire i parametri esatti della nuova regola Le regole create in questo modo sono considerate equivalenti alle regole create manualmente La regola creata da una finestra di dialogo pu quindi essere meno specifica rispetto a quella che ha attivato la finestra di dialogo Ci significa che dopo la creazione di una regola la stessa operazione attiva un altra finestra di dialogo se i parametri del set di regole precedente non si applicano alla specifica situazione Ricorda temporaneamente questa azione per il processo causa un azione Consenti Nega da utilizzare finch non verr apportata una modifica alle regole o alle modalit di filtraggio oppure non verr eseguito un aggiornamento del modulo HIPS o un riavvio del si
101. e a sezione della struttura contiene nuovi valori e valore rimosso presente solo nel rapporto precedente e 5 a sezione della struttura contiene i valori rimossi e sil valore file stato modificato e la sezione della struttura contiene valori file modificati e il livello di rischio diminuito era pi alto nel precedente rapporto e ail livello di rischio aumentato era pi basso nel precedente rapporto Nella sezione di descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti confrontati Stato registro O Rapporto corrente Sysinspector SCRGURU2 110816 1232xml Caricato ZI_ Rapporto precedente logl xml Caricato Confronta Risultato confronto Confronta legenda icone y Elemento aggiunto Elementi aggiunti nel ramo Elemento rimosso Elementi rimossi dal ramo File sostituito Elementi aggiunti o rimossi Stato abbassato dal ramo A Stato aumentato 2 File sostituiti nel ramo Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modifiche al sistema aprire ESET SysInspector e attendere che venga eseguito un nuovo rapporto Salvarlo in un file denominato current xml AI fine di rilevare le modifiche tra i due rapporti fare clic su File gt Con
102. e 4 2 3 2 Modifica delle regole 4 2 4 Configurazione all e uaraarari 49 4 2 4 1 Autenticazione di rete ii 50 4 2 4 1 1 Autenticazione area Configurazione client 50 4 2 4 1 2 Autenticazione area Configurazione server 52 4 2 5 Stabilire la connessione rilevamento 53 4 2 6 Registra ZONE coiere aiaee 54 4 2 7 Integrazione nel sistema uuiir i 54 Web ed e mail 4 3 1 Protezione client di posta 4 3 1 1 Integrazione con client e mail 56 4 3 1 1 1 Configurazione della protezione client di posta 57 4 3 1 2 Scanner IMAP IMAPS iii 57 4 3 1 3 Filtro POPI POPS Sosna aain 58 4 3 1 4 Protezione ANTISPSM cs s ciociara iran 59 4 3 1 4 1 Aggiunta di indirizzi alla whitelist e alla blacklist 60 4 3 1 4 2 Contrassegnare messaggi come spamming 60 4 3 2 Protezione accesso Web i 61 4 3 2 1 HTTP HTTPS cissiiciicienicnsinniiniida denaro ginestra ricezione 61 4 3 2 2 Gestione indirizzo URL 62 4 3 3 Filtra geio protocolli s iscir 63 4 3 3 1 Webethent dipoSta rssi 63 4 3 3 2 Applicazioni eSCIUSE up 64 4 3 3 3 idiniz P ESCUS isase aerea 65 4 3 3 3 1 Aggiungi indirizzo IPV4 aniria 65 4 3 3 3 2 Aggiungi indirizzo IPVB i 65 4 3 3 4 Verifica protocollo SSLi ciato 66 43341 Certificati gaia ii 6
103. e Un applicazione locale che tenta di stabilire una connessione a un altro computer nella rete locale o all interno di una rete dell area attendibile e Traffico Internet in entrata Un computer remoto che tenta di comunicare con un applicazione in esecuzione sul computer e Traffico Internet in uscita Un applicazione locale che tenta di stabilire una connessione a un altro computer Criterio per la creazione di regole In questa sezione possibile definire i parametri da aggiungere alle regole appena create dall utente Aggiungi porta locale Contiene il numero della porta locale da destinare alle comunicazioni di rete In linea generale per le comunicazioni in uscita vengono generati numeri in modo casuale Per questo motivo consigliabile attivare questa opzione unicamente per le comunicazioni in entrata Aggiungi applicazione Contiene il nome dell applicazione locale Questa opzione adatta per le regole delle applicazioni future regole che definiscono le comunicazioni per un intera applicazione ad esempio possibile attivare le comunicazioni solo per un browser Web o per un client e mail Aggiungi porta remota Contiene il numero della porta remota da destinare alle comunicazioni di rete ad esempio possibile accettare o rifiutare un servizio specifico associato a un numero di porta standard HTTP 80 POP3 110 e cos via Aggiungi indirizzo IP remoto area attendibile Una zona o un indirizzo IP remoto pu es
104. e di confrontare due rapporti esistenti idonea se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due snapshot da mettere a confronto e Crea Consente di creare un nuovo record prima necessario inserire un breve commento sul record Per visualizzare lo stato di avanzamento della procedura di creazione dello snapshot relativamente allo snapshot in corso di generazione fare riferimento alla colonna Stato Tutti gli snapshot completati sono contrassegnati dallo stato Creato e Elimina Elimina tutto Consente di rimuovere le voci dall elenco e Esporta Salva la voce selezionata in un file XML anche in una versione compressa 5 7 ESET SysRescue ESET SysRescue un utilit che consente di creare un disco di avvio contenente una delle soluzioni ESET Security pu essere ESET NOD32 Antivirus ESET Smart Security o anche uno dei prodotti per server Il vantaggio principale offerto da ESET SysRescue consiste nel fatto che la soluzione ESET Security viene eseguita indipendentemente dal sistema operativo che la ospita e al tempo stesso dispone dell accesso diretto al disco e all intero file system Ci consente di rimuovere infiltrazioni che non sarebbe stato possibile eliminare in una situazione ordinaria ad esempio durante l esecuzione del sistema operativo 5 7 1 Requisiti minimi ESET SysRescue eseguibile su Microsoft Windows Preinstallation Environment
105. e i dettagli sul controllo attualmente in esecuzione E possibile eseguire un altro controllo parallelo facendo clic su Controllo intelligente o Controllo personalizzato Oggetti Consente di visualizzare il numero totale di file controllati minacce rilevate e minacce pulite durante un controllo Destinazione Nome dell oggetto in fase di controllo e relativo percorso part Securit es SMART SECURITY v Controllo del computer Home Conirollo del E Q Controllo intelligente Bos computer ti Minacce trovate 0 Aggiorna Oggetti puliti 0 Di l DE Controllo C Program Files Windows Sidebar Gadgets W search_background png Apri controllo in una nuova finestra Configurazione Fi E 5 9 Dopo tutti i controlli il computer non esegue alcuna azione Strumenti Q Controllo intelligente Controllo personalizzato Controllo disco locale ra Selezione di profili di controllo e di destinazioni da controllare o x 4 SO Guida e supporto tecnico f Controllo supporti rimovibili Ripeti ultimo controllo a Controllo di USB DVD CD e di altri Q supporti rimovibili B Rapporti del controllo Ee Configurazione controllo computer esi Dopo tutti i controlli il computer non esegue alcuna azione Attiva un arresto o un riavvio pianificato al termine del controllo del computer Una volta terminato il controllo verr visualizzata una finestra di dialogo in cui viene richiesto all utente di confermare l arr
106. e il nome dell infiltrazione la data e l ora del rilevamento la versione di ESET Smart Security la versione del sistema operativo in uso e le impostazioni di ubicazione Solitamente le statistiche vengono inviate ai server ESET una o due volte al giorno Non inviare file file sospetti che somigliano a infiltrazioni per il loro contenuto o comportamento non vengono inviati a ESET per essere analizzati con la tecnologia ESET Live Grid Configurazione avanzata Apre una finestra contenente impostazioni aggiuntive per ESET Live Grid Se ESET Live Grid gi stato utilizzato in precedenza ed stato disattivato potrebbero essere ancora presenti pacchetti di dati da inviare Anche dopo la disattivazione tali pacchetti verranno inviati a ESET all occasione successiva Successivamente non verr pi creato alcun pacchetto 4 6 6 1 File sospetti La scheda File nella configurazione avanzata di ESET Live Grid consente all utente di configurare le modalit di invio delle minacce ai laboratori antivirus ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai ThreatLabs Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali Filtro di esclusione Il Filtro di esclusione consente di escludere dall invio determinati file cartelle I file elencati non verranno mai inviati ai laboratori ESET per l analisi anche se contengono codice sospetto ad
107. e questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Scegliere il tipo di dispositivo esterno dal menu a discesa USB Bluetooth FireWire I tipi di dispositivi vengono ereditati dal sistema operativo e possono essere visualizzati in Gestione dispositivi del sistema a condizione che un dispositivo sia collegato al computer Il tipo di dispositivo Supporto di archiviazione ottico nel menu a discesa si riferisce all archiviazione dei dati su un supporto a lettura ottica ad esempio CD e DVD supporti di archiviazione includono dischi esterni o lettori tradizionali di schede di memoria collegati tramite USB o FireWire I lettori di smart card prevedono circuiti integrati incorporati come ad esempio schede SIM o schede di autenticazione Esempi di dispositivi di acquisizione immagini sono gli scanner o le fotocamere che non forniscono informazioni sugli utenti ma solo sulle azioni Ci implica che i dispositivi di acquisizione immagini possono essere bloccati solo a livello globale Diritti possibile negare o consentire l accesso ai supporti non di archiviazione Le regole dei supporti di archiviazione consentono invece di scegliere uno dei seguenti diritti e Blocca L accesso al supporto sar bloccato e Solo lettura Sul dispositivo sar consentito solo l accesso alla lettura e Lettura scrittura Sar consentito l accesso completo al dispositivo Tenere
108. e regole Regole Aree Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comunicazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione struttura applicazione Visualizza regole utilizzate nel profilo Tutto v Nome Azione Protoc Indirizzo Porta locale Porta remota Applicazione tal V Consenti 4 GRE amp Tutto Tutto Tutto Tutto V Consentil TCP amp Indirizzi locali Tutto Tutto Tutto v Consenti l TCP amp IP 127 0 0 1 I Tutto Tutto n Host Process for Windows Service V Consentii UDP Subnet IP 224 Tutto Tutto n Host Process for Windows Service v Consenti l t4 TCP amp IP 127 0 0 1 I Tutto Tutto m Windows Logon User Interface V Consentil TCP amp Indirizzi locali Tutto Tutto Tutto v Consenti 0 UDP Tutto 67 68 67 68 m Host Process for Windows Service Y Consenti UDP Tutto 67 68 67 68 m services and Controller app V Consenti 04 UDP Subnet IPv6 fe 546 547 546 547 E HostProcess for Windows Service v Consenti TCP amp Tutto Tutto DNS 53 n Host Process for Windows Service W Bloccaric UDP Tutto 5355 Tutto Tutto W Bloccaric UDP Tut
109. e reti attendibili il Firewall personale passer a questo profilo Questa opzione consente di attivare un solo profilo e Se questa area autenticata Questo profilo sar attivato quando viene autenticata l area specificata consultare la sezione Autenticazione di rete Quando il Firewall personale passa a un altro profilo viene visualizzata una notifica nell angolo in basso a destra vicino all orologio di sistema 4 2 3 Configurazione e uso delle regole Le regole rappresentano un insieme di condizioni utilizzate per testare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Le regole del rapporto del Personal firewall consentono di definire l azione da intraprendere nel caso in cui l utente decida di stabilire vari tipi di connessioni di rete Per accedere all impostazione di filtraggio della regola selezionare Configurazione avanzata F5 gt Rete gt Firewall gt Regole e aree Fare clic su Configurazione nella sezione Area affidabile per visualizzare la finestra di configurazione dell Area affidabile Non visualizzare la finestra di dialogo con le impostazioni dell Area affidabile consente all utente di disattivare la finestra di configurazione dell area affidabile ogni volta che viene rilevata la presenza di una nuova subnet Viene utilizzata automaticamente la configurazione dell area attualmente specificata NOTA se il Firewall personale impostato sulla Modalit automatica queste impostazi
110. e utilizzata una serie di regole predefinite per proteggere il sistema e Modalit interattiva All utente verr chiesto di confermare le operazioni e Modalit basata su criteri Le operazioni non definite da una regola possono essere bloccate e Modalit riconoscimento Le operazioni sono attivate e dopo ogni operazione viene creata una regola Le regole create in questa modalit possono essere visualizzate nell Editor regole ma la loro priorit inferiore rispetto alla priorit delle regole create manualmente o in modalit automatica Dopo aver selezionato Modalit riconoscimento l opzione Notifica scadenza modalit riconoscimento entro x giorni diventa disponibile Una 40 volta scaduto il periodo di tempo definito in Notifica scadenza modalit riconoscimento entro x giorni la modalit di riconoscimento viene nuovamente disattivata Il periodo di tempo massimo 14 giorni Alla scadenza di tale intervallo di tempo viene visualizzata una finestra popup in cui possibile modificare le regole e selezionare una modalit di filtraggio differente Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a regole simili a quelle utilizzate dal rapporto del Personal firewall in ESET Smart Security Fare clic su Configura regole per aprire la finestra di gestione delle regole HIPS In questa sezione possibile selezionare creare modificare o eliminare regole Nell esempio seguente viene spie
111. eb a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il sito Web non viene rilevato e il sito Web viene erroneamente rilevato come una minaccia In questo caso consultare il collegamento Rimuovi sito phishing In alternativa possibile inviare il sito Web tramite e mail Inviare l e mail a campioni eset com Ricordare di utilizzare una descrizione nel campo dell oggetto e di fornire il maggior numero possibile di informazioni sul sito Web ad esempio l indirizzo del sito Web dal quale stato scaricato come si venuti a conoscenza del sito ecc 4 4 Controllo accessi Il modulo Controllo accessi consente di configurare le impostazioni del controllo accessi che mettono a disposizione degli adulti strumenti automatici per proteggere i bambini e impostare limitazioni sull utilizzo di dispositivi e servizi Lo scopo quello di impedire ai minori di accedere a pagine contenenti contenuti inappropriati o dannosi Il Controllo accessi consente di bloccare le pagine Web che possono contenere materiale potenzialmente inappropriato Gli adulti possono inoltre vietare l accesso a pi di 40 categorie predefinite di siti Web e a pi di 140 sottocategorie Per attivare il Controllo accessi per uno specifico account utente effettuare i seguenti passaggi 1 Perimpostazione predefinita il Controllo accessi in ESET Smart Security disattivato Esistono due metodi per attivare il Controllo accessi O Fare clic su Disattivato
112. ector funzione uguale all esecuzione di un doppio clic su un rapporto e Elimina tutto Consente di eliminare tutti i rapporti e Esporta Esporta il rapporto su un file XML o su un file XML compresso 4 6 6 ESET Live Grid ESET Live Grid sviluppato sul sistema avanzato di allarme immediato ESET ThreatSense Net utilizza i dati inviati dagli utenti ESET di tutto il mondo e li invia al laboratorio antivirus ESET Grazie all invio di campioni e metadati from the wild sospetti ESET Live Grid consente a ESET di soddisfare le esigenze dei clienti e di gestire le minacce pi recenti in modo tempestivo Per ulteriori informazioni su ESET Live Grid consultare il glossario Un utente pu controllare la reputazione dei processi in esecuzione e dei file direttamente dall interfaccia del programma o dal menu contestuale Ulteriori informazioni sono disponibili su ESET Live Grid Sono disponibili due opzioni 1 possibile scegliere di non attivare ESET Live Grid Non verranno perse funzionalit del software che continuer ad offrire la migliore protezione in assoluto 2 possibile configurare ESET Live Grid per l invio di informazioni anonime sulle nuove minacce e laddove sia presente il nuovo codice dannoso Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto ad ESET per aggiornare le proprie capacit di rilevamento ESET Live Grid raccoglier informazioni sul computer degli utenti
113. egola ad esempio 192 168 0 10 Intervallo di indirizzi Immettere il primo e l ultimo indirizzo IP per specificare l intervallo IP di pi computer per cui deve essere applicata la regola ad esempio da 192 168 0 1 a 192 168 0 99 Subnet Subnet gruppo di computer definita da un indirizzo IP e da una maschera Ad esempio 255 255 255 0 la maschera di rete per il prefisso 192 168 1 0 24 che indica l intervallo di indirizzi compreso tra 192 168 1 1 e 192 168 1 254 4 3 3 3 2 Aggiungi indirizzo IPv6 Ci consente di aggiungere un indirizzo una subnet IPv6 di un punto remoto a cui si applica la regola Si tratta della versione pi recente del protocollo Internet e sostituir la versione precedente 4 Indirizzo singolo Aggiunge l indirizzo IP di un singolo computer a cui deve essere applicata la regola ad esempio 2001 718 1c01 16 214 22ff fec9 ca5 Subnet Subnet gruppo di computer definita da un indirizzo IP e da una maschera ad esempio 2002 c0a8 6301 1 1 64 65 4 3 3 4 Verifica protocollo SSL ESET Smart Security consente di verificare i protocolli incapsulati nel protocollo SSL possibile utilizzare varie modalit di scansione per le comunicazioni protette mediante il protocollo SSL utilizzando certificati attendibili certificati sconosciuti o certificati che sono esclusi dalla verifica delle comunicazioni protette mediante il protocollo SSL Effettua sempre la scansione del protocollo SSL Selezionare ques
114. el computer 0 Connessioni di rete Elenco connessioni di rete ESET SysRescue Crea CD di ripristino Questo menu contiene i seguenti strumenti e File di rapporto e Statistiche di protezione e Attivit di verifica Processi in esecuzione se ESET Live Grid attivato in ESET Smart Security e Pianificazione attivit e Quarantena e Connessioni di rete se il rapporto del Personal firewall integrato in ESET Smart Security e ESET SysInspector Invia file per analisi Consente di inviare un file sospetto al laboratorio antivirus ESET per l analisi La finestra di dialogo visualizzata dopo aver selezionato questa opzione descritta nella sezione Invio di file per l analisi ESET SysRescue Avvia la procedura di creazione guidata di ESET SysRescue Nota ESET SysRescue in ESET Smart Security 6 non attualmente disponibile per Windows 8 Si consiglia di creare un disco SysRescue di ESET su un altra versione di Microsoft Windows ESET Social Media Scanner Collegamento ad un applicazione di social network ad esempio Facebook pensato allo scopo di proteggere gli utenti dei social network dalle minacce Questa applicazione indipendente da altri prodotti ESET ed completamente gratuita 4 6 1 File di rapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta una par
115. ella sezione Web e client di posta e che utilizzano le porte definite in Porte utilizzate dal protocollo HTTPS La porta 443 rappresenta l impostazione predefinita La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualizzare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clic su Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL 61 4 3 2 2 Gestione indirizzo URL La sezione Gestione indirizzo URL consente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo Aggiungi Modifica Rimuovi ed Esporta vengono utilizzati per gestire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli indirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono sottoposti al controllo per rilevare il codice dannoso Selezionando Consenti accesso solo a indirizzi URL nell elenco degli indirizzi consentiti sar possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre tutti gli altri indirizzi HTTP verranno bloccati Se si aggiunge un indirizzo URL all Elenco indirizzi esclusi dal filtro l indirizzo verr escluso dal controllo inoltre possibile consentire o bloccare determinati indirizzi aggiungendoli all Elenco di indirizzi c
116. emere F5 sulla tastiera sono disponibili ulteriori opzioni di aggiornamento Fare clic su Aggiorna gt Impostazioni nella struttura Configurazione avanzata per inserire un nuovo Nome utente e una nuova Password 2 Si verificato un errore durante il download dei file di aggiornamento L errore potrebbe essere causato da Impostazioni di connessione Internet non corrette Si consiglia di verificare la connettivit Internet aprendo un qualsiasi sito Web nel browser Se il sito Web non si apre possibile che la connessione Internet non sia presente o che si siano verificati problemi di connettivit nel computer in uso Se la connessione Internet non attiva contattare il proprio Provider di servizi Internet ISP 74 rt Sea J TSE Smart secunty f SMART SECURITY Aggiorna A Home 1 neu nica P i h L aggiornamento del database delle firme antivirali terminato con un errore Controllo del computer Si verificato un errore durante il download dei file di aggiornamento Risolvi problemi di aggiornamento Aggiorna A 5 2 OK e Configurazione x Strumenti x Aggiornamento del prodotto Versione installata 7 0 207 1 Guida e supporto tecnico Ricerca aggiornamenti 4 5 1 Impostazioni di aggiornamento Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata tasto F5 facendo clic su Aggiornamento gt Impostazioni Questa sezione consente di spe
117. ening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System ee All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04 UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp A e a Lobo ooo All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 DNS server entries 204 74 105 85 172 161922 asd All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di sistema 109 Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe
118. enti con una convenzione di denominazione file SysInpsector XCOMPUTERNAME AAMMGG HHMM XML Se preferibile possibile modificare la posizione e il nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e fare clic su File gt Apri rapporto nella finestra principale del programma anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSSINSPECTOR EXE quindi sar sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la funzione di trascinamento della selezione tra finestre con differenti autorizzazioni di protezione potrebbe non 111 essere disponibile disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n un SDK in quanto il programma ancora in fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio
119. er le connessioni Lato remoto Consentire la connessione solo a indirizzi affidabili e noti e Applicazione locale Non consigliabile consentire la connessione di applicazioni e processi sconosciuti e Numero porta Consentire la comunicazione sulle porte comuni ad esempio il traffico Web sulla porta 80 in normali circostanze Per poter proliferare le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un Personal firewall diventa uno strumento utile perla protezione contro numerosi attacchi di codice dannoso 53 4 2 6 Registrazione Il Firewall ESET Smart Security salva tutti gli eventi importanti in un file di rapporto che pu essere visualizzato direttamente dal menu principale Fare clic su Strumenti gt File di rapporto quindi selezionare Rapporto del Personal firewall dal menu a discesa Rapporto file di rapporto possono essere utilizzati per il rilevamento di errori e di intrusioni nel sistema rapporti del Firewall ESET contengono le informazioni seguenti e Data e ora dell evento Nome dell evento Origine Indirizzo della rete di destinazione Protocollo di comunicazione di rete Regola applicata o nome del worm se identificato e Applicazione coinvolta e Utente Un attenta analisi di questi dati pu essere utile per rilevare i tentativi di violare la protezione del sistema Molti altri fattori indican
120. er modificare il comportamento dell azione che verr eseguita quando nel computer viene inserito un supporto rimovibile CD DVD USB premere F5 per aprire la finestra Configurazione avanzata ed espandere Computer gt Antivirus e antispyware gt Supporti rimovibili e selezionare l azione predefinita Azione da eseguire dopo aver inserito i supporti rimovibili dal menu a discesa Se selezionata l opzione Mostra opzioni di scansione verr visualizzata una notifica che consente di scegliere un azione desiderata e Controlla ora Viene eseguito il controllo del computer su richiesta del supporto rimovibile inserito e Controlla pi tardi Non verr eseguita alcuna azione e la finestra Rilevato nuovo dispositivo verr chiusa e Configurazione Consente di accedere alla sezione di configurazione del supporto rimovibile ESET SMART SECURITY 7 x Ah Rilevato nuovo dispositivo CD DVD LGE Mobile F Controlla ora Controlla pi tardi Configurazione Usa sempre l opzione selezionata 4 1 3 Controllo dispositivi ESET Smart Security offre un controllo automatico dei dispositivi CD DVD USB Questo modulo consente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo Questa funzionalit potrebbe rivelarsi utile nel caso in cui l amministratore di un computer desideri impedire l utilizz
121. er scopi di testing se un applicazione bloccata possibile controllare se la causa di tale blocco il firewall Questa opzione la meno sicura prestare la massima attenzione quando di disattiva completamente il firewall Rimanda l aggiornamento del modulo Personal firewall fino al prossimo avvio del computer Gli aggiornamenti del Personal firewall vengono solo scaricati e installati al riavvio del computer 54 4 3 Webede mail Le opzioni di configurazione del Web ed e mail sono disponibili nel riquadro Configurazione facendo clic su Web ed e mail Da qui possibile accedere alle impostazioni dettagliate del programma SMART SECURITY v lt Configurazione Web ed e mail FA Home f n Protezione accesso Web Attivata gt Configura Controllo del computer i Protezione client di posta Attivata gt Aggiorna Configura Pe Configurazione Protezione Anti Phishing Attivata gt Configura BU Strumenti p a PARE _ Protezione antispam ttivata Configura 07 Guida e supporto tecnico Whitelist utente Blacklist utente Lista eccezioni dell utente es La connettivit Internet una funzione standard dei personal computer Purtroppo Internet diventato lo strumento principale perla distribuzione di codice dannoso Per questo motivo essenziale gestire attentamente le impostazioni di Protezione accesso Web Fare clic su Configura per aprire le impostazioni di protezione Web e mail anti phishin
122. ere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo 6 Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script 7 Fare clic su OK per eseguire lo script 5 6 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra nella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 5 6 4 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script sono disponibili informazioni sulla versione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto Iv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modificare questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono se
123. ersamente dai tipi di archivio standard si decomprimono nella memoria Oltre ai programmi statici standard UPS yoda ASPack FSG e cos via lo scanner supporta grazie all emulazione del codice numerosi altri tipi di programmi di compressione 4 1 1 6 2 Opzioni La sezione Opzioni consente di selezionare i metodi utilizzati durante una scansione del sistema per il rilevamento di eventuali infiltrazioni Sono disponibili le seguenti opzioni Euristica L euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale consiste nella capacit di identificare software dannoso precedentemente inesistente o non identificato dai database delle firme antivirali precedenti Lo svantaggio una piccola probabilit di falsi allarmi Euristica avanzata DNA Firme Smart L euristica avanzata rappresenta una delle tecnologie utilizzate da ESET Smart Security per offrire un rilevamento proattivo delle minacce Questa funzionalit in grado di rilevare malware sconosciuti mediante il sistema dell emulazione Il nuovo traduttore binario consente di aggirare gli stratagemmi anti emulazione utilizzati dagli autori di malware La versione pi recente della funzionalit introduce un nuovo metodo di emulazione del codice basato sulla traduzione binaria Il nuovo traduttore binario consente di aggirare gli stratagemmi anti emulazione utilizzati dagli autori di malware Oltre ai miglioramenti summenzionati stato eseguito u
124. ersonalizzato per configurare le impostazioni IP appropriate Se si seleziona questa opzione necessario specificare un Indirizzo IP e perle connessioni LAN e Internet ad alta velocit una Maschera subnet In Server DNS preferito e Server DNS alternativo digitare gli indirizzi del server DNS primario e secondario 5 7 4 5 Dispositivo USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Dispositivo USB di avvio nel caso siano presenti pi dispositivi USB Selezionare il Dispositivo di destinazione appropriato sul quale verr installato ESET SysRescue Avviso durante la creazione di ESET SysRescue il supporto USB selezionato verr formattato Tutti i dati sul supporto verranno cancellati Se si seleziona Formattazione rapida la formattazione rimuove tutti i file dalla partizione ma non esegue il controllo del disco alla ricerca di settori errati Usare questa opzione se il supporto USB stato precedentemente formattato e si certi che non sia danneggiato 5 7 4 6 Masterizza Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO Selezionare per eliminare il file ISO temporaneo dopo la creazione del ESET SysRescue Eliminazione attivata Consente di selezionare le opzioni per l eliminazione rapida e completa Disposit
125. esso 26 8 2013 18 02 51 Aggiorna Versione database delle firme antivirali 8730 20130826 Le Configurazione Aoniema ora X Strumenti _ e Aggiornamento del prodotto Versione installata 7 0 207 1 Guida e supporto tecnico et Ricerca aggiornamenti esj Ultimo aggiornamento riuscito Data dell ultimo aggiornamento Se non viene visualizzata una data recente il database delle firme antivirali potrebbe non essere aggiornato Versione del database delle firme antivirali Numero del database delle firme antivirali che rappresenta anche un collegamento attivo al sito Web ESET Selezionare per visualizzare un elenco di tutte le firme aggiunte in un aggiornamento specifico Fare clic su Ricerca aggiornamenti per verificare la disponibilit della versione di ESET Smart Security pi recente Processo di aggiornamento Dopo aver selezionato Aggiorna adesso verr avviato il processo di download Verranno visualizzati una barra di avanzamento del download e il tempo rimanente per il completamento dell operazione Per interrompere l aggiornamento fare clic su Annulla l aggiornamento 73 ESET Smart Securi Foro ea SMART SECURITY v Aggiorna A Home _ Aggiornamento database delle firme antivirali Controllo del computer Avanzamento aggiornamento 6 kB 0 kB Nome file update ver Bere Annulla l aggiornamento X Strumenti x e Aggiornamento del prodotto Versione installata 7 0 207 1
126. esso di configurazione Benvenuti alla Procedura di installazione guidata di ESET Smart Security La Procedura di installazione guidata installer ESET Smart Security sul computer Fare dic su Avanti per continuare o su Annulla per uscire dalla Procedura di installazione guidata necessario disinstallare qualsiasi altra applicazione di protezione residente ad esempio i programmi antivirus antispyware o firewall in esecuzione prima di continuare con l installazione per evitare seri problemi Il programma controlla innanzitutto se disponibile una versione pi recente di ESET Smart Security Se disponibile una versione pi recente ci verr segnalato all utente durante il primo passaggio del processo di installazione Se si seleziona Scarica e installa la nuova versione verr scaricata la nuova versione e sar possibile proseguire con l installazione La casella di controllo visibile solo in caso di disponibilit di una versione pi recente rispetto a quella installata dall utente Successivamente verr visualizzato l Accordo di licenza per l utente finale Si prega di leggere l accordo e di fare clic su Accetto per confermare l accettazione dei termini dell Accordo di licenza per l utente finale Dopo aver accettato l installazione proceder Per ulteriori informazioni sui passaggi di installazione ESET Live Grid e Rilevamento di applicazioni potenzialmente indesiderate seguire le istruzioni nella sezione
127. esto entro 60 secondi Fare nuovamente clic su questa opzione per disattivare l azione selezionata 29 4 1 1 2 3 Profili di scansione possibile salvare i parametri di scansione preferiti per i controlli futuri consigliabile creare un profilo di scansione differente con diversi oggetti da controllare metodi di scansione e altri parametri per ciascuna scansione utilizzata abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clic su Computer gt Antivirus e antispyware gt Controllo computer su richiesta gt Profili Nella finestra Profili di configurazione disponibile un menu a discesa Profili selezionati contenente i profili di scansione esistenti e l opzione per crearne di nuovi Per ricevere assistenza nella creazione di un profilo di scansione adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione della scansione Esempio si supponga di voler creare il proprio profilo di scansione e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire la scansione di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione Massima pulizia Nella finestra Profili di configurazione fare clic su Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi selezionare Cont
128. etenze tecniche dei rispettivi autori Se il computer stato infettato da un virus e non possibile rimuoverlo inviarlo ai laboratori ESET ai fini di un esame accurato In alcuni casi i file infetti possono essere modificati a un livello tale da impedirne la pulizia In questo caso necessario sostituire i file con una copia non infetta 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite la rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di propagarsi autonomamente in quanto non dipendono da file host o settori di avvio I worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich pr
129. evato e il file viene erroneamente rilevato come una minaccia Non verr inviata alcuna risposta a meno che non siano richieste ulteriori informazioni ai fini dell analisi Selezionare la descrizione dal menu a discesa Motivo per l invio del file che si avvicina maggiormente alla propria motivazione e File sospetto e Sito sospetto un sito Web infettato da un malware e File falso positivo file che stato rilevato come un infezione ma che in realt non infetto e Sito falso positivo e Altro File Sito Il percorso del file o del sito Web che si intende inviare E mail contatto Una e mail di contatto viene inviata a ESET insieme ai file sospetti e pu essere utilizzata per contattare il mittente qualora fossero necessarie ulteriori informazioni ai fini dell analisi L immissione 94 dell indirizzo e mail di contatto facoltativa ESET non invier alcuna risposta a meno che non siano richieste ulteriori informazioni Ogni giorno i server ESET ricevono decine di migliaia di file e non pertanto possibile rispondere a tutti 4 6 13 Aggiornamenti del sistema La funzione di aggiornamento di Windows un componente importante per la protezione del computer da software dannosi Per questo motivo fondamentale installare gli aggiornamenti di Microsoft Windows non appena disponibili ESET Smart Security invia notifiche all utente relative agli aggiornamenti mancanti in base al livello specificato Sono disponibili i livelli
130. ezione antispam Attivata Protezione Anti Phishing Attivata gt A Controllo accessi Controllo accessi Disattivato gt Attivazione prodotto tH Importa ed esporta impostazioni esi eT WE Accedi a configurazione avanzata Il menu Configurazione contiene le opzioni seguenti Computer e Rete Web ed e mail Controllo accessi Fare clic su un componente per regolare le impostazioni avanzate del modulo di protezione corrispondente L impostazione della protezione Computer consente di attivare o disattivare i componenti seguenti e Protezione file system in tempo reale Tutti i file vengono sottoposti a controllo per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer e HIPS Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a una serie personalizzata di regole e Anti Furto anche possibile attivare o disattivare ESET Anti Furto da qui e Modalit giocatore Attiva o disattiva la Modalit giocatore Quando si attiva la Modalit giocatore viene visualizzato un messaggio di avviso potenziale rischio perla protezione e la finestra principale diventa arancione e Protezione Anti Stealth Rileva programmi pericolosi tra cui rootkit che si nascondono dal sistema operativo e dalle tradizionali tecniche di testing La sezione Rete consente di attivare o disattivare il Personal firewall Il Controllo accessi consente di bloc
131. figurazione avanzata A Computer la Rete Web ed e mail Controllo accessi Impostazioni avanzate aggiornamento 3 Strumenti Wa Interfaccia utente Q Cerca 2 e Profilo selezionato Profilo personale Profili Configurazioni di aggiornamento per il profilo selezionato Nome utente Password EAV 12345678 0000000000 Aggiornamento periodico Aggiornamento pre rilascio Configurazione aggiornamento avanzata Cancella la cache dell aggiornamento eo _ anui _ impostazioni predefinite eee _ Non visualizzare notifiche relative agli aggiornamenti riusciti 17 3 3 Configurazione area affidabile necessario configurare l area affidabile per proteggere il computer in un ambiente di rete Attraverso la configurazione dell area affidabile per consentire la condivisione possibile consentire l accesso al computer da parte di altri utenti Fare clic su Configurazione gt Rete gt Modifica la modalit di protezione del computer nella rete Verr visualizzata una finestra contenente opzioni che consentono di scegliere la modalit di protezione desiderata per il computer nella rete Il rilevamento dell area affidabile viene eseguito dopo l installazione di ESET Smart Security e ogni volta che il computer si connette a una nuova rete In molti casi non pertanto necessario definire l Area affidabile Per impostazione predefinita in caso di rileva
132. flitto con un altro scanner in tempo reale la protezione in tempo reale pu essere disattivata deselezionando Avvia automaticamente la protezione file system in tempo reale nella sezione Protezione file system in tempo reale della Configurazione avanzata 23 Configurazione avanzata Gaer E Computer Protezione file system in tempo reale E Antivirus e antispyware Configurazione parametri motore ThreatSense H Protezione file system in tempo reale Controllo del computer su richiesta Supporti da controllare Controllo antivirus Protezione documenti V Unit locali V Apertura dei file Y Accesso supporti Controllo all avvio F Controllo dispositivi 7 Creazione file rimovibili Controllo stato inattivo CS x s E Esdusioni V Unit di rete V Esecuzione dei file Y Arresto del computer pi Controllo dispositivi V Avvia automaticamente protezione file system in tempo reale i HIPS i i Modalit giocatore H Rete 8 Web ed e mail H Controllo H Q Aggiorna E 3 Strumenti H B Interfaccia utente Q cera Annulla Impostazioni predefinite Supporti da controllare Per impostazione predefinita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Dischi locali Consente di controllare tutti gli hard disk del sistema Controllo dispositivi CD DVD supporti di archiviazione USB dispositivi Bluetooth e cos via
133. fronta rapporti Il programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 5 6 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera rapporto direttamente dalla riga di comando senza avviare l interfaccia grafica utente GUI privacy genera rapporto omettendo le informazioni sensibili zip salva rapporto in un archivio zip compresso silent non visualizzare finestra di avanzamento durante la creazione del rapporto dalla riga di comando blank avvia ESET SysInspector senza generare caricare il rapporto Esempi Utilizzo Sysinspector exe load xml gen save xml privacy zip compareto xml Per caricare un rapporto specifico direttamente nel browser utilizzare Sys Inspector exe clientlog xml Per generare il rapporto dalla riga di comando utilizzare Sys nspector exe gen mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamente in un file compresso utilizzare SysInspector exe gen mynewlog zip privacy zip Per confrontare due file di rapporto ed esaminare le differenze utilizzare Sys Inspector exe new xml old xml NOTA Se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 107 5 6 4
134. g antispam in Configurazione avanzata La Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante il protocollo POP3 e IMAP Utilizzando il programma plug in per il client di posta in uso ESET Smart Security controlla tutte le comunicazioni da e verso il client di posta POP 3 MAPI IMAP HTTP La Protezione Anti Phishing consente all utente di bloccare le pagine Web che distribuiscono notoriamente contenuti phishing Si consiglia vivamente di lasciare attivata l opzione Anti Phishing La Protezione antispam consente di filtrare i messaggi e mail indesiderati e Whitelist utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail considerati sicuri messaggi e mail ricevuti dagli indirizzi presenti nella whitelist non verranno sottoposti al controllo antispam e Blacklist utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail considerati non sicuri messaggi e mail ricevuti dagli indirizzi presenti nella blacklist verranno considerati come spamming e Elenco di eccezioni utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail che potrebbero essere contraffatti e usati per inviare messaggi di spamming messaggi e mail ricevuti da indirizzi presenti nell elenco Eccezione verranno sempre sottoposti al controllo alla ricerca di spamming Per impostazione p
135. gato come limitare il comportamento indesiderato delle applicazioni 1 2 Denominare la regola e selezionare Blocca nel menu a discesa Azione Aprire la scheda Applicazioni di destinazione Lasciare vuota la scheda Applicazioni di origine per applicare la nuova regola a tutte le applicazioni che tentano di eseguire una delle operazioni selezionate nell elenco Operazioni sulle applicazioni nell elenco Su queste applicazioni Selezionare Modifica stato di un altra applicazione tutte le operazioni sono descritte nella guida del prodotto a cui possibile accedere premendo F1 4 Aggiungi una o pi applicazioni che si desidera proteggere 5 Selezionare la casella di controllo Notifica utente per visualizzare una notifica tutte le volte che viene applicata una regola 6 Fare clic su OK per salvare la nuova regola Le regole definiscono in che modo il sistema antintrusione basato su host decide le applicazioni alle quali consentire o bloccare l accesso ai file selezionati parti del Registro di sistema o altre applicazioni E inoltre possibile consentire all utente di scegliere l azione da eseguire Ogni regola costituita da condizioni che devono essere soddisfatte prima che essa venga applicata e una specifica azione venga eseguita Impostazione di base Altre impostazioni Nome Reda es 7 regola HIPS Y Regola attivata Rapporto A
136. ggio fare clic su Modifica formato 93 4 6 11 1 Formato dei messaggi In questa sezione possibile configurare il formato dei messaggi di evento che vengono visualizzati sui computer remoti Gli avvisi di minaccia e i messaggi di notifica dispongono di un formato predefinito Si consiglia di non modificare questo formato Tuttavia in alcuni casi ad esempio se si dispone di un sistema di elaborazione della posta automatizzato potrebbe essere necessario modificare il formato dei messaggi Nel messaggio le parole chiave stringhe separate dai segni vengono sostituite dalle informazioni effettive specificate Sono disponibili le parole chiave seguenti e TimeStamp Data e ora dell evento e Scanner Modulo interessato e ComputerName Nome del computer in cui si verificato l avviso e ProgramName Programma che ha generato l avviso e InfectedObject Nome del file del messaggio ecc infetto e VirusName Identificazione dell infezione e ErrorDescription Descrizione di un evento non virus Le parole chiave InfectedObject e VirusName vengono utilizzate solo nei messaggi di allarme delle minacce mentre ErrorDescription viene utilizzata solo nei messaggi di evento Utilizza caratteri alfabetici locali Converte un messaggio e mail nella codifica dei caratteri ANSI in base alle impostazioni della lingua di Windows ad esempio windows 1250 Se si lascia deselezionata questa opzione il messaggio ve
137. gnostica avvisi ecc e Filtro Trova Dopo aver attivato questa opzione verr visualizzata la finestra Filtraggio rapporti in cui possibile definire i criteri di filtraggio e Disattiva filtro Consente di annullare tutte le impostazioni del filtro come descritto in precedenza e Copia tutto Copia le informazioni su tutti i record nella finestra e Elimina Elimina tutto Elimina i record selezionati o tutti i record visualizzati Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi e Esporta Consente di esportare le informazioni sui record in formato XML e Non bloccare eventi simili in futuro Questa opzione visibile solo nel rapporto del firewall Aggiunge un Eccezione IDS dall attivit selezionata al rapporto del Personal firewall e Scorri registro Lasciare attivata questa opzione per scorrere i rapporti meno recenti e osservare i rapporti attivi nella finestra File di rapporto 4 6 1 1 Manutenzione rapporto La configurazione della registrazione di ESET Smart Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Accedi a configurazione avanzata gt Strumenti gt File di rapporto La sezione relativa ai rapporti viene utilizzata per definire come verranno gestiti Il programma elimina automaticamente i rapporti meno recenti per liberare spazio sull unit disco rigido Peri file di rapporto possibile specificare le opzioni seguen
138. hiedi se un file di aggiornamento maggiore di verr visualizzata una notifica L opzione Controlla periodicamente la disponibilit di una versione del prodotto pi recente attiver l attivit pianificata Controlla periodicamente la disponibilit di una versione del prodotto pi recente vedere Pianificazione attivit 4 5 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per uno specifico profilo di aggiornamento fare clic su Aggiorna nella struttura Configurazione avanzata F5 quindi su Configurazione a destra di Configurazione aggiornamento avanzata Fare clic sulla scheda Proxy HTTP e selezionare una delle tre opzioni seguenti e Utilizza impostazioni server proxy globali e Nonutilizzare server proxy e Connessione tramite server proxy Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Strumenti gt Server proxy della struttura Configurazione avanzata Selezionare Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET Smart Security 77 Selezionare l opzione Connessione tramite server proxy nei seguenti casi e necessario utilizzare un server proxy per aggiornare ESET Smart Security e tale server proxy differente da quello specificato nelle impostazioni globali Strumenti gt Server prox
139. hing Accedendo ad un sito Web phishing nel browser Web comparir la seguente finestra di dialogo Facendo clic su Vai al sito scelta non consigliata sar possibile accedere al sito Web senza visualizzare un messaggio di avviso 67 Avviso ESET Smart Security X ESET SMART SECURITY A Possibile minaccia phishing Questa pagina identificata come pagina phishing Mostra URL Spesso l aspetto delle pagine phishing simile a quello di pagine di banche note o altri istituti ritenuti affidabili allo scopo di acquisire informazioni personali quali nome utente password o dettagli della carta di credito Si consiglia di non visitare questa pagina Ulteriori informazioni sul phishing Questa pagina non una pagina phishing Apri la Knowledge Base ESET www eset com NOTA per impostazione predefinita i potenziali siti Web phishing che sono stati inseriti nella whitelist scadranno dopo alcune ore Per consentire un sito Web in modo permanente possibile utilizzare lo strumento Gestione indirizzi URL Da Configurazione avanzata F5 fare clic su Web ed e mail gt Protezione accesso Web gt Gestione indirizzi URL e dal menu a discesa Gestione indirizzi URL selezionare Elenco di indirizzi consentiti e aggiungere il sito Web all elenco Segnalazione di un sito phishing Il collegamento Segnala un sito phishing consente di segnalare un sito Web phishing dannoso a ESET per l analisi NOTA prima di inviare un sito W
140. i applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office Il sistema si basa sul monitoraggio del comportamento dei processi ai fini del rilevamento di attivit sospette che potrebbero indicare un exploit Nel momento in cui l Exploit Blocker identifica un processo sospetto lo interrompe immediatamente e registra i dati relativi alla minaccia che vengono quindi inviati al sistema cloud di ESET Live Grid Le informazioni vengono elaborate dal laboratorio delle minacce ESET e utilizzate ai fini di una maggiore protezione degli utenti contro minacce sconosciute e attacchi zero day malware di nuova concezione per i quali non sono disponibili soluzioni preconfigurate 124 6 3 2 Scanner memoria avanzato Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscazione e o crittografia Qualora i metodi di emulazione o di euristica ordinari non siano in grado di rilevare una minaccia lo Scanner memoria avanzato identifica il comportamento sospetto ed effettua un controllo delle minacce presenti nella memoria del sistema Questa soluzione si rivela efficace persino contro i malware che utilizzano pratiche di offuscamento ottimizzate Diversamente dall Exploit Blocker lo Scanner memoria avanzato rappresenta un metodo post e
141. i coprire i costi di sviluppo delle applicazioni che in genere sono molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento e registrazione al pari dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non vengono installati senza adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio perinviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubric
142. i indirizzi Pe subnet dell area diventeranno validi dopo aver completato comettamente l autenticazione nella rete ci aumenta la sicurezza dei computer portatili Azioni eseguite ad autenticazione riuscita Aggiungi indirizzi subnet dell area in Area affidabile Commutazione automatica tra profili Passa automaticamente a un profilo con lo stesso nome sar creato un nuovo profilo assa a profilo configurazioni avanzate Profili Tipo di autenticazione Server di autenticazione ESET in uso Per configurazione rete locale CS Can Sono disponibili due tipi di autenticazione 1 Server di autenticazione ESET in uso L Autenticazione area ricerca un server specifico nella rete e utilizza la crittografia asimmetrica RSA per autenticare il server La procedura di autenticazione viene ripetuta per ciascuna rete alla quale il computersi connette Fare clic su Configurazione e specificare un nome del server una porta di ascolto server e una chiave pubblica che corrisponde alla chiave privata server consultare la sezione Autenticazione area Configurazione server Il nome del server pu essere inserito sotto forma di indirizzo IP DNS o nome NetBios Il nome del server pu essere seguito da un percorso che specifica la posizione della chiave sul server ad esempio server_name_ directory1 directory2 authentication Inserire pi server separati da punti e virgola affinch funzionino come server alternativi
143. i novanta Purtroppo a causa dell elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Lo spamming include annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli il fatto che i costi di invio dello spamming sono minimi e gli autori dispongono di numerosi strumenti per acquisire nuovi indirizzi e mail Il volume e la variet dello spamming ne rende inoltre estremamente difficoltoso il monitoraggio Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spamming Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo e mail su Internet e Fornire il proprio indirizzo e mail solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Non rispondere a messaggi di spam gi recapitati nella posta in arrivo e Quando si compilano moduli su Internet prestare particolare attenzione a selezionare opzioni quali S desidero ricevere informazioni e Utilizzare indirizzi e mail specifici ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e Cambiare di tanto in tanto l indirizzo e mail e U
144. ia basato su Windows Vista SP1 che supporta un ampia gamma di hardware talvolta l hardware non viene riconosciuto quindi necessario aggiungere il driver manualmente Esistono due modi per introdurre un driver nella compilazione di ESET SysRescue manualmente fare clic su Aggiungi e automaticamente fare clic su Ricerca aut In caso di introduzione manuale necessario selezionare il percorso del file inf corrispondente inoltre necessario che in questa cartella sia presente il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema operativo di un determinato computer Si consiglia di utilizzare l introduzione automatica unicamente se ESET SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato ESET SysRescue CD Durante la creazione il driver di ESET SysRescue viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 5 7 4 4 Protocollo Internet Questa sezione consente di configurare le impostazioni di rete di base e le connessioni predefinite dopo aver eseguito ESET SysRescue Selezionare Indirizzo IP privato automatico per ottenere l indirizzo IP automaticamente dal server DHCP Dynamic Host Configuration Protocol In alternativa questa connessione di rete pu utilizzare un indirizzo IP specificato a livello manuale anche noto come indirizzo IP statico Selezionare P
145. ibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare se sia necessario un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Oltre agli aggiornamenti automatici possibile fare clic su Aggiorna adesso per avviare un aggiornamento manualmente L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla relativa configurazione e al funzionamento Se durante l installazione non si inseriscono informazioni sulla Licenza Nome utente e Password possibile inserirle durante l aggiornamento per accedere ai server di aggiornamento ESET NOTA il Nome utente e la Password vengono forniti da ESET dopo l acquisto di ESET Smart Security 72 ESET Smart Security cee SMART SECURITY gt Aggiorna Pal Home rigate i Il database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali Controllo del computer gi aggiornato _ Ultimo aggiornamento avvenuto con succ
146. icazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione dettagliata di tutte le regole Visualizza regole utilizzate nel profilo Tutto X Applicazione Regola Attendibile ine Attendibile inu Internetin ent Internetin G Regole senza applicazioni assegnate Specifica Specifica Specifica Specifica a Bee Consenti tutto il traffico incapsulato Consenti Consenti la comunicazione in entrata da un i Consenti la comunicazione in entrata dagli LS Blocca richieste multicast DNS in entrata X Nega Blocca richieste multicast DNS in uscita X Nega i Consenti comunicazione ICMP nell area sicura gg Consenti ef Consenti Consenti comunicazione ICMPv6 i Blocca richieste NETBIOS in entrata X Nega Consenti tutto il traffico incapsulato Direzione Entrambe Azione Consenti Protocollo GRE amp ESP Profilo Per ogni Modifica Elimina Del All inizio di ogni riga corrispondente a una regola presente un pulsante che consente di espandere comprimere le informazioni Fare clic sul nome dell applicazione nella colonna Applicazione Regola per visualizzare le informazioni sulla regola nella parte inferiore della finestra possibile utilizzare il menu contestuale per modificare la modalit di visualizzazione inoltre possibile utilizzare il menu contestuale pe
147. idenzi l elemento presente al momento nell area attiva del cursore del mouse Per attivare l elemento evidenziato fare clic su di esso 95 Per attivare l utilizzo di icone animate che consentono di visualizzare lo stato di avanzamento di varie operazioni selezionare Utilizza icone animate per stato avanzamento Se si desidera che ESET Smart Security emetta un suono al verificarsi di eventi importanti durante un controllo ad esempio in caso di rilevamento di una minaccia o al termine di un controllo selezionare Utilizza segnale audio 4 7 2 Avvisi e notifiche La sezione Avvisi e notifiche nell Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema ad esempio messaggi di aggiornamenti riusciti in ESET Smart Security inoltre possibile impostare l ora di visualizzazione e il livello di trasparenza delle notifiche sulla barra delle applicazioni applicabile solo ai sistemi che supportano le notifiche sulla barra delle applicazioni Deselezionare la casella di controllo vicino a Visualizza avvisi per annullare tutte le finestre di avviso Questa operazione adatta solo in alcune situazioni Nella maggior parte dei casi consigliabile lasciare attivata l opzione impostazione predefinita Le notifiche visualizzate sul desktop sono solo a titolo informativo e non consentono o richiedono l interazione da parte dell utente Vengono visualizzati nell area di notifica posta nell angolo in b
148. iet del dispositivo in Rapporto controllo dispositivi Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiunti all Elenco utenti e Aggiungi Apre la finestra di dialogo Tipo di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Elimina Rimuove l utente selezionato dal filtro Tenere presente che non tutti i dispositivi possono essere limitati dalle regole dell utente ad esempio i dispositivi di acquisizione di immagini non forniscono informazioni sugli utenti ma solo sulle azioni invocate 4 1 4 HIPS Il Sistema anti intrusione basato su host HIPS protegge il sistema da malware o attivit indesiderate che tentano di compromettere la sicurezza del computer L HIPS utilizza un analisi comportamentale avanzata unita alle capacit di rilevamento del filtraggio di rete per il monitoraggio dei processi in esecuzione dei file e delle chiavi del registro L HIPS indipendente dalla protezione file system in tempo reale e non un firewall in quanto monitora solo i processi eseguiti all interno del sistema operativo Le impostazioni HIPS sono disponibili in Configurazione avanzata F5 Per accedere all HIPS nella struttura Configurazione avanzata fare clic su Computer gt HIPS Lo stato HIPS attivato disattivato visualizzato nella finestra principale di ESET Smart Security nel riquadro Configurazione a destra della sezione Computer Attenzione consigliabile che le mo
149. ifferenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Configurazione avanzata da Strumenti gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET Smart Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy per questo livello selezionare la casella di controllo Usa server proxy quindi inserire l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy Se la comunicazione con il server proxy richiede l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e inserire un Nome utente e una Password validi nei rispettivi campi Fare clic su Rileva server proxy per rilevare e popolare automaticamente le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer NOTA questa funzione non consente di recuperare i dati sull autenticazione nome utente e password Tali informazioni devono quindi essere immesse dall utente Le impostazioni del server proxy possono inoltre essere definite nell ambito dell impostazione aggiornamento avanzata sezione Aggiorna della struttura di Configurazione avanzata Questa impostazione applicabile al profilo di aggiornamento fornito ed co
150. ificato S sempre Contrassegna il certificato come attendibile e lo aggiunge all elenco dei certificati attendibili peri certificati attendibili non verr visualizzata alcuna finestra di avviso No Contrassegna il certificato come non attendibile perla sessione corrente La finestra di avviso verr visualizzata al successivo tentativo di utilizzo del certificato Escludi Aggiunge il certificato all elenco dei certificati esclusi dati trasferiti sul canale crittografato fornito non verranno controllati 4 3 4 Protezione Anti Phishing Il termine phishing definisce un attivit illegale che si avvale dell ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni riservate Il phishing viene spesso utilizzato per ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questa attivit consultare il glossario ESET Smart Security fornisce protezione antiphishing ovvero una funzione che permette di bloccare pagine Web note per la distribuzione di questo tipo di contenuto Si consiglia vivamente di attivare la funzione Anti Phishing in ESET Smart Security possibile accedere a questa opzione da Configurazione avanzata F5 gt Web ed e mail gt Protezione Anti Phishing Per una versione aggiornata e pi dettagliata di questa pagina della Guida consultare anche il relativo articolo della Knowledge Base Accesso ad un sito Web phis
151. in tempo reale non FUNZIONA acari 26 4 1 1 2 Controllo del computeri iroizi ata iii 27 4 1 1 2 1 Launcher controllo personalizzato 28 4 1 1 2 2 Avanzamento controllo 29 41123 Profili dis Cansioner izioissi ioni ni ini 30 4 1 1 3 Controll oralIl AVVio rpir ariani 30 4 1 1 3 1 Controllo automatico file di AVvio 30 4 1 1 4 Controllo stato NattiVo isoirntri deere 31 4 1 1 5 ESCIUSIONI dgr 31 4 1 1 6 Configurazione parametri motore ThreatSense 32 4 1 1 6 1 Oggetti ccirrricpiaraerarrriiini 33 4 11 62 OPZIONI siria 33 411638 Pulia rca 34 A 1 1 6 4 Estensioni aiar 34 411065 pLIMITI paterna seine nie 34 A 1606 60 LAO uscirne 35 4 1 1 7 Rilevamento di un infiltrazione ccecce 35 4 1 1 8 Protezione documenti 37 4 1 2 Supportirimovibili asnenna ai dei 37 4 2 4 3 44 4 5 4 1 3 Gontrollo dis poSitiMi acaino naar iano 37 4 1 3 1 Regole per il controllo dispositivi 38 4 1 3 2 Aggiunta di regole per il controllo dispositivi 39 4 1 4 HIP Siero lilla 40 4 1 5 Modalit gioca tOr essnee sana 42 LA CRA 43 4 2 1 Modalit drfltro isti eee aeree 44 4 2 1 1 Modalit riconosciMeEntOo i 45 4 2 2 Profili firewall 46 4 2 3 Configurazione e uso delle regole 46 4 2 3 1 Configurazione delle regole 4 2 3 1 1 Visualizzazione dettagliata di tutte le regol
152. informazioni visualizzate in questo rapporto consentono di trovare la soluzione a un problema che si verifica nel programma e Controllo computer In questa finestra vengono visualizzati i risultati di tutti i controlli manuali o pianificati completati Ogni riga corrisponde a un singolo controllo del computer Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo e HIPS Contiene i record di specifiche regole HIPS che sono stati contrassegnati perla registrazione Nel protocollo viene mostrata l applicazione che ha attivato l operazione il risultato ovvero se la regola era consentita o vietata e il nome della regola creata e Firewall personale Nel rapporto Firewall sono visualizzati tutti gli attacchi remoti rilevati dal Firewall personale In questo rapporto possibile trovare informazioni su tutti gli attacchi al computer in uso Nella colonna Evento sono elencati gli attacchi rilevati Nella colonna Origine vengono fornite ulteriori informazioni sull autore dell attacco Nella colonna Protocollo viene indicato il protocollo di comunicazione usato per l attacco L analisi del rapporto Firewall aiuta a rilevare le infiltrazioni al sistema in tempo utile per impedire l accesso non autorizzato al sistema 81 e Siti Web filtrati Questo elenco utile se si desidera visualizzare un elenco di siti Web che sono stati bloccati dalla Protezione accesso Web o dal Controllo accessi In questi rapporti possibile vi
153. ione essenziale che i controlli del computer non vengano eseguiti solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Si consiglia di eseguire periodicamente controlli approfonditi del sistema al fine di rilevare virus che non sono stati rilevati dalla Protezione file system in tempo reale quando sono stati scritti sul disco Ci pu verificarsi se la Protezione file system in tempo reale era disattivata in quel momento il database antivirus era obsoleto o il file non stato rilevato come virus quando stato salvato sul disco Sono disponibili due tipologie di Controllo del computer Controllo intelligente che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente di selezionare uno dei profili di controllo predefiniti per l analisi di percorsi specifici nonch di scegliere specifiche destinazioni di controllo Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio del Controllo intelligente consiste nella facilit di utilizzo e nel fatto che non richiesta una configurazione di controllo dettagliata Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nei dischi locali nonch una pulizia o un eliminazione automatica delle
154. ione per proteggere il computer Il risultato un sistema intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer ESET Smart Security una soluzione di protezione completa che associa massime prestazioni a un impatto minimo sul sistema Le tecnologie avanzate utilizzano l intelligenza artificiale per prevenire l infiltrazione da parte di virus spyware trojan horse worm adware rootkit e altre minacce senza ripercussioni sulle prestazioni del sistema o interruzioni del computer Funzioni e vantaggi Antivirus e antispyware Aggiornamenti periodici ESET Live Grid Reputazione basata sul cloud Controllo dispositivi Funzionalit HIPS Modalit giocatore Funzioni in ESET Smart Security Controllo accessi Firewall intelligente Antispam ESET ESET Anti Furto Rileva e pulisce in modo proattivo virus worm trojan e rootkit noti e sconosciuti La tecnologia dell Euristica avanzata rileva persino malware mai rilevati precedenza proteggendo l utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al sistema La Protezione accesso Web e Anti Phishing monitora la comunicazione tra i browser Web e i server remoti compreso il protocollo SSL La Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 S e IMAP S L aggiornamento periodico del database delle firme antivirali e dei moduli
155. ioni per gestire tale archivio In modalit standard Pulitura standard l intero archivio viene eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio viene eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio fe Configurazione paramenti motore Ihresisene 9 nea Oggetti e Opzioni Livello di pulizia Pulizia a Nessuna pulizia li Massima pulizia Estensioni pu pu Limiti In questa modalit il programma tenter di pulire o cancellare Altro automaticamente tutti i file infetti senza l intervento dell utente Se non viene eseguita nessuna azione e un utente collegato possibile che si apra una finestra di allerta con la lista delle azioni disponibili Se l azione fallisce si aprir una finestra di allerta cerca memre Impostazioni predefinite 25 4 1 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema Prestare la massima attenzione quando si modificano i relativi parametri E consigliabile modificarli solo in casi specifici Dopo l installazione di ESET Smart Security tutte le impostazioni sono ottimizzate al fine di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic su Impostazioni predefinite in basso a dest
156. ire la scansione degli eseguibili compressi esegui la scansione di Adware Spyware Riskware impostazione predefinita non eseguire la scansione di Adware Spyware Riskware esegui la scansione delle applicazioni potenzialmente pericolose non eseguire la scansione delle applicazioni potenzialmente pericolose impostazione predefinita esegui la scansione delle applicazioni potenzialmente indesiderate non eseguire la scansione delle applicazioni potenzialmente indesiderate impostazione predefinita utilizza le firme digitali impostazione predefinita non utilizzare le firme digitali attiva l euristica impostazione predefinita disattiva l euristica attiva l euristica avanzata impostazione predefinita disattiva l euristica avanzata esegui scansione solo di ESTENSIONI delimitate da due punti escludi dal controllo le ESTENSIONI delimitate da due punti utilizza la MODALIT pulitura per gli oggetti infetti Opzioni disponibili nessuna standard valore predefinito massima rigorosa eliminazione copiare i file infettati se puliti in Quarantena integra l azione eseguita durante la pulizia non copiare file infettati in Quarantena mostra guida ed esci mostra informazioni sulla versione ed esci mantieni indicatore data e ora dell ultimo accesso nessuna minaccia rilevata minaccia rilevata e pulita 1 10 impossibile controllare alcuni file potrebbero essere minacce 50 trovata minaccia 100 errore NOTA i codici di us
157. it La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazione e propriet predefinite possibile accedere alla Pianificazione attivit nella finestra principale del programma di ESET Smart Security facendo clic su Strumenti gt Pianificazione attivit La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati La Pianificazione attivit consente di pianificare le attivit seguenti aggiornamento del database delle firme antivirali attivit di scansione controllo dei file di avvio del sistema e manutenzione dei rapporti possibile aggiungere o modificare attivit direttamente dalla finestra principale Pianificazione attivit facendo clic su Aggiungi o Elimina nella parte inferiore della finestra Fare clic con il pulsante destro del mouse in qualsiasi punto della finestra Pianificazione attivit per eseguire le azioni seguenti visualizzare informazioni dettagliate eseguire immediatamente l attivit aggiungere una nuova attivit ed eliminare un attivit esistente Utilizzare le caselle di controllo accanto a ciascuna voce per attivare o disattivare le attivit Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico regolare e Aggiornamen
158. ivi tutti i messaggi Controllo accessi H Q Aggiorna 3 A 3 Strumenti V Avvia protezione antispam dient di posta automaticamente H B Interfaccia utente Consenti controllo antispam avanzato Un principio essenziale per il rilevamento dello spam la capacit di riconoscere messaggi indesiderati in base a indirizzi affidabili predefiniti whitelist e a indirizzi di spam blacklist Tutti gli indirizzi dell elenco contatti dell utente vengono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam consiste nella scansione delle propriet di un messaggio e mail messaggi ricevuti vengono sottoposti a scansione secondo i criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno La protezione Antispam in ESET Smart Security consente di impostare differenti parametri per gestire le mailing list Le opzioni disponibili sono le seguenti Elaborazione del messaggio Aggiungi testo all oggetto dell e mail Consente di aggiungere una stringa di testo predefinita e personalizzata nell oggetto dei messaggi classificati come spam La stringa predefinita SPAMMING Sposta messaggi nella cartella antispam Se questa opzione
159. ivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dalla scansione Il valore predefinito illimitato Durata massima scansione dell oggetto sec Consente di definire il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che la scansione sia stata completata Il valore predefinito illimitato Livello di nidificazione degli archivi Specifica il livello massimo di scansione degli archivi Il valore predefinito 10 Dimensioni massima file in archivio Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno sottoposti a scansione Il valore predefinito illimitato Se per tali motivi il controllo dell archivio viene terminato anticipatamente la relativa casella di controllo rimarr deselezionata Nota si consiglia di non modificare i valori predefiniti In circostanze normali non sussiste alcun motivo per farlo 34 4 1 1 6 6 Altro Nella sezione Altro possibile configurare le seguenti opzioni Registra tutti gli oggetti Se questa opzione selezionata il fi
160. ivit i messaggi provenienti da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se una whitelist non esclusiva tali messaggi non verranno eliminati ma solo filtrati in altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di pi rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare pi efficacemente i messaggi di spam 6 4 4 3 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist quelle create dall utente all interno della propria applicazione antispam e molte blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate che sono disponibili su Internet essenziale usare le blacklist per bloccare lo spamming in modo efficace Tali elenchi sono tuttavia difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare pertanto consigliabile utilizzare sia whitelist che blacklist per filtrare in modo pi efficace lo spamming 6 4 4 4 Controllo lato server Il controllo lato server una tecnica che consente di identificare spamming di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ogni messaggio l
161. ivo di masterizzazione Selezionare l unit da utilizzare perla masterizzazione Attenzione questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto contiene informazioni sul supporto nel dispositivo CD DVD in uso 116 Velocit di masterizzazione Selezionare la velocit desiderata dal menu a discesa Quando si seleziona la velocit di masterizzazione necessario tener conto delle capacit del dispositivo di masterizzazione e del tipo di CD DVD utilizzati 5 7 5 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in maniera ottimale necessario avviare il computer dal supporto ESET SysRescue possibile modificare la priorit di avvio nel BIOS In alternativa possibile utilizzare il menu di avvio durante l inizializzazione del computer In genere si utilizzano i tasti F9 o F12 a seconda della versione della scheda madre BIOS in uso Dopo l avvio dal supporto di avvio la soluzione ESET Security viene inizializzata Poich ESET SysRescue viene utilizzato solo in situazioni specifiche non richiesto l utilizzo di alcuni moduli di protezione e di alcune funzioni del programma disponibili nella versione standard della soluzione ESET Security L elenco di tali funzioni e moduli limitato alle operazioni di Controllo del computer Aggiorna e alcune sezioni in Configurazione e Strumenti La funzionalit pi im
162. l applicazione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel costantemente in esecuzione che forniscono funzioni fondamentali e di base perle altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione peri processi in questione prima di avviarli e risultano sicuri per il sistema Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione E inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra De
163. l sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 101 5 6 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile Sys nspector exe scaricato dal sito Web ESET Se gi installata una delle soluzioni ESET Security possibile eseguire ESET SysInspector direttamente dal menu Start fare clic su Programmi gt ESET gt ESET Smart Security Si prega di attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti 5 6 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale del programma stata divisa in quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra disponibile la finestra Descrizione e infine nella parte inferiore della schermata viene visualizzata la finestra Dettagli Nella sezione Stato registro sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via ESET SYSINSPECTOR FILEwv Strutturaw Elencow Guidaw Dettaglio Filtraggio eee perni sa Trova Trova Sezione stato Processi in esecuzione smss exe D
164. la di controllo Attivata consente di disattivare o attivare una regola Questa opzione utile se non si desidera eliminare definitivamente una regola in modo da poterla utilizzare in futuro Il controllo viene eseguito mediante regole classificate in base al rispettivo ordine di priorit le regole con priorit maggiore saranno posizionate in alto Fare clic con il pulsante destro del mouse su una regola per visualizzare il menu contestuale Qui possibile impostare il livello di dettaglio gravit delle voci di rapporto di una regola Le voci del rapporto possono essere visualizzate nella finestra principale di ESET Smart Security in Strumenti gt File di rapporto Fare clic su Popola per popolare automaticamente i parametri dei supporti rimovibili peri dispositivi collegati al computer 38 4 1 3 2 Aggiunta di regole per il controllo dispositivi Una regola per il controllo dispositivi definisce l azione che verr intrapresa quando viene effettuata una connessione tra il computer e un dispositivo che soddisfa i criteri della regola Nome Blocca USB V Attivato Tipo di dispositivo Archiviazione su disco Diritti Blocca Fornitore Modello Numero di serie Elenco utente petko PC petko Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione Selezionare la casella di controllo accanto ad Attivata per disattivare o attivar
165. le di rapporto riporta tutti i file sottoposti a scansione anche quelli non infetti Se ad esempio viene individuata un infiltrazione all interno di un archivio nel rapporto verranno elencati anche i file puliti presenti all interno dell archivio Attiva ottimizzazione Smart Al fine di garantire il miglior livello di scansione l attivazione dell ottimizzazione Smart consente l utilizzo delle impostazioni pi efficienti alla velocit di scansione pi elevata vari moduli di protezione eseguono la scansione in modo intelligente utilizzando metodi di scansione differenti e applicandoli a tipi di file specifici Se l opzione di ottimizzazione Smart non attivata durante la scansione vengono applicate solo le impostazioni definite dall utente nell architettura ThreatSense di moduli specifici Quando si configurano i parametri del motore ThreatSense per l esecuzione di un Controllo computer sono disponibili le seguenti opzioni Flussi di dati alternativi ADS flussi di dati alternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle normali tecniche di controllo Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui scansioni in background con priorit bassa Ogni sequenza di scansione utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare la scansione in
166. le verr visualizzato solo Controllo con ESET Smart Security 98 5 Utente avanzato 5 1 Gestione profili La Gestione profili viene utilizzata in due modi all interno di ESET Smart Security nella sezione Controllo computer su richiesta e nella sezione Aggiorna Controllo del computer possibile salvare i parametri di scansione preferiti per i controlli futuri consigliabile creare un profilo di scansione differente con diversi oggetti da controllare metodi di scansione e altri parametri per ciascuna scansione utilizzata abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clic su Computer gt Antivirus e antispyware gt Controllo computer su richiesta gt Profili Nella finestra Profili di configurazione disponibile un menu a discesa Profili selezionati contenente i profili di scansione esistenti e l opzione per crearne di nuovi Per ricevere assistenza nella creazione di un profilo di scansione adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione della scansione Esempio si supponga di voler creare il proprio profilo di scansione e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire la scansione di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione Massima p
167. lfred Desktop eicar com Minaccia Eicar file di test Informazioni Risolto tramite eliminazione messo in quarantena 35 Pulizia ed eliminazione In assenza di azioni predefinite per l esecuzione della Protezione file system in tempo reale verr chiesto all utente di selezionare un opzione nella finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione in quanto i file infettati non verranno puliti opportuno selezionare questa opzione solo quando si certi che un file non pericoloso e che si tratta di un errore di rilevamento Minaccia rilevata Oggetto C Users Alfred Desktop eicar com Minaccia Eicar file di test Si verificato un evento durante un tentativo di accesso al file da parte dell applicazione C Windows explorer exe Inviare l oggetto a ESET per analisi Pulisci Nessuna azione Cerca nella Knowledge Base ESET Mostra impostazioni avanzate www eset com Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso In tal caso tentare innanzitutto di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del
168. llegittimi Esempi di applicazioni potenzialmente pericolose sono strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Questa opzione disattivata per impostazione predefinita Per ulteriori informazioni su questi tipi di applicazione consultare la relativa voce del glossario e Le Applicazioni potenzialmente sospette includono programmi compressi con programmi di compressione o protettori Questi tipi di programmi di protezione sono spesso utilizzati dagli autori di malware per eludere il rilevamento La tecnologia Anti Stealth un sistema sofisticato che consente di rilevare programmi pericolosi come ad esempio i rootkit che sono in grado di nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecnologie di testing 4 1 1 1 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Tutti i file vengono sottoposti a controllo alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema La Protezione file system in tempo reale che viene attivata da vari eventi di sistema tra cui l accesso a un file controlla tutti i tipi di supporti Grazie ai meto
169. m Files ESET ESET Remote Administrator Server era exe Protezione accesso Web c program Files ESET ESET Smart Security egui exe Filtraggio protocolli c Program Files ESET ESET Smart Security ekrn exe c program Files ESET ESET Smart Security SysInspector exe Indirizzi IP esclusi e C Program Files Internet Explorer explore exe SSL C Program Files MacroRecorder MacroRecorder exe D E E Applicazioni esduse 15000 x ERO m C Program Files Windows Media Player wmpnetwk exe C Users Alfred AppData Local Temp InstHelper exe C users Alfred Desktop SNAGIT Snagit32 exe C Windows Microsoft NET Framework w2 0 50727 dfsvc exe C Windows Microsoft NET Framework wv2 0 50727 dw20 exe C Windows System32 consent exe Chie Windows System32 DEVICEDISPLAYOBJECTPROVIDER EXE Ca C Windows System32 LogonUI exe x i E3 Protezione Anti Phishing E C Program Files Windows Defender MpCmdRun exe H A Controllo E Cic Program Files Windows Media Player setup_wm exe E Q Aggiorna O c Program Files Windows Media Player wmplayer exe E i f Di sl ETG 000006 So Anula _ impostazioni prede nite 64 4 3 3 3 Indirizzi IP esclusi Le voci presenti nell elenco saranno escluse dal filtraggio del contenuto del protocollo Sulla comunicazione HTTP POP3 IMAP da verso gli indirizzi seleziona
170. mente archiviati Dopo aver selezionato Roll back Configurazione avanzata F5 gt Aggiornamento gt Rollback aggiornamento necessario scegliere un intervallo di tempo nel menu a discesa Sospendi aggiornamenti che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo del programma verranno sospesi ESE j 9 xX semimi Gi Se si conferma ta finestriPE 12 ore Ea Per 24 ore meno recente disponible Gi Peso ore per peso sesto o F A Per ae ore ZZZ EH draei 0 MNI Fino alla revoca Selezionare Fino a revoca per rimandare in modo indefinito gli aggiornamenti periodici finch l utente non avr ripristinato la funzionalit degli aggiornamenti manualmente Non consigliabile selezionare questa opzione in quanto rappresenta un potenziale rischio perla protezione Se viene eseguito un rollback il pulsante Annulla si trasforma in Consenti aggiornamenti Non saranno consentiti aggiornamenti per l intervallo di tempo selezionato nel menu a discesa Sospendi aggiornamenti La versione del database delle firme antivirali viene ripristinata alla versione pi vecchia a disposizione e memorizzata come uno snapshot nel file system del computer locale Configurazione avanzata H E Computer Rollback aggiornamento H Rete J Crea snapshot dei file di aggiornamento H A Web ed e mail 5 H Controllo a Numero di snapshot archiviati localmente 2 a
171. mento di una nuova area viene visualizzata una finestra di dialogo mediante la quale viene chiesto di impostare il livello di protezione ESETSMART SECURITY 7 U Rilevata nuova connessione di rete Selezionare la modalit di protezione per questa rete Subnet 10 1 193 0 255 255 255 0 Estensioni DNS hq eset com Indirizzo DHCP 10 1 8121 Rete pubblica Selezionare questa opzione in caso di connessione ad una rete Wi Fi pubblica come ad esempio in un bar in un aeroporto o in un hotel La modalit pubblica rende il computer dell utente invisibile agli altri computer presenti nella rete Rete domestica di lavoro E Scegliere questa modalit in caso di connessioni domestiche o di lavoro Questa modalit rende il computer dell utente visibile agli altri computer presenti nella rete E possibile scegliere una modalit diversa per questa rete in un secondo momento nella sezione Configurazione Mostra configurazione avanzata Annulla Acquista licenza WAO FUA Attenzione una configurazione dell area affidabile non corretta potrebbe costituire un rischio perla protezione del computer NOTA per impostazione predefinita le workstation di un area attendibile possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 18 3 4 Anti Furto Per proteggere il computer in caso di perdita o furto scegliere una delle seguenti opzio
172. municazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP inoltre opportuno utilizzare le configurazioni consigliate peri dispositivi di rete in uso 123 6 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi speciali in grado di infliggere attacchi ai computer remoti Questi programmi si avvalgono del protocollo di condivisione file SMB Server Message Block sovrapposto su NetBIOS Se un utente condivide una cartella o una directory all interno della LAN molto probabile che utilizzi questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal servere li modifica Dopo aver eseguito la connessione e l autenticazione il client viene disconnesso SMBRelay crea un nuovo indirizzo IP virtuale possibile accedere al nuovo indirizzo utilizzando il comando net use 192 168 1 1 L indirizzo pu quindi essere utilizzato da qualsiasi funzione di rete di Windows SMBRelay inoltra la comunicazione del protocollo SMB tranne che perla negoziazione e l autenticazione Gli autori dell attacco remoti possono utilizzare l indirizzo IP purch il computer client sia connesso SMBRelay2 funziona in base agli stessi principi di SMBRelay tranne per il fatto che utilizza i nomi NetBIOS anzich gli indirizzi IP En
173. n importante aggiornamento del controllo basato sul DNA che consente di effettuare rilevamenti generici ottimizzati e una migliore gestione dei malware attualmente in circolazione ESET Live Grid La tecnologia di reputazione di ESET consente di verificare le informazioni sui file controllati rispetto ai dati provenienti da ESET Live Grid basato sul cloud allo scopo di migliorare il rilevamento e la velocit di controllo 33 4 1 1 6 3 Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia 4 1 1 6 4 Estensioni Un estensione una parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi di file da sottoporre a controllo Per impostazione predefinita tutti i file vengono sottoposti a scansione indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione Deselezionando Controlla tutti i file l elenco verr modificato per mostrare le estensioni di tutti i file sottoposti al controllo Per attivare il controllo dei file senza estensione selezionare Controlla file senza estensione Non eseguire controllo dei file senza estensione diventer disponibile attivando Controlla tutti i file L esclusione di file un operazione utile nel caso in cui il
174. n questa finestra possibile personalizzare le impostazioni selezionando o deselezionando le caselle di controllo relative a ogni porta 4 1 1 1 2 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedere fare clic su Configurazione nella sezione Protezione file system in tempo reale quindi su Pulizia Nessuna pulizia file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulitura standard I programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia I programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit di scegliere un azione da eseguire Attenzione se un archivio contiene uno o pi file infetti sono disponibili due opz
175. nde da un riferimento in C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C04FC295EE sp4 cat che punta a C Programmi Windows NT hypertrm exe il principale file eseguibile dell applicazione HyperTerminal e sp4 cat firmato a livello digitale da Microsoft 112 5 6 6 ESET SysInspector come componente di ESET Smart Security Per aprire la sezione ESET SysInspectorin ESET Smart Security fare clic su Strumenti gt ESET SysInspector Il sistema di gestione della finestra di ESET SysInspector simile a quello dei rapporti di scansione del computer o delle attivit pianificate Tutte le operazioni con gli snapshot del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di ESET SysInspector contiene informazioni di base sugli snapshot creati quali data e ora di creazione breve commento nome dell utente che ha creato lo snapshot e stato dello snapshot Per eseguire il confronto la creazione o l eliminazione degli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di ESET SysInspector Quelle opzioni sono disponibili anche dal menu contestuale Per visualizzare lo snapshot di sistema selezionato scegliere Mostra dal menu contestuale Per esportare lo snapshot selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Di seguito viene fornita una descrizione dettagliata delle opzioni disponibili e Confronta Consent
176. ndirizzi bloccati Filtraggio protocolli Elenco indirizzi consentiti HE Applicazioni esduse Notifica all applicazione di indirizzi nell elenco Indirizzi IP esdusi EDE SSL d main com pk Protezione Anti Phishing H Controllo Aggiorna 3 Strumenti B Interfaccia utente E H E E Aggiungi Da file Consente di aggiungere un indirizzo all elenco manualmente facendo clic su Aggiungi o da un semplice file di testo facendo clic su Da file L opzione Da file consente all utente di aggiungere indirizzi URL maschere multipli salvati in un file di testo Modifica Consente di modificare manualmente gli indirizzi aggiungendo ad esempio una maschera e Rimuovi Rimuovi tutto Fare clic su Rimuovi per rimuovere l indirizzo selezionato dall elenco Per rimuovere tutti gli indirizzi selezionare Rimuovi tutto Esporta Consente di salvare gli indirizzi dall elenco corrente in un file di testo 62 4 3 3 Filtraggio protocolli La protezione antivirus peri protocolli dell applicazione viene fornita tramite il motore di scansione di ThreatSense che integra perfettamente tutte le tecniche di scansione avanzata dei malware Il controllo funziona automaticamente indipendentemente dal browser o dal client e mail in uso Perla comunicazione crittografata SSL vedere Filtraggio protocolli gt SSL Attiva filtro del contenuto del protocollo di applicazioni Se questa opzione
177. ne ieies 122 6 1 8 Applicazioni potenzialmente pericolose 122 6 1 9 Applicazioni potenzialmente indesiderate 122 Tipi di attacchi remoti rcrsrsererereesesezeree iene ceneoneneneo 122 6 2 1 Attacchi DoS Denial of Service 122 6 2 2 Poisoning del DINSi cicir ir 123 6 2 3 Attacchi WOTM c csciciiiiiricie rimini 123 6 2 4 Scansione POSA 123 6 2 5 Desinceronizzazione TCP 123 6 2 6 SMB Relaya iote iaia 124 6 2 7 Attacchi ICMPi scciri iii 124 Tecnologia ESET 124 6 3 1 Exploit Blocker puledri 124 6 3 2 Scannermemoria avanzato u ici ici 125 6 3 3 VulnerabilityShield a cadranno 125 6 3 4 ESETLIVE GrI dizioni citate 125 E Mall nccrrrrserereneeezeenenezieeenenenizionenieizeenenenizionenenezieienenieizoneneee 126 6 4 1 PUBDIICIt nr nen 126 6 4 2 Hoax truffe e bufal cirie 126 6 4 3 PAIS MINE ee io bidoni nani eater 127 6 4 4 Riconoscimento messaggi spamming 127 6 4 4 1 REBOlE ic ini 127 6 4 4 2 ae eaa E aaa 128 6 4 4 3 Blacklist iprinisinta a 128 6 4 4 4 Controllo lato Se Veri scarna a 128 1 ESET Smart Security ESET Smart Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer La versione pi recente del motore di controllo ThreatSense associata ai moduli personalizzati del rapporto del Personal firewall e Antispam sfrutta la velocit e la precis
178. ni per registrare il dispositivo con il sistema ESET Anti Furto 1 Dopo aver completato correttamente l attivazione fare clic su Attiva Anti Furto per attivare le funzioni ESET Anti Furto per il computer appena registrato Anti Furto ESET Guida Per attivare la funzione Anti Furto necessario utilizzare un account ESET gratuito Primo utilizzo della funzione Gi usata la funzione Anti Furto Anti Furto Indirizzo e mail john carrot eset com Crea gratuitamente nuovo account Con la funzione Anti Furto possibile Password r LALLE EEE Osserva i ladri tramite la fotocamera integrata Password dimenticata Raccogli gli snapshot della schermata del dispositivo smarrito Accedi Localizza il ladro su una mappa e Accedi alle foto e agli snapshot recenti dall account online Crea nuovo account my eset com Cerca nella Knowledge Base ESET 2 Se si visualizza il messaggio ESET Anti Furto disponibile nel riquadro Stato protezione di ESET Smart Security considerare di attivare questa funzione peril computer in uso Fare clic su Attiva ESET Anti Furto per associare il computer in uso a ESET Anti Furto 3 Nella finestra principale del programma fare clic su Configurazione quindi su ESET Anti Furto e seguire le istruzioni nella finestra popup Nota ESET Anti Furto non funziona su Microsoft Windows Home Server Per ulteriori istruzioni sull associazione del computer a ESET A
179. nionioo 9 2 2 1 IMPOSTAZIONI avamat Eear oneni reina 10 Attivazione prodotto sessssssesssosessorssrsoncsnessensaesnsaeeeseosessossss 10 Inserimento di nome utente e password 11 Aggiornamento a una versione pi recente 11 Primo controllo dopo l installazione asrrcrerrsereeeree 12 Guida introduttiva 00c000sr00000000 13 La finestra principale del programma crsrrercicrseionereo 13 Aggiornamenti rsrsrsrersisieie re ezio sere enenie nese en in seen ezio eneninineninininee 16 Configurazione area affidabile srrrrrrrsccsieizeeinee 18 Anti FUFtO rcscrrrrerereeeisieezes iene rese rare se enen iene snenineneneninenininininineninte 19 Strumenti Controllo accessi ssrsrrrrresesenizieieseniesezenennee 19 Utilizzo di ESET Smart Security 20 COMPULET neentttttrtrrrere re ree eee eee eee een zio zenn ese een eee eineeneeneenecneee 22 4 1 1 Antivirus e antispyWare soia 22 4 1 1 1 Protezione file system in tempo reale 23 4 1 1 1 1 Opzioni avanzate di controllo 24 4 11 12 Livellidipulizia indie deserta 25 4 1 1 1 3 Quando modificare la configurazione della protezione in temporeale proatiii ariani 26 4 1 1 1 4 Controllo della protezione in tempo reale 26 4 1 1 1 5 Cosa fare se la protezione
180. nnessioni con porte aperte sulle quali il computer in ascolto Selezionare questa opzione per visualizzare solo le connessioni in cui non attualmente stabilita alcuna comunicazione ma per cui il sistema ha aperto una porta ed in attesa di una connessione Visualizza anche le connessioni all interno del computer Selezionare questa opzione per visualizzare solo le connessioni in cui il lato remoto costituito da un sistema locale ovvero le connessioni dell host locale Fare clic con il pulsante destro del mouse per visualizzare le opzioni aggiuntive che includono Nega comunicazione per la connessione Interrompe la comunicazione stabilita Questa opzione disponibile solo dopo aver selezionato una connessione attiva Mostra dettagli Scegliere questa opzione per visualizzare informazioni dettagliate sulla connessione selezionata Aggiorna velocit Scegliere la frequenza di aggiornamento delle connessioni attive Aggiorna ora Aggiorna la finestra Connessioni di rete Le opzioni seguenti sono disponibili solo dopo aver selezionato un applicazione o un processo e non una connessione attiva Nega temporaneamente comunicazione per il processo Rifiuta le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizza una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree Consenti temporaneamente comunicazione per il processo Conse
181. noltre il livello di interazione da parte dell utente Per disattivare il primo controllo dopo l installazione eseguito normalmente al termine dell installazione ai fini della ricerca di codice dannoso deselezionare la casella di controllo accanto a Attiva controllo dopo l installazione Fare clic su Installa nella finestra Pronto all installazione per completare l installazione 2 3 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Se stata acquistata una versione presso un rivenditore al dettaglio del prodotto selezionare Attivazione tramite chiave La chiave di attivazione si trova generalmente all interno o sul retro della confezione del prodotto Per eseguire correttamente l attivazione necessario inserire la chiave di attivazione cos come fornita Se sono stati ricevuti un nome utente e una password selezionare Attivazione tramite nome utente e password e inserire le credenziali negli appositi campi 10 Se si desidera provare ESET Smart Security prima di acquistarlo selezionare Attiva licenza di valutazione Inserire indirizzo e mail e il paese per attivare ESET Smart Security per un periodo di tempo limitato La licenza di prova verr invi
182. nsigliata sui notebook che ricevono spesso aggiornamenti delle firme antivirali da diverse postazioni Per ulteriori informazioni su questa impostazione consultare la sezione Configurazione aggiornamento avanzata 92 4 6 11 Avvisi e notifiche ESET Smart Security supporta l invio di e mail nel caso in cui si verifichi un evento con il livello di dettaglio selezionato Fare clic sulla casella di controllo Invia notifiche di eventi via e mail per attivare questa funzione e le notifiche e mail Configurazione avanzata H Computer Avvisi e notifiche oE Rete Y Invia notifiche di eventi via e mail H E Web ed e mail ch Server SMTP B Controllo H Q Aggiorna localhost 2 Strumenti Il server SMTP richiede l autenticazione i be File di rapporto Mome utente Password Server proxy Indirizzo mittente Indirizzo destinatario poname email com myname email com Avvisi e notifiche Invia notifiche di evento ai computer LAN tramite il servizio Messenger Rilevamento stato inattivo aiani Li pe faccia utente Invia notifiche ai seguenti computer delimitati da virgola Intervallo di invio messaggi sec 60 Livello di dettaglio minimo per le notifiche Avvisi Modifica formato Server SMTP Il server SMTP utilizzato per l invio delle notifiche Nota ESET Smart Security non supporta i server SMTP con crittografia SSL TLS Il server SMTP richiede l auten
183. nte e Installazione off line Questo tipo di installazione viene utilizzato perle installazioni mediante il CD DVD di un prodotto Questa installazione utilizza un file msi pi grande rispetto al file Live installer e non richiede una connessione a Internet o file aggiuntivi per il completamento del processo Importante Verificare che nel computer non siano installati altri programmi antivirus prima dell installazione di ESET Smart Security Se su un singolo computer sono installate due o pi soluzioni antivirus potrebbero entrare in conflitto tra loro consigliabile disinstallare gli altri programmi antivirus presenti nel sistema Per un elenco degli strumenti di disinstallazione dei software antivirus comuni consultare l articolo della Knowledge Base ESET disponibile in inglese e in altre lingue 2 1 Live installer Dopo aver scaricato il pacchetto di installazione Live installer fare doppio clic sul file di installazione e seguire le istruzioni dettagliate nella finestra del programma di installazione Importante per questo tipo di installazione necessario effettuare la connessione a Internet ESET SMART SECURITY Italiano v Installazione di ESET Smart Security Protezione completa del PC ESET Smart Security include NOD32 Antivirus un programma antispam e un firewall personale per proteggere i preziosi dati dell utente da qualsiasi minaccia del computer inclusi malware attacchi di pirati informati
184. nte le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizza una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree 90 4 6 9 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Smart Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi SMART SECURITY v lt Strumenti Quarantena Pal Home 1 i Ora Nome oggetto Dim Motivo Co Cirici da ce 27 8 2013 C Users Alfred Desktop eicar com 68 B Eicar fichier test 16 p 23 8 2013 C Users Alfred Desktop eicar com 68 B Eicar archivo de prueba 1 21 8 2013 C Users Alfred Desktop eicar FICA 68 B Eicar fichier test 2 Aggiorna 21 8 2013 Device VBoxMiniRdryE vboxsrv De 68 B Eicar fichier test 2 C Use Ra a x n test 1 Quarantena 1 LE Configurazione Ripristi 1 16 8 2013 http Ripristina ed escludi dal controllo c soubor 2 X Strumenti 16 8 2013 C Use ro ci soubor 1 16 8 2013
185. nte verr richiesto di selezionare un azione da eseguire in caso di comunicazione crittografata Verr visualizzata una finestra di dialogo in cui l utente potr scegliere se contrassegnare il certificato come attendibile o escluso Nel caso in cui il certificato non sia presente nell elenco TRCA la finestra sar rossa In caso contrario sar di colore verde possibile selezionare Blocca la comunicazione che utilizza il certificato per terminare sempre una connessione crittografata al sito che utilizza il certificato non verificato Se il certificato non valido oppure danneggiato significa che scaduto o che l auto firma era errata In questo caso consigliabile bloccare la comunicazione che utilizza il certificato 66 4 3 3 4 1 1 Certificati attendibili In aggiunta all Archivio Autorit di certificazione radice attendibili integrato dove ESET Smart Security archivia i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili che possono essere visualizzati in Configurazione avanzata F5 gt Web ed e mail gt Filtro protocolli gt SSL gt Certificati gt Certificati attendibili ESET Smart Security verificher il contenuto delle comunicazioni crittografate che utilizzano i certificati presenti nell elenco Per eliminare dall elenco le voci selezionate fare clic su Rimuovi Fare clic su Mostra oppure fare doppio clic sul certificato per visualizzare le informazioni sul certifica
186. nti 5 2 Tasti di scelta rapida tasti di scelta rapida che possibile utilizzare con ESET Smart Security sono Ctrl G disattiva l interfaccia utente nel prodotto Ctrl I apre la pagina ESET SysInspector Ctrl L apre la pagina File di rapporto Ctrl S apre la pagina Pianificazione attivit Ctrl Q apre la pagina Quarantena Ctrl U apre una configurazione per nome utente e password Ctrl R ripristina le dimensioni predefinite e la posizione sullo schermo della finestra 99 Per una migliore navigazione del prodotto ESET possibile utilizzare i seguenti tasti di scelta rapida F1 apre le pagine della Guida F5 apre la Configurazione avanzata Tasti Su Gi navigazione all interno delle voci del prodotto j ingrandisce il nodo della struttura Configurazione avanzata comprime i nodi della struttura Configurazione avanzata TAB sposta il cursore in una finestra Esc chiude la finestra di dialogo attiva 5 3 Diagnostica La diagnostica fornisce dump sulle interruzioni delle applicazioni correlate ai processi ESET ad esempio ekrn In caso di interruzione di un applicazione verr generato un dump che pu aiutare gli sviluppatori a eseguire il debug e correggere vari problemi di ESET Smart Security Sono disponibili due tipi di dump e Dump memoria completo Registra tutti i contenuti della memoria di sistema quando l applicazione viene interrotta inaspettatamente Un dump memoria completo pu contenete dati estrapolati dai pro
187. nti Furto e sulle modalit di funzionamento del programma consultare la sezione Come aggiungere un nuovo dispositivo 3 5 Strumenti Controllo accessi Se gi stato attivato il Controllo accessi in ESET Smart Security per garantirne un corretto funzionamento necessario anche configurare questa opzione per gli account utente desiderati Se sono stati attivati i Controlli accessi ma non sono stati configurati gli account utente verr visualizzato Il Controllo accessi non configurato nel riquadro Stato protezione della finestra principale del programma Fare clic su Configura regole ora e fare riferimento al capitolo Controllo accessi per ulteriori informazioni su come creare restrizioni specifiche peri bambini allo scopo di proteggerli da materiale potenzialmente inappropriato 19 4 Utilizzo di ESET Smart Security Le opzioni di configurazione di ESET Smart Security consentono di regolare i livelli di protezione del computer e della rete in uso SMART SECURITY v Configurazione N i Home p a LE EE Computer n Protezione file system in tempo reale Attivata Q Controllo del computer HIPS Attivato gt Anti Furto Disattivato gt Aggiorna Modalit giocatore Disattivata Protezione Anti Stealth Attivata Ve Configurazione mm Rete X Strumenti lt Personal firewall Attivato 07 Guida e supporto tecnico db Web ed e mail Protezione accesso Web Attivata Protezione client di posta Attivata gt Prot
188. nti messaggi di errore Autenticazione server non riuscita Tempo massimo per autenticazione scaduto Il server di autenticazione non accessibile Controllare il nome server l indirizzo IP e o verificare le impostazioni del Personal firewall del client nonch la sezione del server Si verificato un errore durante la comunicazione con il server Il server di autenticazione non in funzione Avviare il servizio del server di autenticazione consultare la sezione Autenticazione area Configurazione server Il nome dell area di autenticazione non corrisponde all area del server Il nome dell area configurato non corrisponde all area del server di autenticazione Controllare entrambe le aree e accertarsi che i nomi siano identici Autenticazione server non riuscita Impossibile trovare l indirizzo del server nell elenco di indirizzi per l area indicata L indirizzo IP del computer che esegue il server di autenticazione non rientra nell intervallo di indirizzi IP definito della configurazione area corrente Autenticazione server non riuscita Probabilmente stata inserita una chiave pubblica non valida Verificare che la chiave pubblica specificata corrisponda alla chiave privata server Verificare inoltre che il file della chiave pubblica non sia corrotto 2 Per configurazione rete locale L autenticazione viene eseguita in base ai parametri di una scheda di rete locale Un area autenticata se tutti i parametri selezionati per la
189. o URL dall elenco fare clic sul pulsante di rimozione Alfred Guida Fltraggio contenuti pagina Web Pagine Web bloccate e consentite Lista pagine Web consentite e bloccate v allowedpage com X blockedpage com Nell elenco degli indirizzi URL non possibile utilizzare i simboli speciali asterisco e punto interrogativo Ad esempio gli indirizzi delle pagine Web con pi TLD devono essere inseriti manualmente paginadiesempio com paginadiesempio sk e cos via Quando si immette un dominio all elenco tutti i contenuti in tale dominio e in tutti i sottodomini ad esempio sub paginadiesempio com saranno bloccati o consentiti in base all azione basata su URL scelta dall utente Nota pu risultare pi efficace bloccare o consentire una pagina Web specifica anzich bloccare o consentire un intera categoria di pagine Web Prestare attenzione quando si modificano queste impostazioni e si aggiunge una categoria pagina Web all elenco 4 5 Aggiornamento del programma L aggiornamento periodico di ESET Smart Security rappresenta il metodo migliore per garantire il livello massimo di protezione del computer Il modulo di aggiornamento garantisce in due modi che il programma sia sempre aggiornato attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nella finestra principale del programma poss
190. o di dispositivi con contenuti non desiderati da parte degli utenti Dispositivi esterni supportati e CD DVD e Archiviazione su disco e Archiviazione FireWire Nota il controllo eseguito da ESET Endpoint Security o ESET Endpoint Antivirus in un ambiente aziendale supporta varie tipologie di dispositivi esterni Le opzioni di configurazione del controllo dispositivi possono essere modificate in Configurazione avanzata F5 gt Computer gt Controllo dispositivi 37 Selezionando la casella di controllo accanto a Integra nel sistema possibile attivare la funzione Controllo dispositivi in ESET Smart Security Per rendere effettiva questa modifica sar necessario riavviare il computer Dopo aver attivato il Controllo dispositivi si attiver l opzione Configura regole che consentir all utente di aprire la finestra Editor regole controllo dispositivi Se il dispositivo esterno inserito applica una regola esistente che esegue l azione Blocca nell angolo in basso a destra comparir una finestra popup di notifica e l accesso al dispositivo verr negato 4 1 3 1 Regole per il controllo dispositivi Nella finestra Editor regole controllo dispositivi in cui vengono visualizzate le regole esistenti possibile effettuare un controllo accurato dei dispositivi esterni collegati dagli utenti al computer Definire le regole per controllare l utilizzo dei dispositivi sul sistema per utente o gruppi di utenti L ordine o
191. o il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata la funzione di euristica avanzata che in grado di rilevare le nuove minacce prima che l aggiornamento del database delle firme antivirali venga rilasciato Oltre che sui file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi a livello interno Per impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva Per modificare le impostazioni di controllo dell archivio deselezionare Impostazioni predefinite controllo degli archivi 24 Parametri ThreatSense aggiuntivi per i file eseguiti Per impostazione predefinita quando i file vengono eseguiti non viene usata l euristica avanzata In alcuni casi potrebbe tuttavia essere utile attivare questa opzione selezionando Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione di alcuni programmi a causa dell aumento dei requisiti di sistema Se dopo aver attivato Euristica avanzata all esecuzione dei file da supporti rimovibili si desidera escludere alcune porte dei supporti rimovibili USB dal controllo con euristica avanzata all esecuzione dei file fare clic su Eccezioni per aprire la finestra delle esclusioni dei supporti rimovibili I
192. o ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire l euristica avanzata nel modulo della protezione file system in tempo reale potrebbe causare un rallentamento del sistema questi metodi di controllo vengono applicati generalmente solo ai file di nuova creazione quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli ad eccezione di Controllo computer 4 1 1 6 1 Oggetti Nella sezione Oggetti possibile definire i componenti e file del computer che saranno sottoposti a scansione per la ricerca di infiltrazioni Memoria operativa Consente di eseguire la scansione per la ricerca di minacce che attaccano la memoria operativa del sistema Settori di avvio Consente di controllare i settori di avvio alla ricerca di virus nel record di avvio principale File di e mail Il programma supporta le estensioni seguenti DBX Outlook Express ed EML Archivi I programma supporta le estensioni seguenti ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e molti altri ancora Archivi autoestraenti Gli archivi autoestraenti SFX sono archivi che non necessitano di programmi speciali ovvero archivi per decomprimersi Eseguibili compressi Dopo l esecuzione gli eseguibili compressi div
193. o pi sospetti rispetto al livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio perla sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire il controllo del sistema con ESET Online Scanner se non si utilizza una soluzione di protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Confronta Durante il confronto di due rapporti possibile scegliere di visualizzare tutti gli elementi solo gli elementi aggiunti solo gli elementi rimossi o solo gli elementi sostituiti Trova L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulle frecce indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione E possibile utilizzare i tasti Cancella e Barra spaziatrice anzich fare clic su Avanti e Indietro Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per t
194. o potenziali rischi perla protezione e consentono di ridurre al minimo il relativo impatto connessioni frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porte insoliti 4 2 7 Integrazione nel sistema Il rapporto del Personal firewall ESET Smart Security funziona su diversi livelli e Tutte le funzioni attive Il Personal firewall completamente integrato e i rispettivi componenti sono attivi per impostazione predefinita Se il computerin uso collegato ad una rete ampia o a Internet si consiglia di lasciare attivata questa opzione Questa impostazione del Personal firewall la pi sicura e offre un elevato livello di protezione e Firewall non attivo Il Firewall integrato nel sistema e media la comunicazione di rete ma non esegue il controllo delle minacce e Esegui scansione solo dei protocolli di applicazioni Sono attivi solo i componenti del Firewall che eseguono il controllo dei protocolli delle applicazioni HTTP POP3 IMAP e le rispettive versioni protette Se i protocolli delle applicazioni non vengono controllati la protezione viene applicata a livello di Protezione file system in tempo reale e Controllo del computer su richiesta e Firewall personale completamente disattivato Selezionare questa opzione per disattivare completamente il Personal firewall Non verr eseguito alcun controllo Ci pu rivelarsi utile p
195. obabile che contengano codice dannoso 6 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di minacce che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli cos a eseguirli Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie Downloader Programmi dannosi in grado di scaricare altre minacce da Internet Dropper Programmi dannosi in grado di installare sui computer compromessi altri tipi di malware Backdoor Programmi dannosi che comunicano con gli autori degli attacchi remoti consentendo loro di ottenere l accesso al computer e assumerne il controllo Keylogger registratore delle battute dei tasti Un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti Dialer Programmi dannosi progettati per connettersi a numeri con tariffe telefoniche molto elevate anzich ai 120 provider dei servizi Internet dell utente quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Se sul computer in uso viene rilevato un trojan horse si consiglia di eliminarlo poich probabilmente contiene codice dannoso 6 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l a
196. oftware esaminano attentamente eventuali vulnerabilit nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di eliminare le potenziali minacce importante scaricare questi aggiornamenti della protezione non appena vengono rilasciati Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli aggiornamenti di protezione vengono rilasciati periodicamente Eseguire il backup dei dati importanti Di norma gli autori di malware non sono interessati alle esigenze degli utenti e l attivit dei programmi dannosi comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno ad esempio un DVD o un unit hard disk esterna Ci consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema Eseguire regolarmente la scansione antivirus Il rilevamento di virus worm trojan e rootkit pi noti e sconosciuti gestito dal modulo della protezione file system in tempo reale Ci significa che ad ogni accesso ad un file o apertura dello stesso da parte dell utente questo viene controllato per la ricerca di attivit malware Si consiglia di eseguire un Controllo del computer completo almeno una volta al mese in quanto le firme dei malware cambiano continuamente e il database delle firme antivirali si aggiorna con frequenza
197. ogramma selezionare Non aggiornare mai i componenti di programma Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di conferma ogni volta che il sistema tenta di scaricare i componenti di programma Per scaricare automaticamente gli upgrade dei componenti di programma selezionare Aggiorna sempre i componenti di programma NOTA in genere dopo aver aggiornato un componente di programma necessario riavviare il sistema Si consiglia di selezionare Se necessario riavvia il computer senza notifica Nella finestra di installazione successiva disponibile l opzione per impostare una password per proteggere le impostazioni del programma Selezionare Proteggi le impostazioni di configurazione con password e inserire la password nei campi Nuova password e Conferma nuova password Questa password verr richiesta per modificare o accedere alle impostazioni di ESET Smart Security Se i campi delle password corrispondono fare clic su Avanti per continuare Per completare i successivi passaggi di installazione ESET Live Grid e Rilevamento di applicazioni potenzialmente indesiderate seguire le istruzioni nella sezione Live installer vedere Live installer Quindi selezionare la modalit di filtro del Firewall ESET Per il Firewall ESET Smart Security sono disponibili quattro modalit di filtraggio Il comportamento del firewall varia in base alla modalit selezionata Le Modalit di filtro influenzano i
198. ome un eccezione l account pu accedere a tale pagina Web Le modifiche apportate in questa sezione possono essere verificate nella sezione Pagine Web bloccate e consentite Mostra rapporto Questa sezione consente di visualizzare un rapporto dettagliato dell attivit Controllo accessi pagine bloccate account per il quale la pagina stata bloccata motivo del blocco e cos via Il rapporto pu inoltre essere filtrato in base ai criteri scelti facendo clic su Filtra 70 4 4 1 Filtraggio contenuti pagina Web Se la casella di controllo accanto ad una categoria selezionata significa che tale categoria consentita Deselezionare la casella di controllo accanto ad una categoria specifica per bloccarla sull account selezionato o e Alfred Guida Filtraggio contenuti pagina Web Pagine Web bloccate e consentite Neutro Et inferiore agli 8 anni w IM chat e forum E v Non dassificato v Moda e bellezza W Scaricamento di file W Non risolto w Salute e medicina w Server dei contenuti w Stile di vita wW IT w Servizi per aziende W Finanza e denaro v Mappe Et inferiore ai 16 anni i w Organizzazioni governo e legalit w Notizie w Prodotti farmaceutici e salute w Giochi w Governo e istituzioni w Alcool e tabacco w Professionale W Wikis w Condivisione file E vV Ti v Fitness e attivit ricreative w Religione alternativa e occulto v Istruzione w E mail ed SMS W Shopping online w Comunicazione e social network v Intr
199. one nonch informazioni le aggiuntive fornite da ESET Live Grid Viene indicato il livello di rischio di ciascun processo oltre al Q Controllo del computer numero di utenti e all ora del primo rilevamento r Processo Livel Numer Ora di rilev Nome applicazio Aggiorna r v Fer 3 mesi fa Microsoft Windo IP LR csrss exe s 2 anni fa Microsoft Windo Le Configurazione E wininit exe ret 2 anni fa Microsoft Windo E services exe w 2 anni fa Microsoft Windo a Isass exe et 1 anno fa Microsoft Windo X Strumenti Ism exe w 2 anni fa Microsoft Windo E svchost exe fe 2annifa Microsoft Windo 3 g NM vboxservice exe lr 1 anno fa Oracle VM VirtualBo Guida e supporto tecnico m spoolsv exe w 2annifa Microsoft Windo i Bii ezina server exe Er 1 anno fa FileZilla Server Po m sppsvc exe rl 2 anni fa Microsoft Windo n searchindexer exe ret 2 anni fa Windows Search fa lekrn exe fkr 5 giorni fa ESET Smart Security E audiodg exe w 2 anni fa Microsoft Windo fe i winlogon exe w 2 anni fa Microsoft Windo m taskhost exe er 6 mesi fa Microsoft Windo Y File c windows system32 smss exe Dimensione file 68 0 kB Descrizione file Windows Session Manager Nome azienda Microsoft Corporation Versione file 6 1 7600 16385 win7_rtm 090713 1255 s eT Nome prodotto Microsoft Windows Operating System Processo Nome immagine del programma o del processo att
200. one ESET Anti Furto e di eseguire azioni quali il passaggio dei computer allo stato mancante Affinch le funzioni di ESET Smart Security siano attive necessario attivare una licenza Si consiglia di rinnovare la licenza di ESET Smart Security alcune settimane prima della scadenza 1 1 Novit della versione 7 La versione 7 di ESET Smart Security presenta numerosi piccoli miglioramenti Controllo dispositivi Sostituzione della funzione Controllo supporti rimovibili utilizzata nella versione 5 e 6 Questo modulo consente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo Vulnerability shield Estensione del firewall che consente di potenziare il rilevamento di vulnerabilit note a livello di rete Exploit Blocker Progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office Scanner memoria avanzato Lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscazione e o crittografia Potenziamenti del firewall Nella nuova versione di ESET Smart Security possibile regolare e gestire le eccezioni IDS e la blacklist di indirizzi IP temporanei Il sistema di notifica dei rilev
201. one dello script di Servizio 108 5 6 4 2 Struttura dello script di servizio 108 5 6 4 3 Esecuzione degli script di servizio 5 6 5 Domande frequenti scsi ii dii 5 6 6 ESET SysInspector come componente di ESET Smart SCCI ehaner a e aeaa ra AEAEE aiin 113 5 7 5 8 6 6 1 6 2 6 3 6 4 ESET SySRESCUE stcttrttrrrrrreceeeeeeneeneen eee een eeo nio cin eenecenione 113 5 7 1 REQUISITI ANNI Licciriciranriiricniaeiraiiaieciiiraairiarati 113 5 7 2 Come creare un CD di ripristino 114 5 7 3 Selezione delle destinazioni in 114 5 7 4 Impostazioni sana ii 115 5 7 4 1 Cartelle heiiii elia 115 5 7 4 2 ANtIVIFUS ESET ni art 115 5 7 4 3 IMPOSTAZIONI AVATIZALE ssion scansano iosa 116 5 7 4 4 Protocollo INtErneti smciscicciciziciningicninizionisenni zaini 116 5 7 4 5 Dispositivo USB AIaVViOennacinnnriir oirnn anna T16 5 7 4 6 MASterizza c oca npa riale aaa E Ra 116 5 7 5 Utilizzo di ESET SysRescue 117 5 7 5 1 Utilizzo di ESET SYSRESCUE iszen 117 Riga di coM ndO s sssssssississsisssisssseuoissssssiinissronsssunossasosersesassassns 117 GlossarioO sssssssssssssssssssssssssssssss 120 Tipi di infiltrazioni nici 120 6 1 1 VIFUSI mo lione 120 6 1 2 WON io i cia 120 6 1 3 Trojan MORSE ranieri dinanzi 120 6 1 4 RODtKIT cieli iii 121 6 1 5 AGWAlessaraniion alia an 121 6 1 6 oA a AE ir 121 6 1 7 Programmi di compressio
202. one predefinita richiesta l autenticazione per ciascuna connessione di rete Per configurare tale account fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato Selezionare l opzione Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non viene eseguito alcun processo di autenticazione se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente attuale Lo svantaggio di questa opzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito correntemente l accesso Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione Utilizzare questo metodo quando la connessione con l account di sistema predefinito non riesce Tenere presente che l account dell utente specificato deve disporre dell accesso alla directory dei file di aggiornamento sul server locale In caso contrario il programma non sar in grado di stabilire una connessione e scaricare gli aggiornamenti Avviso Se si seleziona Utente attuale o Utente specificato possibile che si verifichi un errore quando
203. onenti di programma quando disponibili Dopo aver eseguito un aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computerin modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle opzioni seguenti e Non riavviare mai il computer Non sar richiesto di riavviare il computer anche se necessario Questa opzione non consigliata poich il computer potrebbe non funzionare correttamente fino al riavvio successivo e Proponi il riavvio del computer se necessario Opzione predefinita Dopo l aggiornamento dei componenti di programma verr visualizzata una finestra di dialogo con la richiesta di riavviare il computer e Se necessario riavvia il computer senza notifica Dopo l aggiornamento dei componenti di programma il computer verr riavviato se necessario NOTA la scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Si tenga presente che esistono delle differenze tra le workstation e i server Ad esempio il riavvio automatico del server dopo l aggiornamento di un programma potrebbe causare gravi danni al sistema Selezionando l opzione Chiedi prima di scaricare l aggiornamento verr visualizzata una notifica ogni volta che sar disponibile un nuovo aggiornamento Se la dimensione del file di aggiornamento supera il valore indicato nel campo C
204. oni non saranno disponibili Fare clic su Configura nella sezione Editor aree e regole per visualizzare la finestra Configurazione area contenente una panoramica delle regole o delle aree in base alla scheda attualmente selezionata La finestra suddivisa in due sezioni Nella sezione superiore visualizzato un elenco sintetico di tutte le regole Nella sezione inferiore sono visualizzati dettagli sulla regola selezionata nella sezione superiore Nella parte inferiore della finestra i pulsanti Nuova Modifica ed Elimina CANC consentono di configurare le regole Le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire una connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il sistema locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio per la protezione del sistema Nel caso in cui venga stabilita una connessione di questo tipo consigliabile prestare particolare attenzione al computer remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Firewall
205. onsentiti o all Elenco di indirizzi bloccati Fare clic su Elenchi per aprire la finestra Elenchi indirizzi maschere HTTP dove possibile Aggiungere o Rimuovere elenchi di indirizzi Per aggiungere un indirizzo URL HTTPS all elenco necessario selezionare l opzione Effettua sempre controllo del protocollo SSL In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri mentre il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene inserito un indirizzo dall elenco corrente selezionare Notifica all applicazione di indirizzi nell elenco Configurazione avanzata DA Rete Grazie agli elenchi di indirizzi maschere URL possibile specificare quali indirizzi bloccare a quali 6 4 Web ed e mail consentire l accesso e quali esdudere dal controllo Gli elenchi vengono raggruppati per tipo Protezione dient di posta B E Protezione accesso Web Elenco indirizzi esclusi dal filtr i fe HTTP HTTPS Elenco indirizzi esclusi dal filtro Gestione indirizzo URL Elenco i
206. onsiglia di effettuare l upgrade del prodotto o di creare un disco ESET SysRescue su un altra versione di Microsoft Windows Windows AIK supporta e Windows 7 e Windows Vista e Windows XP Service Pack 2 con KB926044 e Windows XP Service Pack 3 5 7 2 Come creare un CD di ripristino Per avviare la procedura guidata di ESET SysRescue fare clic su Start gt Programmi gt ESET gt ESET Smart Security gt ESET SysRescue Innanzitutto la procedura guidata ricerca Windows AIK o ADK e un dispositivo adatto alla creazione di un supporto di avvio Se Windows AIK o ADK non installato sul computer o danneggiato o installato in modo errato la procedura guidata consentir di installarlo o di inserire il percorso della cartella di Windows AIK o ADK http go eset eu AIK http www microsoft com en us download details aspx id 30652 NOTA poich Windows AIK superiore a 1 GB per il download necessaria una connessione a Internet ad alta velocit Per effettuare l installazione di Windows ADK scegliere di installare esclusivamente gli strumenti di distribuzione di pacchetti e l ambiente di preinstallazione di Windows Windows PE Poich questi pacchetti hanno dimensioni superiori a 3 0 GB per il download necessaria una connessione a Internet ad alta velocit Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESET SysRescue 5 7 3 Selezione delle destinazioni Oltre che su
207. oso che circola su Internet una navigazione Internet sicura essenziale perla protezione del computer Le vulnerabilit dei browser Web e i collegamenti fraudolenti aiutano il codice dannoso a penetrare inosservato nel sistema Per tale motivo ESET Smart Security si focalizza sulla sicurezza dei browser Web Ogni applicazione che accede alla rete pu essere contrassegnata come un browser La casella di controllo presenta due stati e Deselezionata La comunicazione delle applicazioni viene filtrata solo perle porte specificate e Selezionata La comunicazione viene sempre filtrata anche se viene impostata una porta differente 63 4 3 3 2 Applicazioni escluse Per escludere la comunicazione di specifiche applicazioni di rete dal filtraggio dei contenuti selezionarle nell elenco Sulla comunicazione HTTP POP3 IMAP delle applicazioni selezionate non verr eseguito il rilevamento delle minacce consigliabile usare questa opzione solo per le applicazioni che non funzionano correttamente se la rispettiva comunicazione viene sottoposta a controllo L esecuzione di applicazioni e servizi sar disponibile automaticamente Fare clic su Aggiungi per selezionare manualmente un applicazione non visualizzata nell elenco del filtraggio protocolli Configurazione avanzata a Rete Le applicazioni selezionate saranno esduse dal filtraggio protocolli HTTP POP3 IMAP B Web ed e mail E Protezione dient di posta Q c progra
208. oto sotto all elenco delle cartelle Ci possibile solo se nella struttura ad albero non sono state selezionate destinazioni e il menu Oggetti da controllare impostato su Nessuna selezione Controllo personalizzato Guida Oggetti da controllare Profilo di controllo Dischi locali X Controllo intelligente v Configurazione p m Po ta p E Memoria operativa E settore di avvio Ti C i o ET E sit 2 9 8 o Controllo senza rimozione _contoto_ Annuta Gli elementi infetti non vengono puliti automaticamente Il controllo senza rimozione pu essere utilizzato per ottenere una panoramica dello stato di protezione corrente Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire inoltre possibile scegliere tra tre livelli di pulizia facendo clic su Configurazione gt Pulizia Le informazioni relative alla scansione vengono salvate in un rapporto di scansione possibile scegliere un profilo dal menu a discesa Profilo di controllo da utilizzare per il controllo delle destinazioni scelte Il profilo predefinito Controllo intelligente Esistono due altri profili predefiniti chiamati Controllo approfondito e Controllo menu contestuale Questi profili di controllo utilizzano parametri del motore ThreatSense diversi Fare clic su Configurazione per configurare i dettagli del profilo di
209. otocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono sottoposte a scansione tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione I numeri delle porte devono essere separati da una virgola La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualizzare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clicsu Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL In questa sezione possibile configurare il controllo dei protocolli POP3 e POP3S Attiva controllo e mail Se questa opzione attivata tutto il traffico POP3 viene monitorato per rilevare il software dannoso Porte utilizzate dal protocollo POP3 Elenco delle porte usate dal protocollo POP3 110 per impostazione predefinita ESET Smart Security supporta anche il controllo del protocollo POP3S Questo tipo di comunicazione utilizza un canale crittografato per trasferire le informazioni tra server e client ESET Smart Security controlla le comunicazioni utilizzando i metodi di crittografia SSL Secure Socket Layer e TLS Transport Layer Security Non effettuare il controllo POP3S La comunicazione crittografata non verr controllata Effettua controllo p
210. parate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRC16 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A ese Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo 108 terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio Loaded modules windows system32 svchost exe windows system32 kernel32 dll windows system32 khbekhb dll windows system32 advapi32 dll seal I O oo Db Nell esempio il modulo khbekhb dll stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE List
211. personale consente di rilevare e terminare queste connessioni 46 Visualizza informazioni sull applicazione consente di definire le applicazioni che verranno visualizzate nell elenco di regole Sono disponibili le seguenti opzioni e Percorso completo Percorso completo dell eseguibile dell applicazione e Descrizione Descrizione dell applicazione e Nome Nome dell eseguibile dell applicazione Selezionare il tipo di regole che verranno visualizzate nella sezione Configurazione delle regole utilizzando l elenco Regole da visualizzare e Solo regole definite dall utente Consente di visualizzare solo le regole create dall utente e Regole utente e predefinite Consente di visualizzare tutte le regole definite dall utente e le regole predefinite e Tutte le regole incluso sistema Vengono visualizzate tutte le regole 4 2 3 1 Configurazione delle regole La Configurazione delle regole consente di visualizzare tutte le regole applicate al traffico generato dalle singole applicazioni all interno delle aree sicure e di Internet Per impostazione predefinita le regole vengono aggiunte automaticamente in base alle reazioni dell utente a una nuova comunicazione Per visualizzare ulteriori informazioni su un applicazione nella parte inferiore di questa finestra fare clic sul nome dell applicazione Regole Aree Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comun
212. pianificata in Strumenti gt Pianificazione attivit 27 4 1 1 2 1 Launcher controllo personalizzato Se non si desidera controllare l intero spazio su disco ma solo una specifica destinazione possibile utilizzare lo strumento del Controllo personalizzato facendo clic su Controllo computer gt Controllo personalizzato e selezionando un opzione dal menu a discesa Oggetti da controllare oppure selezionando destinazioni specifiche dalla struttura ad albero della cartella La finestra Oggetti da controllare consente di definire gli oggetti memoria unit settori file e cartelle che verranno sottoposti a controllo alla ricerca di infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Oggetti da controllare consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo Consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili Consente di selezionare dischetti supporti di archiviazione USB CD DVD Unit locali Consente di selezionare tutti gli hard disk del sistema Unit di rete Consente di selezionare tutte le unit di rete mappate Nessuna selezione Consente di annullare tutte le selezioni Per visualizzare rapidamente una destinazione di controllo o per aggiungere direttamente una destinazione desiderata cartella o file inserirla nel campo vu
213. portante di ESET SysRescue la capacit di aggiornare il database delle firme antivirali Prima di avviare un controllo del computer pertanto consigliabile eseguire un aggiornamento del programma 5 7 5 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modifica i file eseguibili EXE La soluzione ESET Security in grado di pulire tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Ci dipende dal fatto che anche explorer exe in qualit di uno dei processi Windows essenziali viene lanciato in modalit sicura La soluzione ESET Security non riuscirebbe ad eseguire alcuna azione sul file che rimarrebbe quindi infettato In questo tipo di scenario possibile usare ESET SysRescue per risolvere il problema ESET SysRescue non richiede l utilizzo di alcun componente del sistema operativo che lo ospita ed pertanto in grado di elaborare pulire eliminare qualsiasi file sul disco 5 8 Riga di comando II modulo antivirus di ESET Smart Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat Utilizzo dello scanner della riga di comando ESET ecls OPTIONS FILES possibile utilizzare i parametri e le opzioni riportati di seguito quando viene eseguita una scansione su richiesta dalla riga di comando Opzioni base dir FOLDER quar dir FOLDER Jexclude M
214. qualora il primo non fosse disponibile 50 La chiave pubblica pu essere un file dei tipi seguenti e Chiave pubblica crittografata PEM pem Questa chiave pu essere generata utilizzando il server di autenticazione ESET consultare la sezione Autenticazione area Configurazione server e Chiave pubblica crittografata e Certificato di chiave pubblica crt Server di autenticazione nome o indirizzo IP Per utilizzare pi server un server secondario utilizzare il punto e virgola come separatore possibile specificare un altra destinazione dopo la barra ad es server autenticazione store new auth Se sono elencati pi server usa ordine casuale altrimenti inizia dal primo Porta 80 Chiave pubblica server un file PEM con la chiave pubblica o il certificato 30 818902818100 C7 31 7A 44E5 9A 84D8 9B B2 7D E3 26 CE BF 34 44CE 0F A SF 98 B7 87 DF E8 E4 SE EF F2 CO AE 08 1D 02 3A 39 EC 8E 02 96 58 CD 94 68 58 50 68 DO 72 A4 A2 50 16 FF 6F 53 SF 2F 87 08 12 DF 9C AF B7 DF 46 33 48 05 D7 DE 94 33 0B 6A F9 77 6C 1E 4A 5D 73 F5 86 F6 F5 CB 1F 0D 82 F5 6B 94BA DO 47 25 A6 61 43 72 AA 2C 4C D7 44 6E 83 07 5E E3 5F 49 55 AB 20 2F 37 4A 95 A7 28 8A CF E4 EF F3 02 03 0100 01 COK Amua Per testare le impostazioni fare clic su Test Se l autenticazione riuscita viene visualizzata la notifica Autenticazione server riuscita Se l autenticazione non configurata correttamente viene visualizzato uno dei segue
215. r aggiungere modificare ed eliminare le regole Ingresso uscita area sicura Azioni correlate alle comunicazioni in entrata o in uscita all interno dell area affidabile Ingresso uscita Internet Azioni correlate alle comunicazioni in entrata o in uscita in relazione alla connessione Internet Per ciascun tipo direzione di comunicazione possibile selezionare le azioni seguenti e Consenti Per consentire le comunicazioni e Chiedi Ogni volta che deve essere stabilita una comunicazione all utente verr richiesto di consentire oppure negare la comunicazione e X Nega Per negare le comunicazioni e Specifica Non pu essere classificata rispetto ad altre azioni Se ad esempio un indirizzo IP o una porta sono 47 consentiti tramite il Personal firewall questi non possono essere classificati con certezza indipendentemente dal fatto che le comunicazioni in entrata e in uscita di un applicazione correlata siano consentite Durante l installazione di una nuova applicazione con accesso alla rete o in caso di modifica di una connessione esistente lato remoto numero di porta e cos via necessario creare una nuova regola Per modificare una regola esistente fare clic sulla scheda Regole quindi su Modifica 4 2 3 1 1 Visualizzazione dettagliata di tutte le regole Per visualizzare le seguenti informazioni nella finestra Configurazione area e regola fare clic su Attiva disattiva visualizzazione dettagliata di tutte l
216. ra della finestra Protezione file system in tempo reale Configurazione avanzata gt Computer gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo e rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se il firewall attivato rilever e impedir di scaricare i file di test 4 1 1 1 5 Cosa fare se la protezione in tempo reale non funziona In questo capitolo verranno illustrati i problemi che potrebbero verificarsi durante l utilizzo della protezione in tempo reale e le modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione nella finestra principale del programma e fare clic su Protezione file system in tempo reale Se la protezione in tempo reale non viene lanciata all avvio del sistema p
217. ramma di compressione un eseguibile compresso autoestraente che riunisce vari tipi di malware in un unico pacchetto programmi di compressione pi comuni sono UPX PE_Compact PKLite e ASPack Lo stesso malware pu essere rilevato in modo diverso se compresso mediante l utilizzo di un programma di compressione diverso programmi di compressione sono anche in grado di mutare le proprie firme nel tempo rendendo pi complessi il rilevamento e la rimozione dei malware 6 1 8 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET Smart Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 9 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativ
218. razione la funzione Anti Furto e avviare subito il sistema di protezione Attiva ESET Anti Furto Non ricordarmelo pi X Strumenti Guida e supporto tecnico Usato frequentemente Esegui controllo intelligente 65 Statistiche WI ESET Social Media Scanner PA Attiva modalit giocatore Panoramica di base Licenza valida fino a 29 12 2014 Stato ESET Smart Security Protezione attiva nessun lavoro di background che utilizza risorse di sistema Nella schermata Stato protezione sono visualizzate informazioni sulla sicurezza e sul livello di protezione corrente del computer Nella finestra di stato sono inoltre visualizzate le Funzionalit usate frequentemente di ESET Smart Security Nella finestra Panoramica di base sono inoltre disponibili informazioni sulla data di scadenza del programma 13 L icona verde e il colore verde dello stato Protezione massima indicano un livello di protezione massimo Cosa fare Se i modu se il programma non funziona correttamente li attivati funzionano correttamente l icona dello Stato di protezione sar verde Un punto esclamativo rosso o un icona di notifica arancione indica che non garantito il livello massimo di protezione In Home verranno visualizzate informazioni aggiuntive sullo stato di protezione di ciascun modulo nonch le soluzioni consigliate per il ripristin o della protezione completa Per modificare lo stato dei singoli moduli fare clic su Configurazione e sele
219. re presente che se la modalit giocatore attivata e si accede ad una pagina Web o ad un applicazione che potrebbe rappresentare un rischio perla sicurezza questa potrebbe essere bloccata ma non verr visualizzato alcun avviso o notifica in quanto l interazione utente disattivata 4 2 Rete Il Firewall personale controlla tutto il traffico di rete in entrata e in uscita dal sistema consentendo o rifiutando singole connessioni di rete in base a specifiche regole di filtraggio Offre protezione contro gli attacchi di computer remoti e consente di bloccare alcuni servizi Offre inoltre protezione antivirus peri protocolli HTTP POP3 e IMAP Questa funzionalit rappresenta un elemento molto importante nella protezione del computer Le opzioni di configurazione del rapporto del Personal firewall sono disponibili nel riquadro Configurazione in Rete Questa opzione consente di impostare la modalit di filtraggio le regole e le impostazioni dettagliate inoltre possibile accedere alle impostazioni dettagliate del programma O pria oa SMART SECURITY v lt Configurazione Rete A A Home 1 LMR n Filtraggio del traffico di rete Attivato Blocca tutto il traffico di rete disconnetti rete a Controllo del computer Disattiva filtraggio consenti tutto il traffico Aggiorna Modalit di filtraggio automatico Attivato Passa alla modalit di filtraggio interattivo Configura regole e aree g Modifica la modalit di protezione del
220. re viene visualizzato dopo diversi tentativi non riusciti di aggiornamento del database delle firme antivirali Si consiglia di controllare le impostazioni di aggiornamento motivi pi comuni alla base di questo errore consistono in un inserimento errato dei dati di autenticazione o in una configurazione non corretta delle impostazioni di connessione Protezione antivirus e antispyware disattivata possibile riattivare la protezione antivirus e antispyware facendo clic su Avvia tutti i moduli di protezione antivirus e antispyware ESET Personal firewall disattivato Questo problema viene segnalato anche da una notifica di protezione accanto alla voce Rete sul desktop possibile riattivare la protezione di rete facendo clic su Attiva firewall Licenza scaduta Questa condizione indicata dalla presenza di un icona rossa dello stato di protezione Allo scadere della licenza non sar possibile aggiornare il programma Si consiglia di seguire le istruzioni nella finestra di avviso per rinnovare la licenza L icona arancione indica che la protezione del computer limitata Ad esempio si verificato un problema nell aggiornamento del programma o la licenza sta per scadere Esistono vari motivi alla base della visualizzazione di questo stato tra cui e Avviso ottimizzazione Anti Furto Questo dispositivo non ottimizzato per ESET Anti Furto Ad esempio un Account fantasma inizialmente inesistente rappresenta una funzione di prote
221. rea autenticata dal server Quindi fare clic su Aggiungi indirizzo IPv4 e selezionare l opzione Subnet per aggiungere una maschera subnet contenente il server di autenticazione Fare clic sulla scheda Autenticazione area Ogni area pu essere impostata in modo che sia autenticata sul server L area e il rispettivo indirizzo IP e subnet sar valida dopo essere stata correttamente autenticata Ad esempio azioni quali il passaggio a un profilo firewall e l aggiunta di un indirizzo una subnet dell area all Area affidabile saranno eseguite solo dopo una corretta autenticazione Attivare Gli indirizzi IP Ie subnet dell area diventeranno validi per creare un area che diventer non valida in caso di autenticazione non corretta Per selezionare un profilo del rapporto del Personal firewall da attivare dopo una corretta autenticazione dell area fare clic su Profili Selezionando Aggiungi indirizzi subnet dell area all Area affidabile gli indirizzi le subnet dell area saranno aggiunti all Area affidabile dopo una corretta autenticazione scelta consigliata Se l autenticazione non viene eseguita correttamente gli indirizzi non saranno aggiunti all Area affidabile Selezionando Passa automaticamente a un profilo con lo stesso nome sar creato un nuovo profilo verr creato un nuovo profilo dopo una corretta autenticazione Fare clic su Profili per aprire la finestra Profili firewall Configurazione area Autenticazione area Gl
222. redefinita l elenco Eccezione contiene tutti gli indirizzi e mail degli account del 55 client di posta esistenti possibile disattivare temporaneamente il modulo di protezione Web e mail Web e mail anti phishing antispam facendo clic su Attivato 4 3 1 Protezione client di posta La Protezione client e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3e IMAP Utilizzando il plug in per Microsoft Outlook e altri client e mail ESET Smart Security controlla tutte le comunicazioni dal client e mail POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo il programma utilizza tutti i metodi di controllo avanzato previsti nel motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database delle firme antivirali La scansione delle comunicazioni mediante i protocolli POP3 e IMAP non dipende dal client e mail in uso Le opzioni per questa funzionalit sono disponibili nella sezione Configurazione avanzata gt Web ed e mail gt Protezione client di posta Configurazione parametri motore ThreatSense La configurazione avanzata dello scanner antivirus consente di configurare gli oggetti da controllare i metodi di rilevamento e cos via Fare clic su Configurazione per visualizzare la finestra della configurazione dettagliata dello scanner antivirus Dopo che un messaggio e mail stato controllato una
223. rmativa che segnala il rilevamento di una nuova connessione di rete con informazioni dettagliate sulla connessione possibile scegliere se consentire o rifiutare la connessione bloccarla Se si consente ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per tale connessione Per eseguire questa operazione selezionare Ricorda azione crea regola e salvare l azione come nuova regola per il rapporto del Personal firewall Se il firewall riconosce la stessa connessione in futuro applicher la regola esistente senza richiedere l intervento da parte dell utente ESET SMART SECURITY 7 Traffico in entrata Area affidabile Un computer remoto proveniente da un area sicura sta tentando di comunicare con un applicazione in esecuzione su questo computer Si desidera consentire la comunicazione Applicazione B FileZilla Server Autore Sconosciuto Reputazione 8 Rilevato 1 anno fa Computer remoto SCRGURU2 10 1 193 37 Porta locale 21 ftp Go Ricorda azione crea regola Ricorda temporaneamente azione per il processo Cerca nella Knowledge Base ESET Mostra impostazioni avanzate www eset com Prestare attenzione durante la creazione di nuove regole e consentire solo le connessioni sicure Se si consentono tutte le connessioni il Firewall personale non potr svolgere la funzione perla quale stato installato Sono riportati di seguito importanti parametri p
224. robabile che l opzione Avvia automaticamente la protezione file system in tempo reale non sia stata selezionata Per attivare l opzione accedere a Configurazione avanzata F5 e fare clic su Computer gt Antivirus e antispyware gt Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata nella parte inferiore della finestra verificare che la casella di controllo Avvia automaticamente la protezione file system in tempo reale sia selezionata La protezione in tempo reale non rileva n pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto E consigliabile disinstallare gli altri programmi antivirus presenti nel sistema prima di installare ESET La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene lanciata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata ci potrebbe dipendere da un conflitto con altri programmi Per ricevere assistenza nella risoluzione del problema si prega di contattare il Supporto tecnico ESET 26 4 1 1 2 Controllo del computer Lo scanner su richiesta una parte importante della soluzione antivirus Viene utilizzato per eseguire il controllo di file e di cartelle sul computer in uso Dal punto di vista della protez
225. rollo intelligente dal menu a discesa Copia impostazioni dal profilo Regolare i parametri rimanenti per soddisfare le specifiche esigenze e salvare il nuovo profilo 4 1 1 3 Controllo all avvio Per impostazione predefinita all avvio del sistema e durante gli aggiornamenti del database delle firme antivirali verr eseguito il controllo automatico del file di avvio Questo controllo dipende dalla configurazione di Pianificazione configurazione e attivit Le opzioni di controllo all avvio fanno parte della pianificazione dell attivit Controllo del file di avvio del sistema Per modificare le impostazioni accedere a Strumenti gt Pianificazione attivit fare clic su Controllo automatico file di avvio quindi su Modifica Nell ultimo passaggio verr visualizzata la finestra Controllo automatico file di avvio per ulteriori informazioni vedere il capitolo seguente Per ulteriori informazioni sulla creazione e sulla gestione di Pianificazione attivit vedere Creazione di nuove attivit 4 1 1 3 1 Controllo automatico file di avvio Durante la creazione di un attivit pianificata di controllo del file di avvio del sistema sono disponibili varie opzioni per regolare i parametri seguenti Il menu a discesa Livello di controllo consente di specificare il livello di controllo dei file eseguiti all avvio del sistema file sono visualizzati in ordine crescente in base ai seguenti criteri e Solo i file utilizzati pi di frequente
226. rotocollo POP3S per le porte selezionate Selezionare questa opzione per attivare il controllo POP3S solo per le porte definite in Porte utilizzate dal protocollo POP3S Porte utilizzate dal protocollo POP3S Elenco delle porte POP3S da controllare 995 per impostazione predefinita 58 4 3 1 4 Protezione antispam messaggi e mail non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettroniche Lo spamming rappresenta fino all 80 di tutte le comunicazioni e mail La protezione antispam consente di prevenire questo problema Associando una serie di principi di protezione e mail il modulo antispam offre un filtraggio di livello superiore per mantenere pulita la cartella Posta in arrivo e ESI f Era Configurazione avanzata H E Computer Protezione antispam Elaborazione del messaggio i V Aggiungi testo all oggetto dell e mail SPAM B E Protezione dient di posta LE i Client di posta v Sposta messaggi nella cartella antispam Integrazione con dient di posta F Utilizza la cartella IMAP IMAPS sula POP3 POP35 Contrassegna i messaggi di spam come letti i V Contrassegna il messaggio ridassificato come da leggere E Protezione accesso Web B E Filtraggio protocolli Rapporto dassificazione spam i beb Applicazioni esduse A i Indirizzi IP esclusi Non scrivere B E SSL O Sarvi solo i messaggi riclassificati e i messaggi contrassegnati come SPAM i Protezione Anti Phishing Scr
227. rr convertito e codificato in ACSII a 7 bit ad esempio verr modificata in a e un simbolo sconosciuto verr modificato in Utilizza codifica caratteri locali L origine del messaggio e mail verr codificata in formato QP Quoted printable che utilizza i caratteri ASCII ed in grado di trasmettere correttamente speciali caratteri nazionali tramite e mail nel formato a 8 bit 4 6 12 Invio di campioni per l analisi La finestra di dialogo per l invio dei file consente di inviare un file o un sito a ESET ai fini dell analisi ed disponibile in Strumenti gt Invia campione per l analisi Se stato trovato un file con un comportamento sospetto nel computer in uso o un sito sospetto su Internet possibile inviarlo al laboratorio antivirus ESET per l analisi Se il file si rivela essere un applicazione o un sito Web dannoso il suo rilevamento verr aggiunto in un aggiornamento successivo In alternativa possibile inviare il file tramite e mail Se si preferisce questa opzione comprimere il file o i file con WinRAR ZIP proteggere l archivio con la password infected e inviarlo a campioni eset com Ricordare di inserire una descrizione nel campo dell oggetto e di fornire il maggior numero di informazioni possibile sul file ad esempio l indirizzo del sito Web dal quale stato scaricato NOTA Prima di inviare un file a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il file non viene ril
228. rranno visualizzate nuovamente 4 7 4 Configurazione dell accesso Le impostazioni ESET Smart Security rappresentano una parte cruciale dei criteri di protezione Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Per proteggere con password i parametri di configurazione nel menu principale fare clic su Configurazione gt Accedi a configurazione avanzata gt Interfaccia utente gt Impostazione dell accesso selezionare Proteggi impostazioni con password e fare clic su Imposta password Tenere presente che la password fa distinzione tra maiuscole e minuscole Richiedi diritti di amministratore completi per gli account con diritti limitati Selezionare questa opzione per richiedere all utente corrente nel caso non disponga dei diritti di amministratore di inserire un nome utente e una password di amministratore per la modifica di alcuni parametri del sistema analogo a Controllo dell account utente UAC in Windows Vista e Windows 7 Tali modifiche includono la disattivazione dei moduli di protezione o del firewall Sui sistemi Windows XP in cui l UAC non in esecuzione gli utenti avranno a disposizione l opzione Richiedi diritti di amministratore sistema senza supporto Controllo dell account utente Mostra finestra timeout protezione Selezionando questa opzione tutte le volte che la protezione verr disattivata temporaneamente dall utente dal menu del programma oppure nella sezione ESET Sm
229. ruolo importante nella definizione delle priorit nell ambito dei sistemi di elaborazione automatici Questo strumento consente inoltre di implementare un sistema di reputazione che contribuisce al potenziamento dell efficienza complessiva delle soluzioni anti malware ESET Durante l analisi di un file eseguibile o di un archivio sul sistema di un utente il relativo hashtag viene dapprima confrontato rispetto a un database di elementi della whitelist e della blacklist Se presente nella whitelist il file analizzato viene considerato pulito e contrassegnato ai fini dell esclusione da controlli futuri Se presente nella blacklist verranno intraprese azioni appropriate in base alla natura della minaccia In caso di mancata corrispondenza il file viene sottoposto a un controllo completo Sulla base dei risultati del controllo i file vengono categorizzati come minacce o non minacce Questo approccio registra un impatto positivo importante sulle prestazioni del controllo Il sistema di reputazione consente di effettuare un rilevamento efficace di campioni di malware anche prima dell invio delle relative firme al computer dell utente mediante il database antivirus aggiornato tale azione si ripete pi di una volta al giorno 125 6 4 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi flessibile veloce e diretta e ha svolto un ruolo cruciale nella proliferazione di Internet all inizio degli ann
230. rver 1 GHz 32 bit x86 64 bit x64 512 MB di memoria di sistema RAM 320 MB di spazio disponibile Super VGA 800 x 600 1 3 Prevenzione Quando si utilizza il computer e in particolare quando si naviga in Internet occorre tenere presente che nessun sistema antivirus al mondo pu eliminare completamente il rischio di infiltrazioni e attacchi Per garantire la massima protezione e comodit essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune regole utili Eseguire regolarmente l aggiornamento In base alle statistiche ottenute da ESET Live Grid ogni giorno vengono create migliaia di infiltrazioni nuove e uniche per aggirare le misure di sicurezza esistenti e generare profitti peri rispettivi autori a spese e discapito di altri utenti Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera preparando e rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti Per garantire l efficacia massima di questi aggiornamenti importante che questi vengano configurati correttamente sul sistema Per ulteriori informazioni su come configurare gli aggiornamenti consultare il capitolo Impostazione dell aggiornamento Scaricare le patch di protezione Gli autori di software dannoso sfruttano spesso le varie vulnerabilit dei sistemi per aumentare l efficacia della diffusione di codice dannoso In considerazione di ci le societ di s
231. se si desidera individuare le modifiche nel sistema ed un utile strumento per il rilevamento di codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Fare clic su File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati in un secondo momento Per aprire un rapporto esistente fare clic su File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare i rapporti fare clic su File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto facendo clic su File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file Se si apre il file inun secondo momento i rapporti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati 106 Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente
232. secuzione Ci implica un rischio di esecuzione di attivit dannose prima del rilevamento di una minaccia Tuttavia qualora le varie tecniche di rilevamento disponibili non si rivelino efficaci questo sistema offre un livello aggiuntivo di sicurezza 6 3 3 Vulnerability Shield Il Vulnerability shield rappresenta un estensione del rapporto del Personal firewall che consente di potenziare il rilevamento di vulnerabilit note a livello di rete Mediante l implementazione dei rilevamenti relativi alle vulnerabilit comuni nell ambito di protocolli ampiamente utilizzati come SMB RPC e RDP questo sistema rappresenta un altro importante livello di protezione contro la diffusione di malware attacchi condotti sulla rete e sfruttamenti di vulnerabilit peri quali non ancora stata rilasciata o utilizzata una patch 6 3 4 ESET Live Grid Sviluppato sul sistema avanzato di allarme immediato ThreatSense Net ESET Live Grid utilizza i dati inviati dagli utenti ESET di tutto il mondo e li invia al laboratorio antivirus ESET Grazie all invio di campioni e metadati from the wild sospetti ESET Live Grid consente a ESET di soddisfare le esigenze dei clienti e di gestire le minacce pi recenti in modo tempestivo ricercatori dei malware ESET utilizzano le informazioni per creare un istantanea accurata della natura e dell ambito delle minacce globali che consente a ESET di puntare il mirino sugli obiettivi appropriati dati ESET Live Grid giocano un
233. sere utilizzato come parametro per le nuove regole che definiscono tutte le connessioni di rete tra il sistema locale e tale indirizzo zona remota Questa opzione ideale se si desidera definire le azioni destinate a un determinato computer o a un gruppo di computer collegati in rete Numero massimo di regole diverse per un applicazione Se un applicazione comunica a vari indirizzi IP ecc attraverso porte differenti il firewall nella modalit riconoscimento creer un numero di regole appropriato per tale applicazione Questa opzione consente all utente di ridurre il numero di regole che possibile creare per un applicazione Per attivare l opzione necessario selezionare Aggiungi porta remota Notifica scadenza modalit riconoscimento entro x giorni Indica il numero di giorni dopo i quali ESET Smart Security notificher all utente che Modalit riconoscimento ancora attiva Questa opzione volta ad evitare che l utente utilizzi Firewall personale in Modalit riconoscimento per un periodo prolungato di tempo L utilizzo di Firewall personale in Modalit riconoscimento consigliabile unicamente per un breve periodo di tempo al momento dell avvio delle connessioni tipiche Le comunicazioni di rete salvate in Modalit riconoscimento possono essere utilizzate come riferimento per un insieme di regole permanenti 45 4 2 2 Profili firewall profili possono essere utilizzati per controllare il comportamento del Personal firewall
234. si modifica l identit del programma per l utente desiderato consigliabile immettere i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticazione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere none_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione Selezionare Disconnetti dal server dopo l aggiornamento se la connessione al server rimane attiva anche dopo il download degli aggiornamenti 78 4 5 2 Rollback aggiornamento Se si sospetta che un nuovo aggiornamento del database antivirus e o dei moduli del programma possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare gli aggiornamenti per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati in caso di rimando indefinito da parte dell utente ESET Smart Security registra gli snapshot del database delle firme antivirali e dei moduli del programma da utilizzare con la funzione annullamento Per creare snapshot del database antivirus lasciare selezionata la casella di controllo Crea snapshot dei file di aggiornamento Il campo Numero di snapshot memorizzati localmente definisce il numero di snapshot del database antivirale precedente
235. sistema Pi minacce Se durante un controllo del computer i file infetti non sono stati puliti o se il Livello di pulizia era impostato su Nessuna pulizia viene visualizzata una finestra di avviso che richiede di selezionare un azione peri file in questione Selezionare le azioni da eseguire sui file le azioni vengono impostate singolarmente per ciascun file presente nell elenco quindi fare clic su Fine Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi Durante l esecuzione di un controllo di massima pulizia si consiglia di agire con estrema prudenza in quanto in caso di rilevamento di un file infetto verr eliminato l intero archivio di appartenenza dell oggetto indipendentemente dallo stato degli altri file Se il computer mostra segnali di infezione malware ad esempio appare pi lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET Smart Security e fare clic su Controllo del computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare Controllo del computer e Al termine del controllo consultare il rapporto per conoscere il numero di file controllati infetti e puliti Se si desidera controllare solo una parte del disco
236. ssword generati e inviati dopo aver acquistato il programma Per impostazione predefinita non richiesta alcuna verifica e i campi Nome utente e Password sono lasciati vuoti Gli aggiornamenti pre rilascio opzione Aggiornamento pre rilascio sono aggiornamenti sottoposti ad approfondite verifiche interne che saranno presto disponibili per tutti Gli aggiornamenti pre rilascio consentono di accedere ai metodi di rilevamento e correzioni pi recenti tuttavia probabile che tali aggiornamenti non siano sempre sufficientemente stabili e NON devono pertanto essere utilizzati su server di produzione e workstation dove richiesta massima disponibilit e stabilit L elenco dei moduli correnti disponibile in Guida e supporto tecnico gt Informazioni su ESET Smart Security consigliabile lasciare attivata l opzione Aggiornamento periodico selezionata per impostazione predefinita Fare clic su Configurazione accanto a Impostazione aggiornamento avanzata per visualizzare una finestra contenente le opzioni di aggiornamento avanzate In caso di problemi di aggiornamento fare clic su Cancella per eliminare i file di aggiornamento temporanei Non visualizzare la notifica dopo il completamento dell aggiornamento Disattiva la notifica sulla barra delle applicazioni nell angolo in basso a destra della schermata utile selezionare questa opzione se in esecuzione un applicazione a schermo intero o un videogioco Tenere presente che se atti
237. stato visualizzare ulteriori dettagli oppure rimuoverle Per assicurare la massima protezione del software di protezione possibile impedire l esecuzione di modifiche non autorizzate proteggendo le impostazioni mediante una password tramite lo strumento Impostazione dell accesso Il Menu contestuale viene visualizzato dopo aver fatto clic con il pulsante destro del mouse su un oggetto Utilizzare questo strumento per integrare gli elementi controllo ESET Smart Security nel menu contestuale 4 7 1 Grafica Le opzioni di configurazione dell interfaccia utente in ESET Smart Security consentono di modificare l ambiente di lavoro per adattarlo alle esigenze specifiche dell utente Queste opzioni di configurazione sono accessibili nella struttura Configurazione avanzata espandendo l Interfaccia utente e facendo clic su Grafica Nella sezione Elementi dell interfaccia utente necessario disattivare l opzione Interfaccia grafica utente qualora gli elementi grafici rallentino le prestazioni del computer o causino altri problemi Potrebbe inoltre essere necessario disattivare l interfaccia grafica per gli utenti con problemi visivi in quanto potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Se si desidera disattivare la schermata iniziale di ESET Smart Security deselezionare Mostra schermata iniziale all avvio Scegliere Seleziona elemento controllo attivo per far s che il sistema ev
238. stema In seguito a una di queste azioni le regole temporanee verranno eliminate 4 1 5 Modalit giocatore La modalit giocatore una funzionalit per gli utenti che desiderano utilizzare il software senza essere interrotti che non desiderano essere disturbati dalle finestre popup e che desiderano ridurre al minimo l utilizzo della CPU La modalit giocatore pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Attivando questa funzionalit tutte le finestre popup vengono disattivate e l attivit di Pianificazione attivit verr completamente interrotta La protezione del sistema ancora in esecuzione in background ma non richiede alcun intervento da parte dell utente La modalit giocatore pu essere attivata o disattivata nella finestra principale del programma facendo clic su Configurazione gt Computer gt Attiva in Modalit giocatore In alternativa possibile attivarla nella struttura Configurazione avanzata F5 espandendo Computer facendo clic su Modalit giocatore e selezionando la casella di controllo accanto a Attiva modalit giocatore L attivazione della modalit giocatore rappresenta un potenziale rischio perla protezione Per tale motivo l icona relativa allo stato della protezione sulla barra delle attivit diventa di colore arancione e viene visualizzato un avviso Questo avviso verr inoltre visualizzato nella finestra principale del programma dove
239. sualizzare l ora l indirizzo URL l utente e l applicazione che hanno creato una connessione a un sito Web specifico e Protezione antispam Contiene record correlati ai messaggi e mail contrassegnati come spam e Controllo accessi Mostra le pagine Web bloccate o consentite dal Controllo accessi Nelle colonne Tipo corrispondenza e Valori corrispondenza sono indicate le modalit di applicazione delle regole di filtraggio e Controllo dispositivi Contiene record relativi ai supporti rimovibili o ai dispositivi collegati al computer Nel file di rapporto saranno registrati solo i dispositivi con le rispettive regole di Controllo dispositivi Se la regola non corrisponde a un dispositivo collegato non verr creata alcuna voce di rapporto relativa a tale evento Qui possibile visualizzare anche dettagli relativi al tipo di dispositivo numero di serie nome del fornitore e dimensioni del supporto ove disponibili In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti tasto di scelta rapida Ctrl C selezionando la voce desiderata e facendo clic su Copia Per selezionare pi voci usare i tasti CTRL e MAIUSC Fare clic con il pulsante destro del mouse su una voce specifica per visualizzare il menu contestuale Nel menu contestuale sono disponibili le seguenti opzioni e Filtra record dello stesso tipo Dopo aver attivato questo filtro verranno visualizzati solo record dello stesso tipo dia
240. sword o di eseguire altre attivit dannose Alcuni hoax richiedono ai destinatari di inoltrare messaggi ai loro contatti aumentandone cos la diffusione Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Spesso impossibile determinare l intento dell autore del messaggio molto prababile che i messaggi che invitano ad essere inoltrati a tutti i propri conoscenti siano hoax Su Internet sono presenti molti siti Web in grado di verificare l autenticit di un messaggio e mail Prima di inoltrarlo effettuare una ricerca in Internet per qualsiasi messaggio si sospetti essere hoax 126 6 4 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene ricavato tramite l invio di messaggi e mail che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che possono indurre a credere che provenga effettivamente da un mittente affidabile Tali messaggi chiedono all utente con vari pretesti verifica dati operazioni finanziarie di immettere alcuni dati personali numeri di conto bancario o nomi utente e password Tali
241. ta opzione per verificare tutte le comunicazioni protette mediante il protocollo SSL ad eccezione delle comunicazioni protette mediante i certificati esclusi dalla verifica Se viene stabilita una nuova comunicazione usando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato non attendibile contrassegnato come attendibile aggiunto quindi all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Chiedi conferma sui siti non visitati possono essere impostate esclusioni Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto verr visualizzata una finestra di dialogo in cui possibile scegliere l azione da eseguire Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dal controllo Non controllare il protocollo SSL Se viene selezionata questa opzione il programma non eseguir la scansione delle comunicazioni su SSL Applica le eccezioni create in base ai certificati Consente di attivare l utilizzo delle esclusioni specificate nei certificati attendibili ed esclusi perla scansione della comunicazione SSL Questa opzione disponibile se si seleziona Effettua sempre la scansione del protocollo SSL Blocca le comunicazioni crittografate che utilizzano il protocollo obsoleto SS
242. te essenziale dell analisi del sistema del rilevamento delle minacce e della risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET Smart Security nonch dai registri di archivio possibile accedere ai file di rapporto dalla finestra principale del programma facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Rapporto Sono disponibili i rapporti seguenti e Minacce rilevate Nel rapporto delle minacce sono contenute informazioni dettagliate sulle infiltrazioni rilevate da ESET Smart Security Le informazioni includono l ora del rilevamento il nome dell infiltrazione la posizione l azione eseguita e il nome dell utente registrato nel momento in cui stata rilevata l infiltrazione Fare doppio clic su una voce qualsiasi del rapporto per visualizzarne il contenuto dettagliato in una finestra separata e Eventi Tutte le azioni importanti eseguite da ESET Smart Security vengono registrate nel rapporto eventi Il rapporto eventi contiene informazioni sugli eventi e sugli errori che si sono verificati nel programma utile agli amministratori di sistema e agli utenti per risolvere i problemi Spesso le
243. tenticazione ESET deve essere installata su un computer server sempre accessibile per l autenticazione ogniqualvolta un client tenti di collegarsi alla rete Il file d installazione per l applicazione Server di autenticazione ESET disponibile per il download sul sito Web ESET Dopo aver installato l applicazione Server di autenticazione ESET verr visualizzata una finestra di dialogo possibile accedere all applicazione da Start gt Programmi gt ESET gt Server di autenticazione ESET Per configurare il server di autenticazione immettere il nome dell area di autenticazione la porta di ascolto del server l impostazione predefinita 80 e il percorso di archiviazione delle chiavi pubblica e privata Generare quindi le chiavi pubblica e privata che saranno utilizzate nel processo di autenticazione La chiave privata rimarr sul server mentre quella pubblica deve essere importata sul lato client nella sezione Autenticazione area durante la configurazione di un area nell impostazione del firewall 52 4 2 5 Stabilire la connessione rilevamento Il Firewall personale rileva tutte le connessioni di rete non appena vengono create La modalit di firewall attivo determina le azioni eseguite perla nuova regola Se attivata la Modalit automatica o la Modalit basata su policy il Firewall personale eseguir azioni predefinite senza alcun intervento da parte dell utente In Modalit interattiva viene visualizzata una finestra info
244. ter che potrebbe registrare anche informazioni sensibili Filtraggio elementi 1 0 non a rischio visualizzati gli elementi con livello di rischio 1 9 2 non a rischio visualizzati gli elementi con livello di rischio 2 9 3 non a rischio visualizzati gli elementi con livello di rischio 3 9 4 U sconosciuto visualizzati gli elementi con livello di rischio 4 9 5 sconosciuto visualizzati gli elementi con livello di rischio 5 9 6 sconosciuto visualizzati gli elementi con livello di rischio 6 9 7 B a rischio visualizzati gli elementi con livello di rischio 7 9 8 a rischio visualizzati gli elementi con livello di rischio 8 9 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio Ctrl 9 modalit di filtraggio livello uguale o pi alto Ctrl 0 modalit di filtraggio solo livello uguale Visualizza Ctrl 5 visualizza per fornitore tutti i fornitori Ctrl 6 visualizza per fornitore solo Microsoft Ctrl 7 visualizza per fornitore tutti gli altri fornitori Ctrl 3 mostra tutti i dettagli Ctrl 2 livello di dettaglio medio Ctrl 1 visualizzazione di base Cancella indietro di un passaggio Barra avanti di un passaggio spaziatrice Ctrl W espande la struttura Ctrl Q comprime la struttura Altri comandi Ctrl T va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca Ctrl P visualizza informazioni di base su un elemento Ctrl A vis
245. ti Livello di dettaglio di registrazione minimo Specifica il livello di dettaglio minimo degli eventi da registrare e Diagnostica Registra tutte le informazioni necessarie per l ottimizzazione del programma e di tutti i record indicati in precedenza e Informativi Messaggi di record informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi Consente di registrare errori critici e messaggi di allarme e Errori Verranno registrati errori quali Errore durante il download del file ed errori critici e Critici Registra solo gli errori critici errore che avvia la protezione antivirus il Firewall personalee cos via Le voci del rapporto pi vecchie del numero specificato di giorni nel campo Elimina automaticamente i record pi vecchi di X giorni verranno eliminate automaticamente Ottimizza automaticamente file di rapporto Se questa opzione selezionata i file di rapporto vengono automaticamente deframmentati se la percentuale superiore al valore specificato nel campo Se il numero di record inutilizzati supera Fare clic su Ottimizza ora per avviare la deframmentazione dei file di rapporto Per migliorare le prestazioni e 82 potenziare la velocit di elaborazione dei rapporti durante questo processo vengono rimosse le voci vuote Tale miglioramento pu essere rilevato in particolare se i rapporti contengono un numero elevato di elementi 4 6 2 Pianificazione attiv
246. ti non verr eseguito il rilevamento delle minacce consigliabile utilizzare questa opzione solo per gli indirizzi di cui nota l affidabilit Aggiungi indirizzo IPv4 IPv6 Fare clic per aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui viene applicata una regola Rimuovi Rimuove dall elenco le voci selezionate Configurazione avanzata p m Computer Indirizzi esdusi dal filtraggio protocolli H Rete Gli indirizzi IP selezionati saranno esdusi dal filtraggio protocolli HTTP POP3 IMAP F E Web ed e mail Indirizzo 10 1 2 3 i k i r rizzo 10 1 2 3 i E Protezione dient di posta Intervallo di indirizzi 10 2 1 1 10 2 1 10 i G E Protezione accesso Web Subnet 192 168 1 0 255 255 255 0 i E Filtraggio protocolli Indirizzo IPv6 fe80 b434 b801 e878 5795 i i Applicazioni esduse Subnet IPv6 2001 218 420 64 Indirizzi IP esdusi i RM Protezione Anti Phishing Controllo accessi G Interfaccia utente Aggiungiindirizzo Pv4 Rimuovi Q Cerca 4 3 3 3 1 Aggiungi indirizzo IPv4 Ci consente di aggiungere un indirizzo intervallo di indirizzi subnet IP di un punto remoto a cui si applica la regola Sebbene sia il pi vecchio il protocollo Internet versione 4 quello maggiormente utilizzato Indirizzo singolo Aggiunge l indirizzo IP di un singolo computer a cui deve essere applicata la r
247. ti viene cambiato In questo caso la regola non soddisfa le condizioni e non possibile applicare l azione specificata Se i parametri sono stati modificati la connessione pu essere rifiutata causando eventuali problemi di funzionamento dell applicazione in uso Un esempio la modifica di un indirizzo di rete o di un numero di porta peril lato remoto La parte superiore della finestra contiene tre schede e Generale Specificare un nome per la regola la direzione della connessione l azione il protocollo e il profilo a cui si applicher la regola e Locale In questa scheda sono visualizzate informazioni sul lato locale della connessione compreso il numero della porta locale o l intervallo di porte e il nome dell applicazione coinvolta nella comunicazione e Remoto Questa scheda contiene informazioni sulla porta remota intervallo porte Consente inoltre di definire un elenco di indirizzi IP remoti o aree per una specifica regola Protocollo indica il protocollo di trasferimento utilizzato perla regola Fare clic su Seleziona protocollo per aprire la finestra Selezione protocollo Per impostazione predefinita tutte le regole sono attivate Per ogni profilo In alternativa selezionare un profilo firewall personalizzato tramite il pulsante Profili Se si seleziona Rapporto l attivit correlata alla regola verr memorizzata in un registro Notifica utente consente di visualizzare una notifica quando la regola viene applicat
248. ticazione Se il server SMTP richiede l autenticazione questi campi devono essere compilati con nome utente e password validi per l accesso al server SMTP Indirizzo mittente Questo campo specifica l indirizzo del mittente che verr visualizzato nell intestazione delle e mail di notifica Indirizzo destinatario Questo campo specifica l indirizzo del destinatario che verr visualizzato nell intestazione delle e mail di notifica Invia notifiche di evento ai computer LAN tramite il servizio Messenger Selezionare questa casella di controllo per inviare messaggi ai computer LAN tramite il servizio di messaggeria di Windows Invia notifiche ai seguenti computer delimitati da virgola Immettere i nomi dei computer che riceveranno le notifiche tramite il servizio Messenger di Windows Intervallo di invio messaggi sec Per modificare la lunghezza dell intervallo tra le notifiche inviate tramite LAN immettere l intervallo di tempo desiderato in secondi Livello di dettaglio minimo per le notifiche Specifica il livello di dettaglio minimo delle notifiche da inviare Modifica formato Le comunicazioni tra il programma e un utente remoto o un amministratore di sistema avvengono tramite e mail o messaggi LAN utilizzando il servizio Messenger di Windows Il formato predefinito dei messaggi e delle notifiche di avviso adatto alla maggior parte delle situazioni Tuttavia qualora fosse necessario modificare il formato del messa
249. tilizzare una soluzione antispam 6 4 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita vantaggi principali dal punto di vista del marketing sono i costi ridotti e un livello elevato di immediatezza messaggi vengono inoltre recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo tipo di pubblicit legittimo perch si potrebbe essere interessati a ricevere informazioni commerciali su determinati prodotti Molte societ inviano tuttavia messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi e mail non desiderati diventa cos un problema e non sembra diminuire Gli autori di messaggi e mail non desiderati tentano spesso di mascherare i messaggi spam come messaggi legittimi 6 4 2 Hoax truffe e bufale Un hoax un messaggio contenente informazioni non veritiere diffuso su Internet che viene in genere inviato via e mail e tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare pas
250. tispyware Disattiva tutti i moduli di protezione antivirus e antispyware Una volta disattivata la protezione comparir la finestra Disattiva temporaneamente la protezione che consente all utente di determinare la durata della disattivazione della protezione mediante la selezione di un valore dal menu a discesa Intervallo di tempo Fare clic su OK per confermare Configurazione controllo computer Fare clic per regolare i parametri del controllo su richiesta controllo eseguito manualmente 4 1 1 Antivirus e antispyware La Protezione antivirus e antispyware difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet Il modulo antivirus in grado di eliminare una minaccia con codice dannoso rilevata L oggetto viene dapprima bloccato poi pulito cancellato o messo in quarantena Le opzioni scanner per tutti i moduli di protezione ad esempio protezione file system in tempo reale protezione accesso Web ecc consentono di attivare o disattivare il rilevamento dei seguenti elementi e Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Per ulteriori informazioni su questi tipi di applicazione consultare la relativa voce del glossario 22 e Le Applicazioni potenzialmente pericolose sono software legali e commerciali che potrebbero essere utilizzati in modo non legale per scopi i
251. to Tutto 5355 Tutto ya Dannanti aL mn Arna nim wa M m 107 Mim F107 lasi ieoa fino an ease x m r Nuovo Modifica Elimina Del Nome Nome della regola Per attivare la regola necessario selezionare la casella di controllo Azione Mostra la direzione delle comunicazioni e delle azioni connessione Protocollo Protocollo di comunicazione Indirizzo Indirizzo del computer remoto 3 Tutte le connessioni sono bloccate Porta locale Porta del computerlocale Porta remota Porta del computer remoto T Le connessioni in uscita sono consentite Le connessioni in uscita sono bloccate Le connessioni in entrata sono consentite Le connessioni in entrata sono bloccate 3 Tutte le connessioni sono consentite 3 Tutte le connessioni attivano una finestra di dialogo che richiede all utente di consentire o di negare la Applicazione Indica l applicazione alla quale viene applicata la regola Modificato Data dell ultima modifica Profilo Selezionare il profilo dal menu a discesa Visualizza regole utilizzate nel profilo per visualizzare il filtro regole del profilo 48 Creato Modificato Nome dell utente che ha modificato la regola Nuovo Fare clic per creare una nuova regola Modifica Fare clic per modificare le regole esistenti Elimina CANC Fare clic per eliminare le regole esistenti 4 2 3 2 Modifica delle regole La modifica necessaria ogni volta che uno dei parametri monitora
252. to automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controlla periodicamente la disponibilit di una versione del prodotto pi recente vedere Modalit di aggiornamento e Controllo automatico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic su Modifica Aggiunta di un nuova attivit 1 Fare clic su Aggiungi nella parte inferiore della finestra 2 Selezionare l attivit desiderata dal menua discesa 3 Immettere il nome dell attivit e selezionare l intervallo di tempo desiderato e Una volta L attivit verr eseguita solo una volta alla data e all ora predefinite e Ripetutamente L attivit verr eseguita in base all intervallo specificato in ore e Ogni giorno L attivit verr eseguita ogni giorno all ora specificata e Ogni settimana L attivit verr eseguita una o pi volte alla settimana nei giorni e nelle ore specificati e Quando si verifica un evento L attivit verr eseguita quando si verifica un evento specifico 4 A seconda dell intervallo di tempo selezion
253. to selezionato 4 3 3 4 1 2 Certificati esclusi La sezione Certificati esclusi contiene i certificati ritenuti sicuri Il contenuto delle comunicazioni crittografate che utilizzano i certificati nell elenco non verr verificato alla ricerca di minacce consigliabile escludere solo i certificati Web che sono garantiti come sicuri e i casi in cui la comunicazione che utilizza tali certificati non richiede una verifica Per eliminare le voci selezionate dall elenco fare clic su Rimuovi Fare clic su Mostra oppure fare doppio clic sul certificato per visualizzare le informazioni sul certificato selezionato 4 3 3 4 1 3 Comunicazioni SSL crittografate Se il computer configurato per la scansione del protocollo SSL potrebbe essere visualizzata una finestra di dialogo mediante la quale viene chiesto di scegliere un azione da eseguire quando si tenta di stabilire una connessione crittografata usando un certificato sconosciuto La finestra di dialogo contiene le seguenti informazioni nome dell applicazione che ha avviato la comunicazione e del certificato utilizzato Se non si trova nell Archivio Autorit di certificazione radice attendibili il certificato considerato non attendibile Peri certificati sono disponibili le azioni seguenti S Il certificato verr temporaneamente contrassegnato come attendibile perla durata della sessione corrente la finestra di avviso non verr visualizzata al successivo tentativo di utilizzo del cert
254. trambi sono in grado di infliggere attacchi di tipo MITM man in the middle Questi attacchi consentono agli autori degli attacchi remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunicazione senza essere notati computer esposti a tali attacchi spesso smettono di rispondere o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 6 2 7 Attacchi ICMP ICMP Internet Control Message Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene utilizzato principalmente dai computer in rete per inviare diversi messaggi di errore Gli autori degli attacchi informatici in remoto tentano di sfruttare i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato per la comunicazione unidirezionale che non prevede l autenticazione Questo consente agli autori degli attacchi informatici in remoto di sferrare i cosiddetti attacchi DoS Denial of Service o attacchi che consentono a utenti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP includono attacchi ping flood ICMP_ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti ci rilevabile su tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 6 3 Tecnologia ESET 6 3 1 Exploit Blocker L Exploit Blocker progettato per rafforzare i tipi d
255. ttagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente 104 impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni sulla versione di ESET SysInspector ed elenco dei moduli del programma 5 6 2 2 1 Tasti di scelta rapida tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctrl O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato compu
256. ttenzione alla relativa configurazione e al funzionamento Nel menu principale fare clic su Aggiorna quindi su Aggiorna adesso per verificare la disponibilit di un aggiornamento del database delle firme antivirali Se durante l attivazione di ESET Smart Security non sono stati specificati Nome utente e Password verr richiesto di inserirli in questa fase SMART SECURITY Aggiorna Za Home 7 Los i m Il database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali Controllo del computer gi aggiornato A Ultimo aggiornamento avvenuto con successo 26 8 2013 18 02 51 Aggiorna Versione database delle firme antivirali 8730 20130826 Ye Configurazione Aggiorna ora X Strumenti _ e Aggiornamento del prodotto Versione installata 7 0 207 1 Guida e supporto tecnico E Ricerca aggiornamenti esi 16 Nella finestra Configurazione avanzata fare clic su Configurazione nel menu principale quindi su Accedi a configurazione avanzata oppure premere F5 sulla tastiera sono disponibili opzioni di aggiornamento aggiuntive Fare clic su Aggiorna gt Impostazioni nella struttura Configurazione avanzata sulla sinistra Per configurare le opzioni di aggiornamento avanzate come ad esempio la modalit di aggiornamento l accesso al server proxy e le connessioni LAN fare clic su Configurazione nella finestra Aggiornamento Con
257. u pertanto bloccare le pagine Web che iniziano con https Per attivare questa funzione selezionare Attiva accanto al messaggio di avviso filtraggio di siti Web crittografati HTTPS non attivo oppure selezionare Effettua sempre controllo del protocollo SSL nella sezione di configurazione Configurazione avanzata gt Web ed e mail gt Filtraggio protocolli gt SSL Nota Il Controllo accessi richiede l attivazione del Filtraggio del contenuto dei protocolli delle applicazioni il Controllo protocollo HTTP e l Integrazione nel sistema del Personal firewall per poter funzionare correttamente 69 Tutte queste funzionalit sono attivate per impostazione predefinita 2 Account utente Windows Se stato creato un ruolo per un account esistente questo verr visualizzato qui con l attributo Attivato Fare clic su Attivato per attivare o disattivare Il Controllo accessi per l account Se l account attivo fare clic su Configurazione per visualizzare l elenco delle categorie di pagine Web consentite per questo account e delle pagine Web bloccate e consentite Importante per creare un nuovo account ad esempio per un bambino utilizzare le seguenti istruzioni dettagliate per Windows 7 o Windows Vista 1 Aprire Account utente facendo clic sul pulsante Start posizionato nell angolo in basso a sinistra del desktop su Pannello di controllo quindi su Account utente 2 Fare clic su Gestisci un altro account Se viene richiesta
258. ualizza informazioni complete di un elemento Ctrl C copia la struttura dell elemento attuale Ctrl X copia gli elementi 105 Ctrl B trova su Internet le informazioni sui file selezionati Ctrl L apre la cartella dove si trova il file selezionato Ctrl R apre la voce corrispondente nell editor del Registro di sistema Ctrl Z copia un percorso di un file se l elemento relativo a un file Ctrl F passa al campo di ricerca Ctrl D chiude i risultati di ricerca Ctrl E esegue lo script di servizio Confronto Ctrl Alt O apre il rapporto originale comparativo Ctrl Alt R annulla il confronto Ctrl Alt 1 visualizza tutti gli elementi Ctrl Alt 2 visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto attuale Ctrl Alt 3 visualizza solo gli elementi rimossi il rapporto mostrer gli elementi presenti nel rapporto precedente Ctrl Alt 4 visualizza solo gli elementi sostituiti compresi i file Ctrl Alt 5 visualizza solo le differenze tra i rapporti Ctri Alt C visualizza il confronto Ctrl Alt N visualizza il rapporto attuale Ctrl Alt P apre il rapporto precedente Varie F1 visualizza la guida Alt F4 chiude il programma Alt Maiusc F4 chiude il programma senza chiedere Ctrl I statistiche registro 5 6 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti E la soluzione ideale
259. ualmente in esecuzione sul computer Per visualizzare tutti i processi in esecuzione sul computer inoltre possibile utilizzare Windows Task Manager Per aprire il Task Manager fare clic con il pulsante destro del mouse su un area vuota sulla barra delle attivit quindi scegliere Task Manager oppure premere Ctrl Maiusc Esc sulla tastiera Livello rischio Nella maggior parte dei casi ESET Smart Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ogni oggetto e quindi ne valutano le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso NOTA Le applicazioni note contrassegnate come Non a rischio verde sono definitivamente pulite inserite nella whitelist e saranno escluse dal controllo in modo da aumentare la velocit di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale sul dispositivo Numero di utenti Numero di utenti che utilizzano una determinata applicazione Queste informazioni sono raccolte mediante la tecnologia ESET Live Grid Ora di rilevamento Periodo di tempo da quando l applicazione stata rilevata dalla tecnologia ESET Live Grid NOTA se un applicazione contrassegnata con un livello di rischio Sconosciuto
260. uarantena Se un file contrassegnato come applicazione potenzialmente indesiderata l opzione Ripristina ed escludi dal controllo attivata Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo 91 averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato segnalato erroneamente come infetto ad esempio mediante un analisi euristica del codice e quindi messo in quarantena necessario inviarlo al laboratorio antivirus ESET Per inviare un file dalla cartella di quarantena fare clic con il pulsante destro del mouse sul file e selezionare Invia per analisi dal menu contestuale 4 6 10 Configurazione del server proxy Nelle reti LAN di grandi dimensioni la connessione del computer dell utente a Internet pu essere mediata da un server proxy In questo caso occorre definire le impostazioni seguenti In caso contrario il programma non sar in grado di aggiornarsi automaticamente In ESET Smart Security il server proxy pu essere configurato in due sezioni d
261. ulizia Nella finestra Profili di configurazione fare clic su Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi selezionare Controllo intelligente dal menu a discesa Copia impostazioni dal profilo Regolare i parametri rimanenti per soddisfare le specifiche esigenze e salvare il nuovo profilo Aggiorna L editor dei profili nella sezione Impostazione aggiornamento consente agli utenti di creare nuovi profili di aggiornamento Creare e utilizzare i profili personalizzati diversi dal Profilo personale predefinito solo se il computer utilizza vari metodi di connessione ai server di aggiornamento Ad esempio un computer portatile che si connette normalmente a un server locale Mirror nella rete locale ma scarica gli aggiornamenti direttamente dai server di aggiornamento ESET durante la disconnessione trasferta di lavoro potrebbe utilizzare due profili il primo per connettersi al server locale e il secondo per connettersi ai server ESET Dopo aver configurato questi profili accedere a Strumenti gt Pianificazione attivit e modificare i parametri delle attivit di aggiornamento Indicare un profilo come principale e l altro come secondario Profilo selezionato Il profilo di aggiornamento attualmente utilizzato Per modificarlo scegliere un profilo dal menu a discesa Aggiungi Consente di creare nuovi profili di aggiornamento Nella parte inferiore della finestra visualizzato l elenco dei profili esiste
262. umenti gt Statistiche di protezione Selezionare il modulo di protezione desiderato dal menu a discesa Statistiche per visualizzare il grafico e la legenda corrispondenti Se si passa il mouse su un elemento nella legenda verranno visualizzati solo i dati di quell elemento nel grafico Sono disponibili i seguenti grafici statistici Protezione antivirus e antispyware Consente di visualizzare il numero di oggetti infetti e puliti Protezione file system Consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system Protezione client e mail Consente di visualizzare solo gli oggetti inviati o ricevuti dai client e mail Protezione accesso Web e Anti Phishing Consente di visualizzare solo gli oggetti scaricati dai browser Web Protezione antispam client e mail Consente di visualizzare la cronologia delle statistiche antispam dall ultimo avvio Sotto il grafico delle statistiche visualizzato il numero degli oggetti totali sottoposti a controllo l ultimo oggetto sottoposto a controllo e la data e l ora delle statistiche Fare clic su Azzeramento per cancellare tutte le informazioni statistiche 84 4 6 4 Attivit di verifica Per visualizzare l Attivit di file system corrente in un grafico fare clic su Strumenti gt Attivit di verifica Nella parte inferiore del grafico presente una linea cronologica che registra in tempo reale le attivit del file system in base all intervallo di tempo selezionato
263. una password o una conferma da parte dell amministratore digitare la password o fornire la conferma 3 Fare clic su Crea nuovo account 4 Digitare il nome che si desidera dare all account utente fare clic su un tipo di account quindi su Crea account 5 Riaprire il riquadro del Controllo accessi facendo nuovamente clic sulla finestra principale del programma di ESET Smart Security in Configurazione gt Controllo accessi 3 L ultima sezione contiene due opzioni Imposta eccezione per la pagina Web Questa opzione consente di impostare rapidamente un eccezione per una pagina Web per l account selezionato Immettere l indirizzo URL della pagina Web nel campo URL e selezionare l account dall elenco seguente Se si seleziona la casella di controllo Blocca la pagina Web verr bloccata per questo account Se non si seleziona questa casella di controllo la pagina Web verr consentita Eccezioni pagine Web Guida Se si desidera creare un eccezione per l URL specificato o modificare la categoria della pagina Web selezionare gli account ai quali correlata l eccezione o il cambio di categoria URL http www webpage com petko PC Bruce X petko PC Alfred Le eccezioni definite in questa categoria sono di livello superiore rispetto alle categorie definite per gli account selezionati Se ad esempio la categoria Notizie bloccata su un account ma stata definita una pagina Web consentita con notizie c
264. va la Modalit giocatore tutte le notifiche saranno disattivate 4 5 1 1 Aggiorna profili Per varie configurazioni e attivit di aggiornamento possibile creare profili di aggiornamento La creazione dei profili di aggiornamento particolarmente utile per gli utenti mobili che necessitano di un profilo alternativo perle propriet di connessione a Internet soggette a periodici cambiamenti Nel menu a discesa Profilo selezionato possibile visualizzare il profilo correntemente selezionato configurato per impostazione predefinita come Profilo personale Per creare un nuovo profilo fare clic su Profili quindi su Aggiungi e inserire il Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da uno esistente selezionandolo dal menu a discesa Copia impostazioni dal profilo Nella finestra di configurazione del profilo possibile specificare il server di aggiornamento da un elenco di server disponibili oppure aggiungere un nuovo server L elenco dei server di aggiornamento esistenti disponibile nel menu a discesa Server di aggiornamento Per aggiungere un nuovo server di aggiornamento fare clic su Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato quindi su Aggiungi 4 5 1 2 Impostazione aggiornamento avanzata Per visualizzare la Configurazione aggiornamento avanzata fare clic su Configurazione Le opzioni relative alla configurazione aggiornamento avanzata includono la
265. y In questo caso sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comunicazione e Nome utente e Password del server proxy se richiesti e Le impostazioni del server proxy non sono state impostate a livello globale ESET Smart Security si connetter tuttavia a un server proxy per verificare la disponibilit di aggiornamenti e computer connesso a Internet tramite un server proxy Le impostazioni vengono estrapolate da Internet Explorer durante l installazione del programma ma se successivamente vengono modificate ad esempio se si cambia il provider di servizi Internet ISP verificare che le impostazioni del proxy HTTP elencate in questa finestra siano corrette In caso contrario il programma non sar in grado di connettersi ai server di aggiornamento L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali NOTA i dati di autenticazione come ad esempio il Nome utente e la Password sono necessari per accedere al server proxy Compilare questi campi solo se sono richiesti un nome utente e una password Tenere presente che questi campi in cui non necessario inserire il Nome utente e la Password per ESET Smart Security devono essere completati solo se richiesta una password di accesso a Internet mediante un server proxy 4 5 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT per impostazi
266. zare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clic su Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL 57 Configurazione avanzata Gaer H Rete Impostazione scanner IMAP B Web ed e mail V Attiva controllo IMAP T i pn pesta Porte utilizzate dal protocollo IMAP Integrazione con dient di posta 143 i i POP3 POP35 Impostazione scanner IMAPS i E Protezione antispam Modalit di filtraggio IMAPS i E3 Protezione accesso Web 6 Filtraggio protocolli Non effettuare il controllo protocollo IMAPS i UE Applicazioni escluse Effettua controllo protocollo IMAPS per le porte selezionate Indirizzi IP esdusi i GB Ss Porte utilizzate dal protocollo IMAPS f Protezione Anti Phishing 585 993 E Controllo accessi H Q Aggiorna Strumenti H B Interfaccia utente Q cera Annulla Impostazioni predefinite 4 3 1 3 Filtro POP3 POP3S Il protocollo POP3 quello pi diffuso perla ricezione di comunicazioni e mail in un applicazione client e mail ESET Smart Security offre la protezione per questo protocollo indipendentemente dal client e mail in uso Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del pr
267. zionare il modulo desiderato Q TA Home Securit SMART SECURITY La protezione massima non garantita ntrollo del computer Protezione antivirus e antispyware disattivata Alcuni moduli di protezione antivirus e antispyware sono stati disattivati dall utente nfigurazione possibile attivare qui la protezione completa Avvia tutti i moduli di protezione antivirus e antispyware La funzione Anti Furto ESET disponibile ida e supporto tecnico La funzione Anti Furto tiene traccia del laptop mancante o rubato e lo localizza Attivare la funzione Anti Furto e avviare subito il sistema di protezione Attiva ESET Anti Furto Non ricordarmelo pi Usato frequentemente Esegui controllo intelligente 5 Statistiche PI ESET Social Media Scanner PA Attiva modalit giocatore Panoramica di base Licenza valida fino a 29 12 2014 Stato ESET Smart Security Protezione attiva nessun lavoro di background che utilizza risorse di sistema z L icona rossa e il colore rosso dello stato Protezione massima non garantiscono la segnalazione di problemi criti Esis 14 ci da parte dello stato tono vari motivi alla base della visualizzazione di questo stato tra cui Prodotto non attivato possibile attivare ESET Smart Security da Stato protezione facendo clic su Attiva versione completa o Acquista ora in stato di protezione Il database delle firme antivirali obsoleto Questo erro
268. zione Consenti n F Notifica utente Applicazioni di origine File di destinazione Applicazioni di destinazione Registro di destinazione Consenti operazioni Su questi file sioni C Windows System32 CLFS sys A Perroni C Windows system32 drivers 1394BUS SYS aq Elimina file C Windows system32 DRIVERS 1394ohci sys IF Scrivi su fle C Windows system32 drivers ac97intc sys i C Windows system32 DRIVERS ACPI sys Accesso diretto al disco C Windows system32 DRIVERS acpipmi sys Installa hook globale C Windows system32 DRIVERS adp94 amp x sys V Carica driver C Windows system32 DRIVERS adpahci sys C Windows system32 DRIVERS adpu320 sys C Windows system32 drivers afd sys lt 7 C Windows system32 DRIVERS AgileVpn sys Re CAMindawse evetam 2ANRIVERS annd40 eve Usa per tutte le operazioni Aggiungi Modifica Rimuovi ox ama 41 Selezionando Chiedi come azione predefinita ESET Smart Security consentir di visualizzare una finestra di dialogo all esecuzione di ogni operazione possibile scegliere di Negare o Consentire l operazione Se non viene scelta alcuna azione il sistema ne selezioner una sulla base delle regole predefinite ESETSMART SECURITY 7 Consentire l accesso a un altra applicazione Sistema anti intrusione basato su host HIPS Applicazione C Windows System32 svchost exe Tipo di accesso Modifica stato di un altra applicazione Destinazione C Program Files Internet Explorer iexplore ex
269. zione che viene attivata automaticamente nel momento in cui un dispositivo viene contrassegnato come mancante Potrebbe essere necessario creare un Account fantasma utilizzando la funzione Ottimizzazione nell interfaccia Web di ESET Anti Furto e Modalit giocatore attivata L attivazione della Modalit giocatore un potenziale rischio di protezione Attivando questa funzionalit tutte le finestre popup vengono disattivate e l attivit di Pianificazione attivit verr completamente interrotta e La licenza scadr a breve Questa condizione indicata dalla presenza di un icona dello stato di protezione contenente un punto esclamativo vicino all orologio di sistema Allo scadere della licenza non sar possibile aggiornare il programma e l icona dello stato di protezione diventer rossa Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della Guida oppure effettuare una ricerca nella Knowledge Base ESET Per ulteriore assistenza possibile inviare una richiesta di supporto Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a trovare una soluzione ai loro problemi 15 3 2 Aggiornamenti L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire la protezione del sistema contro codici dannosi opportuno prestare particolare a

Download Pdf Manuals

image

Related Search

Manualmente manualmente manualmente significado manualmente in inglese manualmente formazione manualmente varese manualmente san giovanni in persiceto manualmente persiceto manualmente fisioterapia varese manualmente torino manualmente traduzione

Related Contents

EN / ACS550-01/U1 User`s Manual Rev G - Hydro-Temp  StarTech.com CABCONSPAGB  WEN® Operation/Instruction Manual  Samsung ND020VHXCA manual do usuário  Manual - Lynx Pro Audio  Manual do Usuário  KOHLER K-8804-CP Installation Guide  Olympus DS-5000 User's Manual  KCPROX WLC  本器は当社基準に基づく積寶により合格したもので、 下艇の  

Copyright © All rights reserved.
Failed to retrieve file