Home
Manuale
Contents
1. Controllo del computer su richiesta Finestre di avviso Prestazioni Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto Esdusioni l intervento dell utente Filtraggio protocolli Aggiorna Strumenti File di rapporto Le finestre di messaggio vengono utilizzate per visualizzare brevi messaggi di testo o Quarantena binira Pianificazione attivit Chiudi automaticamente le finestre di messaggio dopo sec 120 Avvisi e notifiche El ThreatSense Net Aggiornamenti del sistema Per impostazione predefinita le notifiche desktop vengono visualizzate nell angolo inferiore Interfaccia utente destro dello schermo e contengono informazioni che non richiedono l intervento dell utente Avvisi e notifiche M Ddr EET _Configura notifiche Finestre di notifica nascoste Visualizza suggerimenti sulla barra delle applicazioni per sec 10 4 Configurazione dell accesso Menu contestuale TT Visualizza solo le notifiche che richiedono l interazione dell utente E Varie MW Visualizza solo le notifiche che richiedono l interazione dell utente quando sono in Server proxy esecuzione applicazioni in modalit schermo intero Licenze Configurazione avanzata Amministrazione remota i Integrazione con dient di posta Fare clic su Configurazione avanzata per immettere opzioni di configurazione aggiuntive degli Avvisi e notifiche che includono Visualizza solo le
2. 10 Controllo del computer su richiesta n Guida introduttiva 12 Introduzione all interfaccia Utente 12 30 Verifica del funzionamento del sistema 13 3 1 2 Cosa fare se il programma non funziona correttamente Impostazione aggiornamento Configurazione del server proxY 16 Protezione delle impostazioni 17 Utilizzo di ESET File Security 18 ESET File Security Protezione server 18 4 1 1 Esclusioni automatiche 18 ESET File Security Protezione computer 4 2 1 Protezione antivirus e antispyware 4 2 1 1 Protezione file system in tempo reale 4 2 1 1 1 Configurazione del controllo 4 2 1 1 1 1 Supporti da controllare 4 2 1 1 1 2 Controllo al verificarsi di un evento 4 2 1 1 1 3 Opzioni avanzate di controllo 4 2 1 1 2 Livelli di pulitura nennen 4 2 1 1 33 Quando modificare la configurazione della protezione in tempo reale 21 4 2 1 1 4 Controllo della protezione in tempo reale 21 4 2 1 1 5 Cosa fare se la protezione in tempo reale non FUNZIONA alle rai 4 2 1 2 Protezio
3. Antivirus e antispyware e Protezione file system in para Porte utilizzate dal protocollo POP3 delimitate da virgola Configurazione avanzata 110 Protezione documenti amp Protezione dient di posta m Configurazione scanner POPSS Modalit di filtraggio POP35 Hon effettuare il controllo protocollo POP35 Effettua controllo protocollo POP35 per le porte selezionate Controllo del computer su richiesta Porte utilizzate dal protocollo POP35 Prestazioni 995 Esclusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche 4 2 1 2 1 1 Compatibilit Alcuni programma di posta possono riscontrare problemi con il filtraggio POP3 ad esempio se si ricevono messaggi con una connessione Internet lenta potrebbero verificarsi timeout a seguito del controllo eseguito In questo caso provare e modificare le modalit di esecuzione del controllo La riduzione del livello di controllo pu migliorare la velocit della procedura di pulitura Per regolare il livello di controllo del filtraggio POP3 dalla struttura Configurazione avanzata accedere a Antivirus e antispyware gt Protezione e mail gt POP3 POP3s gt Compatibilit Se l opzione Efficienza massima attivata le infiltrazioni vengono eliminate dai messaggi infetti e le informazioni sull infiltrazione vengono inserite davanti all oggetto del messaggio e
4. 187 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI hours Tempo in ore 1 720 ore 4 10 2 94 Contesto TOOLS SCHEDULER PARAMETERS CHECK LEVEL Livello di controllo SINTASSI get level set level before logon after logon most frequent frequent common rare all OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI before _logon File eseguiti prima dell accesso utente after logon File eseguiti dopo l accesso utente most_frequent Solo i file utilizzati pi di frequente frequent File utilizzati di frequente common File utilizzati comunemente rare File utilizzati raramente a11 File registrati PRIORITY Priorit di controllo SINTASSI get priority set priority normal low lowest idle OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI normal Normale low Bassa lowest Pi bassa idle Quando inattivo 188 4 10 2 95 Contesto TOOLS SCHEDULER PARAMETERS EXTERNAL ARGUMENTS Argomenti SINTASSI get arguments set arguments lt arguments gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI arguments Argomenti DIRECTORY Cartella di lavoro SINTASSI get directory set directory lt path gt OPERAZIONI get Ripristina impostazione stato corrente set Configura
5. e Esclusioni automatiche Rilevamento ed esclusione automatici di file server critici per un utilizzo semplificato e eShell ESET Shell Nuova interfaccia di controllo della riga di comando che offre agli utenti avanzati e agli amministratori opzioni pi complete per la gestione dei prodotti ESET Autoprotezione Tecnologia che protegge contro la modifica o la disattivazione delle soluzioni di protezione ESET Risoluzione dei problemi efficace con strumenti integrati avanzati per la risoluzione di varie problematiche ESET SysInspector per la diagnostica del sistema ed ESET SysRescue per la creazione di un CD di ripristino di avvio ESET File Security supporta le versioni indipendenti di Microsoft Windows Server 2000 2003 e 2008 oltre a Microsoft Windows Server in un ambiente cluster ESET Remote Administrator consente la gestione remota di ESET File Security in reti di grandi dimensioni 1 1 Requisiti di sistema Sistemi operativi supportati e Microsoft Windows 2000 Server e Microsoft Windows Server 2003 x86 e x64 Microsoft Windows Server 2008 x86 e x64 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Storage Server 2008 R2 Essentials SP1 Microsoft Windows Small Business Server 2003 x86 e Microsoft Windows Small Business Server 2003 R2 x86 e Microsoft Windows Small Business Server 2008 x64 e Microsoft Windows Small Business Server 2011 x64
6. get restore detection set detection lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Formato dei messaggi Opzioni dei formati dei messaggi sTimestamps Data e ora dell evento Scanner Modulo che ha rilevato l evento computerName Nome del computer ProgramName Programma che ha causato l evento sErrorDescription Descrizione dell errore Per il formato dei messaggi necessario sostituire le parole chiave visualizzate in questo caso con il segno percentuale con i valori corrispondenti NOTA il formato dei messaggi e degli avvisi virus di ESET File Security predefinito e non consigliabile modificarlo possibile modificare il formato nel caso in cui si utilizzi un sistema automatico di gestione dei messaggi e mail 183 EVENT Formato degli eventi SINTASSI get restore event set event lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Formato dei messaggi Opzioni dei formati dei messaggi sTimestamps Data e ora dell evento scanner Modulo che ha rilevato l evento computerName Nome del computer ProgramNames Programma che ha causato l evento Infected0bject Oggetto infetto file e mail ecc svirusName
7. Account di sistema predefinito C Utente corrente Utente specificato Nome utente Password E rc I Disconnetti dal server dopo l aggiornamento M Componenti di programma IV Aggiorna componenti di programma Aggiorna componenti Lx J am Al termine della configurazione del Mirror accedere alle workstation e aggiungere un nuovo server di aggiornamento nel formato http indirizzo_IP_del_server 2221 Per eseguire questa operazione effettuare i seguenti passaggi e Aprire la Configurazione avanzata di ESET File Security e fare clic sulla sottostruttura Aggiorna e Fare clic su Modifica a destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server usando il seguente formato http Indirizzo_IP_del_server 2221 e Selezionare il server appena aggiunto dall elenco di server di aggiornamento Accesso al Mirror tramite le condivisioni di sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET File Security dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione a
8. ESET File Security Configurazione Protezione server Protezione accesso Web Esclusioni automatiche JV Attiva protezione accesso Web antivirus e antispyware El Protezione computer E Antivirus e antispyware Protezione file system in tempo reale Configurazione avanzata Protezione documenti Protezione dient di posta Protezione accesso Web 4 2 1 3 1 HTTP HTTPS La Protezione accesso Web monitora la comunicazione tra i browser Internet e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Per impostazione predefinita ESET File Security configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di impostazione dello scanner HTTP possono tuttavia essere modificate in Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione accesso Web gt HTTP HTTPS Nella finestra principale del filtro HTTP possibile selezionare o deselezionare l opzione Attiva controllo HTTP inoltre possibile definire i numeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 8080 e 3128 Il controllo HTTPS pu essere impostato con le seguenti modalit Non effettuare il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Effettua controllo protocollo HTTPS per le porte selezionate Il cont
9. ea Aggiungi Rimuovi Ordina La chiave di licenza un file di testo contenente informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute vengono visualizzate nella finestra Per eliminare i file di licenza dall elenco fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera rinnovarla fare clic sul pulsante Ordina Si verr reindirizzati al negozio online 210 5 Glossario 5 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 5 1 1 Virus Un virus un infiltrazione che danneggia i file presenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file di destinazione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o delib
10. 122 FLOPPYACCESS Esegui controllo all accesso ai dischetti SINTASSI get restore floppyaccess set floppyaccess disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPEN Controlla file all apertura SINTASSI get restore open set open disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SHUTDOWN Esegui controllo all arresto del computer SINTASSI get restore shutdown set shutdown disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 123 4 10 2 39 Contesto AV REALTIME EXECUTABLE ADVHEURISTICS Attiva euristica avanzata all esecuzione dei file SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Con
11. Configura valore stato 152 restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva ltgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco WARNING Colore dei messaggi di avviso SINTASSI get restore warning set warning black navy grass ltblue brown purple olive magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu ltgray gray blue green red 153 green Verde cevane Ciano red ROSSO magenta Magenta yellow Giallo white Bianco 4 10 2 63 Contesto GENERAL ESHELL OUTPUT UTF8 Output codificato UTF8 SINTASSI get restore utf8 set utf8 disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione NOTA
12. ESET FILE SECURITY PER MICROSOFT WINDOWS SERVER Manuale di installazione e dell utente Microsoft Windows Server 2000 2003 2008 2008 R2 2012 2012 R2 Fare clic qui per scaricare la versione pi recente di questo documento ESET FILE SECURITY Copyright 2013 di ESET spol s r o ESET File Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico Meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza alcun preavviso Supporto tecnico www eset com support REV 11 11 2013 Contenuti 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 4 4 1 4 2 INLFOGUZIONE szcsn titani 5 Requisiti di sistema 1 s c verrei 5 Tiplidiprotezione sciaii ina 5 Interfaccia Utente zviiicri inizi iii ici 6 Installazione sscscizianenz anast 7 Installazione tipica issiccriir 7 Installazione personalizzata 0 01010 8 Terminal Serveri lt 00 0a ie 10 Aggiornamento a una versione pi recente
13. La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale accedere a Configurazione gt Antivirus e antispyware e fare clic su Attiva nella sezione Protezione file system in tempo reale della finestra del programma principale Se la protezione in tempo reale non viene avviata all avvio del sistema probabile che l opzione Avvia automaticamente la protezione file system in tempo reale non sia attivata Per attivare l opzione accedere a Configurazione avanzata F5 e fare clic su Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata nella parte inferiore della finestra verificare che la casella di controllo Avvia automaticamente la protezione file system in tempo reale sia selezionata 21 ESET File Security i 20xl Configurazione Protezione file system in tempo reale M V Ativa protezione fe spet bi ico real ana e siepe Configurazione avanzata Protezione documenti Protezione dient di posta Client di posta All apertura dei file JV All accesso ai dischetti IV Alla creazione dei file JV Arresto del computer MV All esecuzione dei file IV Avvia automaticamente protezione file system in tempo reale
14. Questa rappresenta la configurazione predefinita specificata nella configurazione originale del programma Per consentire l accesso al Mirror tramite il server HTTP accedere alla sezione Configurazione aggiornamento avanzata scheda Mirror e selezionare l opzione Crea mirror di aggiornamento Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta server configurata su 2221 L opzione Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base ed NTLM Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente l uso di un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Attenzione se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET File Security che la crea Configurazione avanzata 21x M Server HTTP Porta server Autenticazione 2221 none Connetti a LAN come
15. Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 105 Contesto UPDATE NOTIFICATION DOWNLOAD Chiedi prima di scaricare l aggiornamento SINTASSI get restore download set download disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HIDE Non visualizzare notifiche relative agli aggiornamenti riusciti SINTASSI get restore hide set hide disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione SIZE Chiedi se un file di aggiornamento maggiore di kB SINTASSI 201 get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione file kB NOTA per disattivare le not
16. aggiornato Impostazione nome utente e password G X _ Ultimo aggiornamento riuscito 22 11 2012 11 46 05 Cona eat Versione del database delle firme antivirali 7719 20121122 Pa Guida e supporto tecnico we protect your digital worlds eS 34 La finestra Configurazione avanzata fare clic su Configurazione dal menu principale quindi scegliere Immetti struttura di configurazione avanzata completa oppure premere F5 contiene ulteriori opzioni di aggiornamento Fare clic su Aggiorna nella struttura Configurazione avanzata Il menu a discesa Server di aggiornamento deve essere configurato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate ad esempio la modalit di aggiornamento l accesso al server proxy le connessioni LAN e la creazione di copie delle firme antivirali fare clic sul pulsante Configurazione 15 ESET File Security 24x eT Configurazione El Protezione server a Profilo selezionato Esclusioni automatiche roto peranae mm El Protezione computer Antivirus e antispyware Configurazioni di aggiornamento per il profilo selezionato E Protezione file system in tempo reale Server di aggiornamento Configurazione avanzata EO Si Protezione documenti Protezione dient di posta O Client di posta JEA 12345678 ae Azioni POP3 POP3s E Protezione accesso Web E HTTP H
17. enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 3 Contesto AV DOCUMENT LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASSI get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI 87 get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB 1 3145728 oppure O per le impostazioni predefinite 4 10 2 4 Contesto AV DOCUMENT LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB 1 3145728 oppure O per le impostazioni predefinite TIMEOUT Tempo massimo del controllo p
18. get restore colors set colors disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione FITWIDTH Taglia testo per adattarlo alla larghezza SINTASSI get restore fitwidth set fitwidth disabled enabled 155 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione GLOBAL Mostra i comandi globali SINTASSI get restore global set global disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HIDDEN Visualizza i comandi nascosti SINTASSI get restore hidden set hidden disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva
19. quello pi diffuso perla ricezione di comunicazioni e mail in un applicazione client di posta ESET File Security offre la protezione per questo protocollo indipendentemente dal client di posta in uso Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Affinch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono sottoposte a controllo tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Le comunicazioni crittografate non sono controllate Per poter utilizzare il filtraggio POP3 POP3S prima necessario attivare il Filtraggio protocolli Se le opzioni POP3 POP3S non sono selezionabili accedere a Protezione computer gt Antivirus e antispyware gt Filtraggio protocolli dalla struttura Configurazione avanzata e selezionare l opzione Attiva filtro del contenuto del protocollo di 22 applicazioni Per ulteriori informazioni sul filtro e sulla configurazione consultare la sezione Filtraggio protocolli Configurazione El Protezione server Filtro POP3 POP35 Esdusioni automatiche Configurazione scanner POP3 El Protezione computer I Attiva controllo protocollo POP3
20. requisiti hardware dipendono dalla versione del sistema operativo in uso Per informazioni pi dettagliate sui requisiti hardware si consiglia di consultare la documentazione del prodotto Microsoft Windows Server 1 2 Tipi di protezione Esistono due tipi di protezione e Protezione antivirus e Protezione antispyware La protezione antivirus e antispyware una delle funzioni di base di ESET File Security Questo tipo di protezione difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi pulendola eliminandola o mettendola in quarantena 1 3 Interfaccia utente ESET File Security dispone di un interfaccia utente GUI progettata per essere il pi intuitiva possibile L interfaccia offre agli utenti un accesso semplice e rapido alle principali funzioni del programma Oltre all interfaccia utente principale disponibile una struttura di configurazione avanzata accessibile da qualsiasi schermata del programma premendo il tasto F5 Quando si preme F5 viene visualizzata la struttura di configurazione avanzata contenente un elenco delle funzionalit del programma configurabili In questa finestra possibile configurare le impostazioni e le opzioni preferite La struttura ad albero suddivisa in due sezioni Protezione server e Protezione computer Nella
21. system Account di sistema predefinito current Utente corrente 196 specified Utente specificato 4 10 2 102 Contesto UPDATE MIRROR COMPONENTS Aggiorna componenti di programma SINTASSI get start restore components set components disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato start Avvia aggiornamento restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione CARTELLA Cartella per l archiviazione dei file con mirroring SINTASSI get restore folder set folder lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Percorso della cartella LOGIN Nome utente SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome PASSWORD 197 Password SINTASSI get restore password set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella password restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password com
22. Contesto AV EMAIL MODIFY RECEIVED 102 Contesto AV EMAIL MODIFY SENT 103 Contesto AV EMAIL OEXPRESS WINMAIL 104 Contesto AVEMAILOUTLOOK 104 Contesto AV EMAIL OUTLOOK RESCAN 105 Contesto AV EMAIL PROTOCOL POP3 105 Contesto AV EMAIL PROTOCOL POP3S 106 Contesto AVEMAILRESCAN 108 Contesto AVEMAILSCAN 108 Contesto AVEMAILTHUNDERBIRD 710 Contesto AVEMAILWINLIVE TO Contesto AV LIMITS ARCHIVE mn Contesto AV LIMITS OBJECTS mn Contesto AVNETEILTER aia a 112 Contesto AV NETFILTER PROTOCOLSSL 113 Contesto AV NETFILTER PROTOCOL SSL GER TIFIGA TE i ereagan dai iaia patito 114 Contesto AVOBJECTS 116 Contesto AVOPTIONS iE 118 Contesto AV OTHER sessi iendre ii 719 Contesto AV REALTIME 120 Contesto AV REALTIME DISK 121 Contesto AV REALTIME EVENT 122 Contesto AV REALTIME EXECUTABLE 124 Contesto AV REALTIME EXECUTABLE FROMREMOVABLE Contesto AV REALTIME LIMITS ARCHIVE Contesto AV REALTIME LIMITS OBJECTS Contesto AV REALTIME OBJECTS 126 Contesto
23. Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fare clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato da incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file di script e correggere gli errori all interno dello script o creare un nuovo script di servizio 4 7 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione Anche se per eseguire ESET SysInspector non sono necessari privilegi di amministratore alcune informa
24. Nella modalit avanzata sono disponibili impostazioni pi dettagliate e controlli aggiuntivi per ESET File Security L opzione Interfaccia grafica utente deve essere disattivata qualora gli elementi grafici rallentino le prestazioni del computer o causino altri problemi Potrebbe inoltre essere necessario disattivare l interfaccia grafica per gli utenti con problemi visivi in quanto potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET File Security deselezionare l opzione Mostra schermata iniziale all avvio Nella parte superiore della finestra principale del programma di ESET File Security disponibile un menu standard che pu essere attivato o disattivato in base all opzione Utilizza menu standard Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descrizione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse Per attivare l elemento evidenziato fare clic su di esso Per aumentare o ridurre la velocit degli effetti animati selezionare l opzione Utilizza controlli animati e spostare il cursore di Velocit a destra o sinistra Per attivare l utilizzo di icone animate per visualizzare lo stato di avanzamento di varie operazioni selezionare l opzione
25. Nome del virus Per il formato dei messaggi necessario sostituire le parole chiave visualizzate in questo caso con il segno percentuale con i valori corrispondenti NOTA il formato dei messaggi e degli avvisi virus di ESET File Security predefinito e non consigliabile modificarlo E possibile modificare il formato nel caso in cui si utilizzi un sistema automatico di gestione dei messaggi e mail 4 10 2 90 Contesto TOOLS NOTIFICATION WINPOPUP ADDRESS Invia notifiche ai nomi computer SINTASSI get restore address set address lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome computer delimitato da virgole TIMEOUT Intervallo di invio ai computer LAN SINTASSI get restore timeout 184 set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Intervallo in secondi 1 3600 USE Invia eventi ai computer LAN SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4
26. OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 4 10 2 29 Contesto AV LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite TIMEOUT Tempo massimo del controllo per gli archivi sec mM SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi oppure O per le impostazioni predefinite 4 10 2 30 Contesto AV NETFILTER AUTOSTART Esegui automaticamente il filtraggio del contenuto dei protocolli di applicazioni HTTP e POP3 SINTASSI get restore autostart se
27. Per generare un rapporto in una cartella specifica digitare SysInspector exe gen c folder Per generare un rapporto in un file percorso specifico digitare SysInspector exe gen c folder mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamente in un file compresso digitare SysInspector exe gen c mynewlog zip privacy zip Per confrontare due rapporti digitare SysInspector exe current xml original xml NOTA se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 4 7 4 Script di servizio Lo script di servizio uno strumento utile per i clienti che utilizzano ESET SysInspector in quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspector o le parti selezionate Al termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il rapporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi acquisito esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programma antivirus attenersi alle seguenti istruzioni dettagliate e Eseguire ESET
28. Ripristina impostazioni predefinite oggetto file ARGOMENTI 116 disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti SINTASSI get restore sfx set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 117 4 10 2 34 Contesto AV OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics
29. con diversi oggetti da controllare metodi di controllo e altri parametri per ciascun controllo utilizzato abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clic su Controllo computer su richiesta gt Profili Nella finestra Profili di configurazione disponibile un menu a discesa contenente i profili di controllo esistenti e l opzione per crearne di nuovi Per ricevere assistenza nella creazione di un profilo di controllo adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione del controllo ESEMPIO si supponga di voler creare il proprio profilo di controllo e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione Massima pulitura Nella finestra Profili di configurazione fare clic sul pulsante Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi selezionare Controllo intelligente dal menu a discesa Copia impostazioni dal profilo Regolare quindi gli altri parametri in base ai requisiti specifici Nuovo profilo i 20xl 31 4 2 1 4 4 Riga di comando Il modulo antivirus di ESET File Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con u
30. facilitando la ricerca Maggiore la specificit delle opzioni di filtraggio utilizzate pi ristretto sar il risultato restituito Cosa Digitare una stringa parola o parte di una parola Verranno visualizzati solo i record contenenti tale stringa restanti record non saranno visibili per facilitare la lettura Cerca nelle colonne Selezionare le colonne in cui applicare il filtraggio possibile selezionare una o pi colonne da utilizzare per il filtraggio Per impostazione predefinita sono selezionate tutte le colonne e Ora Modulo Evento Utente Tipi di record Consente di scegliere i tipi di record da visualizzare possibile scegliere un tipo di record particolare pi tipi di record contemporaneamente o visualizzare tutti i tipi di record impostazione predefinita Diagnostica Informazioni Attenzione Errore Critico 57 Periodo Utilizzare questa opzione per filtrare i record in base a un periodo specifico Sono disponibili le seguenti opzioni e Rapporto intero impostazione predefinita Il filtraggio non viene eseguito nel periodo indicato poich viene visualizzato l intero rapporto e Ultimo giorno e Ultima settimana e Ultimo mese e Intervallo Se si seleziona questa opzione possibile specificare il periodo esatto data e ora per visualizzare solo i record che si sono verificati nel periodo specificato Oltre alle precedenti impostazioni di filtraggio sono disponibili anche alcune Op
31. get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI hour Ora minute Minuti second Secondi 4 10 2 100 Contesto UPDATE CACHE Cancella la cache dell aggiornamento SINTASSI clear cache COMPONENTS Aggiorna componenti di programma SINTASSI get restore components set components never allways ask OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI never Non aggiornare allways Aggiorna sempre ask Chiedi prima di scaricare i componenti di programma LOGIN Nome utente dell accesso SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome NOTA immettere il nome utente e la password ricevuti dopo l acquisto o la registrazione consigliabile copiarli CTRL C dall e mail di registrazione e incollarli CTRL V 193 PASSWORD Password SINTASSI get restore password set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella password restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password NOTA immettere il nome utente e la password ricevuti dopo l acquisto o
32. immagini file audio e video file di database e cos via File di e mail Consente di controllare file speciali dove sono contenuti i messaggi e mail Archivi Consente di controllare i file compressi negli archivi RAR ZIP ARJ TAR e cos via Archivi autoestraenti Consente di controllare i file che sono contenuti negli file degli archivi autoestraenti ma presentati generalmente con un estensione file EXE Eseguibili compressi Gli eseguibili compressi a differenza dei tipi di archivi standard vengono decompressi nella memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corrente per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 4 2 1 7 2 Opzioni La sezione Opzioni consente di selezionare i metodi utilizzati durante un controllo del sistema per il rilevamento di eventuali infiltrazioni Sono disponibili le seguenti opzioni Firme Le firme sono in grado di rilevare e identificare in maniera esatta e affidabile le infiltrazioni in b
33. l opzione Esegui attivit con i parametri specificati dovrebbe essere automaticamente abilitata Fare clic sul pulsante Fine Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile indicare un profilo principale e uno alternativo da utilizzare nel caso in cui l attivit non possa essere completata con il profilo principale Confermare facendo clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 53 4 5 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET File Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori antivirus ESET per l analisi ESET File Security Iof x Interfaccia utente Configurazionew Strumentiv Guidaw ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER Stato protezione a Qu arantena Controllo computer Ora Nome oggetto Dimensioni Motivo Conteg p 22 11 2012 C Windows system eicar com 68 Eicar f
34. lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET File Security e fare clic su Controllo computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare la sezione Controllo intelligente e Al termine del controllo verificare nel registro il numero di file sottoposti a controllo file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare gli oggetti da controllare alla ricerca di virus Per avere un idea generale di come ESET File Security gestisce le infiltrazioni si supponga che la Protezione file system in tempo reale che utilizza il livello di pulitura predefinito rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione poich con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Pulitura ed eliminazione Applicare la pulitura nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso al file In tal caso ten
35. per una visualizzazione corretta la riga di comando dovrebbe utilizzare un carattere TrueType quale ad esempio Lucida Console 4 10 2 64 Contesto GENERAL ESHELL STARTUP LOADCOMMANDS Carica tutti i comandi all avvio SINTASSI get restore loadcommands set loadcommands disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione STATUS Mostra lo stato di protezione all avvio SINTASSI get restore status 154 set status disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 65 Contesto GENERAL ESHELL VIEW CMDHELP Mostra la Guida in caso di errore del comando SINTASSI get restore cmdhelp set cmdhelp disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione COLORS Utilizza colori SINTASSI
36. sezione Pianificazione attivit 51 4 4 Pianificazione attivit La funzione Pianificazione attivit disponibile se la modalit avanzata in ESET File Security attivata possibile accedere a Pianificazione attivit nel menu principale di ESET File Security in Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati ESET File Security iof x Interfaccia utentew Configurazione Strumenti Guidav ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER Salo protezione Pianificazione attivit Controllo computer Nome Attivit Ora di awio Configurazioni Ultima esec M Aggiorname Aggiorna L attivit verr e Nessuna config 22 11 2012 1 Aggiorna V Aggiorname Aggiorna Alla connession Nessuna config O Aggiorname Aggiorna All accesso dell Nessuna config Configurazione MW Controllo au Controllo del n RA dell 22 11 20121 MW Controllo au Controllo del fil All aggiorname 22 11 20121 X 1B Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico n Aggiungi an IO Apri in una nuova finestra we protect your digital worlds Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit
37. sezione Protezione server sono contenute le esclusioni automatiche specifiche per il sistema operativo del server e i file di sistema Nella sezione Protezione computer sono contenuti gli elementi configurabili per la protezione del server 2 Installazione Dopo aver acquistato ESET File Security possibile scaricare il programma di installazione dal sito Web di ESET www eset com come pacchetto MSI Tenere presente che necessario eseguire il programma di installazione con l account Amministratore incorporato Qualsiasi altro utente pur essendo membro del gruppo Amministratori non disporr dei sufficienti diritti di accesso Sar pertanto necessario utilizzare l account Amministratore incorporato poich non sar possibile completare correttamente l installazione con qualsiasi altro account utente diverso da Amministratore Il programma di installazione pu essere eseguito in due modi e possibile eseguire l accesso a livello locale utilizzando le credenziali dell account Amministratore ed eseguire semplicemente il programma di installazione e possibile eseguire l accesso come un altro utente ma necessario aprire il prompt dei comandi con Esegui come e immettere le credenziali dell account Amministratore affinch il cmd sia eseguito come Amministratore quindi digitare il comando per l esecuzione del programma di installazione ad esempio msiexec i efsw nt64 ENU msi Ma necessario sostituire efsw_nt64_ENU msi CO
38. tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctrl O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato computer che potrebbe registrare anche informazioni sensibili Filtraggio elementi Me non a rischio visualizzati gli elementi con livello di rischio 1 9 63 AWN G VOONADU vs Ctrl 9 Ctrl O Visualizza Ctrl 5 Ctrl 6 Ctrl 7 Ctrl 3 Ctrl 2 Ctrl Cancella Barra spaziatrice Ctrl W Ctrl Q non a rischio visualizzati gli elementi con livello di rischio 2 9 non a rischio visualizzati gli elementi con livello di rischio 3 9 sconosciuto visualizzati gli elementi con livello di rischio 4 9 sconosciuto visualizzati gli elementi con livello di rischio 5 9 sconosciuto visualizzati gli elementi con livello di rischio 6 9 a rischio visualizzati gli elementi con livello di rischio 7 9 a rischio visualizzati gli elementi con livello di rischio 8 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio modalit di filtraggio livello uguale o pi alto modalit di filtraggio solo livello uguale visualizza per fornitore tutti i fornitori visualizza per fornitore solo Microsoft visualizza per fornitore tutti gli altri fornitori mostra tutti i dettagli livello di dettaglio medio visuali
39. 10 2 91 Contesto TOOLS SCHEDULER AZIONE Azione attivit pianificata SINTASSI get action set action external logmaintenance startupcheck status scan update OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI external Esegui applicazione esterna logmaintenance Manutenzione rapporto startupcheck Controllo all avvio status Crea snapshot di stato computer scan Controllo del computer update Aggiornamento TASK Attivit pianificata SINTASSI 185 get select task lt ID gt set task lt ID gt disabled enabled add task lt task name gt remove start task lt ID gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato select Seleziona voce add Aggiunge voce remove Rimuove voce start Inizia attivit ARGOMENTI rD ID attivit disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione task name Nome dell attivit TRIGGER Esecuzione attivit SINTASSI get trigger set trigger once repeat daily weekly event OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI once Una volta repeat Ripetutamente daily Ogni giorno weekly Ogni settimana event Quando si verifica un evento 4 10 2 92 Contesto TOOLS SCHEDULER EVENT INTERVAL Esegui l attivit solo un
40. AV REALTIME ONWRITE 128 Contesto AV REALTIME ONWRITE ARCHIVE 129 Contesto AV REALTIME OPTIONS 130 Contesto AV REALTIME OTHER 131 Contesto AV REALTIME REMOVABLE 132 Contesto AV WEB cro isani aa Contesto AV WEB ADDRESSMGMT Contesto AV WEB LIMITS ARCHIVE Contesto AV WEB LIMITS OBJECTS Contesto AV WEB OBJECTS Contesto AV WEB OPTIONS Contesto AV WEB OPTIONS BROWSERS 14 Contesto AVWEB OTHER Contesto AV WEB PROTOCOLHTTP Contesto AV WEB PROTOCOL HTTPS Contesto GENERAL Contesto GENERAL ACCESS Contesto GENERAL ESHELL Contesto GENERAL ESHELL COLOR Contesto GENERAL ESHELL OUTPUT Contesto GENERAL ESHELL STARTUP Contesto GENERAL ESHELL VIEW Contesto GENERAL PERFORMANCE Contesto GENERAL PROXY Contesto GENERAL QUARANTINE RESCAN 160 Contesto GENERAL REMOTE 160 Contesto GENERAL REMOTE SERVER PRIMARY 161 Contesto GENERAL REMOTE SERVER SECONDARY errien naeia EE E eat 162 Contesto GENERAL TS NET 163 Contesto GENERAL TS NET STATISTICS 165 Contesto SCANNER siguni eea et
41. ESET per un analisi dettagliata Lo studio di queste minacce sar utile a ESET per aggiornare le proprie capacit di rilevamento Il Sistema di allarme immediato ThreatSense Net raccoglier informazioni sul computer degli utenti in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Sebbene esista la possibilit che vengano trasmesse occasionalmente informazioni sull utente o sul computer nomi utenti nel percorso di una directory e cos via ai laboratori antivirus ESET tali informazioni saranno utilizzate ESCLUSIVAMENTE allo scopo di rispondere in modo immediato alle nuove minacce Per impostazione predefinita ESET File Security configurato per richiedere conferma prima di inviare file sospetti per l analisi dettagliata ai laboratori antivirus ESET Sono sempre esclusi file con determinate estensioni ad esempio DOC o XLS inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o la societ dell utente non desidera inviare possibile accedere alla configurazione di ThreatSense Net dalla struttura Configurazione avanzata in Strumenti gt ThreatSense Net Selezionare l opzione Attiva Sistema di allarme immediato ThreatSense per atti
42. File Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy ESET File Security 21x Configurazione HTTP HTTPS Controllo del computer su richiesta Prestazioni Esdusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Aggiornamenti del sistema E Interfaccia utente Avvisi e notifiche Finestre di notifica nascoste Configurazione dell accesso Menu contestuale El Varie Server proxy Licenze Amministrazione remota i Integrazione con dient di posta Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rileva server proxy per rilevare e inserire automaticamente le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer NOTA questa funzione non consente di recuperare i dati sull autenticazione nome utente e password Tali informazioni devono quindi essere immesse dall utente Le impostazioni d
43. Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco gray blue 149 ERROR Colore dei messaggi di errore SINTASSI get restore error set error black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco INTERACTIVE Colore delle operazioni interattive SINTASSI get restore interactive set interactive black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero 150 navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco LIS
44. Pianificazione attivit Avvisi e notifiche La protezione in tempo reale non rileva n pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto E consigliabile disinstallare gli altri programmi antivirus presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene avviata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata probabile che entri in conflitto con altri programmi In questo caso consultare gli specialisti del Supporto tecnico di ESET 4 2 1 2 Protezione client di posta La Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante il protocollo POP3 Utilizzando il programma plugin per Microsoft Outlook ESET File Security controlla tutte le comunicazioni dal client di posta POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i metodi di controllo avanzato forniti dal motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante il protocollo POP3 non dipende dal client di posta in uso 4 2 1 2 1 Controllo POP3 Il protocollo POP3
45. Protezione documenti E Protezione dient di posta E Client di posta 0000000000 Azioni H POP3 POP35 Configurazione aggiornamento avanzata Configurazione E Protezione accesso Web Cancella la cache dell aggiornamento Cancella E HTTP HTTPs ga Controllo del computer su richiesta TT Non visualizzare notifiche relative agli aggiornamenti riusciti Prestazioni sid E Filtraggio protocolli Aggiorna L elenco dei server di aggiornamento disponibili accessibile tramite il menu a discesa Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato quindi fare clic sul pulsante Aggiungi L autenticazione per i server di aggiornamento si basa sul Nome utente e sulla Password generati e inviati dopo aver acquistato il programma 43 4 3 1 1 Aggiorna profili Per varie configurazioni e attivit di aggiornamento possibile creare profili di aggiornamento La creazione dei profili di aggiornamento particolarmente utile per gli utenti mobili i quali possono creare un profilo alternativo per le propriet di connessione a Internet che cambiano periodicamente Nel menu a discesa Profilo selezionato visualizzato il profilo correntemente selezionato configurato per impostazione predefinita su Profilo personale Per creare un nuovo profilo fare clic sul pulsante Profili quindi selezionare il pul
46. SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EMAIL Controlla file e mail 169 SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configur
47. Sono disponibili le seguenti opzioni e Rapporto intero impostazione predefinita La ricerca non viene eseguita nel periodo indicato ma nell intero rapporto e Ultimo giorno e Ultima settimana e Ultimo mese e Intervallo Se si seleziona questa opzione possibile specificare il periodo esatto data e ora per ricercare solo i record che si sono verificati nel periodo specificato Oltre alle precedenti impostazioni di ricerca sono disponibili anche alcune Opzioni Solo parole intere Trova solo i record contenenti una stringa corrispondente alla parola intera nella casella di testo Cosa Maiuscole minuscole Trova solo i record contenenti una stringa corrispondente al formato maiuscolo minuscolo nella casella di testo Cosa Cerca verso l alto La ricerca viene eseguita dalla posizione corrente verso l alto Dopo aver configurato le opzioni di ricerca fare clic sul pulsante Trova per iniziare la ricerca La ricerca si interrompe quando viene trovato il primo record corrispondente Fare nuovamente clic sul pulsante Trova per proseguire ulteriormente la ricerca La ricerca nei file di rapporto viene eseguita dall alto verso il basso partendo dalla posizione corrente ovvero dal record evidenziato 4 6 3 Manutenzione rapporto La configurazione della registrazione di ESET File Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Immetti struttura di configurazione avanzata completa
48. SysInspector per generare un nuovo snapshot del sistema e Selezionare il primo elemento della sezione a sinistra nella struttura ad albero premere Ctrl ed evidenziare l ultimo elemento per selezionarli tutti e Fare clic con il pulsante destro del mouse sugli oggetti selezionati e scegliere l opzione del menu contestuale Esporta sezioni selezionate a script di servizio e Gli oggetti selezionati verranno esportati in un nuovo rapporto e Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuovere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo e Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script e Fare clic su OK per eseguire lo script 4 7 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra nella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 66 4 7 4 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script sono disponibili informazioni sulla ver
49. Utilizza icone animate per stato avanzamento Se si desidera che il programma emetta un suono di allarme nel caso si verifichi un evento importante selezionare l opzione Utilizza segnale audio ESET File Security Configurazione HTTP HTTPS Interfaccia utente Controllo del computer su richiesta Elementi dell interfaccia utente Prestazioni JV Interfaccia grafica utente i TW Mostra schermata iniziale all avvio Filtraggio protocolli Aggiorna W Visualizza menu Strumenti TT Utilizza menu standard File di rapporto 7 Mostra descrizioni i Quarantena vi Pianificazione attivit ni Seleziona elemento controllo attivo Avvisi e notifiche ThreatSense Net Effetti Aggiornamenti del sistema RW Utilizza controlli animati Interfaccia utente Velocit Ja Avvisi e notifiche e z A IV Utilizza icone animate per stato avanzamento Configurazione dell accesso IV Utilizza segnale audio Menu contestuale E Varie Server proxy Licenze i Amministrazione remota i Integrazione con dient di posta Le funzioni dell Interfaccia utente includono anche l opzione di proteggere con password i parametri di configurazione di ESET File Security L opzione disponibile nel sottomenu Impostazione protezione nell Interfaccia utente Per garantire la massima sicurezza del sistema fondamentale che il programma sia configurato correttamente Modifiche non autorizzate possono causare la
50. con x Per selezionare il profilo attivo utilizzare select scanner profile lt profile name gt SCAN Controllo del computer SINTASSI get clear scan start scan readonly pause resume stop scan lt ID gt all OPERAZIONI get Mostra controlli in esecuzione e completati start Esegui controllo computer per profilo selezionato stop Interrompi controllo resume Continua il controllo sospeso pause Sospendi controllo clear Rimuovi controlli completati dall elenco ARGOMENTI readonly Controllo senza rimozione rD ID controllo per l esecuzione del comando all Esegui comando per tutti i controlli TARGET Oggetti da controllare per il profilo attivo SINTASSI get target add remove target lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce ARGOMENTI 167 path Percorso oggetti da controllare NOTA per il controllo del settore di avvio immettere x s Boot dove x il nome dell unit controllata 4 10 2 75 Contesto SCANNER LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASSI get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTA
51. dal controllo Contatto e mail facoltativo II Contatto e mail facoltativo pu essere inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni 206 4 12 2 Statistiche Il Sistema di allarme immediato ThreatSense Net raccoglier informazioni anonime sul computer degli utenti in relazione alle nuove minacce rilevate Queste informazioni possono includere il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto di protezione ESET la versione del sistema operativo in uso e le impostazioni di ubicazione Di norma le statistiche vengono inviate ai server di ESET una o due volte al giorno Di seguito viene riportato un esempio di pacchetto statistico inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4 f4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFRl E HE H H H H H de H Condizioni di invio possibile decidere quando inviare le informazioni statistiche Se si sceglie l opzione Prima possibile le informazioni statistiche verranno inviate non appena vengono create Questa impostazione adatta se disponibile
52. enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione 4 10 2 23 Contesto AV EMAIL PROTOCOL POP3S COMPATIBILITY Configurazione della compatibilit SINTASSI get restore compatibility set compatibility compatible both effective OPERAZIONI get Ripristina impostazione stato corrente 106 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI compatible Livello di compatibilit massima both Livello di compatibilit media effective Efficienza massima NOTA Non tutti i client di posta potrebbero funzionare correttamente insieme al filtraggio POP3S nella modalit standard Le seguenti impostazioni consentono di regolare il livello di compatibilit per risolvere possibili conflitti L aumento del livello di compatibilit potrebbe tuttavia causare una riduzione dell efficacia del monitoraggio Internet o instabilit per poterne sfruttare tutte le funzionalit MODE Modalit di filtraggio POP3S SINTASSI get restore mode set mode none ports clients OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non ef
53. fare clic qui Per accedere alla modalit interattiva in eShell possibile utilizzare uno dei due metodi seguenti e Tramite il menu Start di Windows Start gt Programmi gt ESET gt ESET File Security gt ESET shell e Dal prompt dei comandi di Windows digitando eshe11 e premendo il tasto INVIO Quando si esegue eShell nella modalit interattiva per la prima volta viene visualizzata la schermata della prima esecuzione ci Command Prompt eshell Me Ea ESEI Shell 1 9 lt 4 5 120906 3 gt Copyright lt c 1992 2012 ESET spol visualizzare nuovamente queste informazioni immettere Kprefisso gt Kpercorso comando gt lt comando gt Kargomenti Ad esempio per attivare la protezione documenti immettere Il comando potrebbe o meno supportare una delle operazioni Le operazioni cambiano il significato dl comando Ad esempio restituisce lo stato della protezione antivirus mentre attiva la protezione antivirus Un esempio di comando senza prefisso Sono disponibili le seguenti operazioni sospendi riprendi ripris invia importa esporta Per informazioni sul significato dell operazione in relazione al comando In questa schermata vengono visualizzati esempi di base su come utilizzare eShell con Sintassi Prefisso Percorso comando Forme abbreviate Alias e cos via Si tratta essenzialmente di una guida rapida all utilizzo di eShell NOTA se si desidera visualizzare in futuro la schermata della prima ese
54. gt Strumenti gt File di rapporto Per i file di rapporto possibile specificare le opzioni seguenti e Elimina record automaticamente Le voci del rapporto pi vecchie del numero specificato di giorni verranno eliminate automaticamente e Ottimizza automaticamente file di rapporto Consente la deframmentazione automatica dei file di rapporto se si supera la percentuale specificata di record inutilizzati e Livello minimo di dettaglio del rapporto Consente di specificare il livello minimo di dettaglio del rapporto Opzioni disponibili Record di diagnostica Consente di registrare tutte le informazioni necessarie per ottimizzare il programma e tutti i record precedenti Record informativi Messaggi di record informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza Avvisi Consente di registrare errori critici e Messaggi di allarme Errori Verranno registrati solo errori quali Errore durante il download del file ed errori critici 59 Avvisi Critici Registra solo gli errori critici errore che avvia la protezione antivirus e cos via ESET File Security Configurazione Protezione accesso Web i Controllo del computer su richiesta Per garantire l accesso ai file di rapporto possibile impostare una durata massima per i record Dopo la scadenza del periodo di tempo specificato i record pi vecchi verranno V Elimina record automaticamente Elimina record pi vecch
55. il prefisso predefinito per la maggior parte dei comandi ma necessario accertarsi quale sia il prefisso predefinito per un determinato comando e che sia esattamente quello che si desidera eseguire NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Prefisso operazione Un prefisso rappresenta un operazione Il prefisso cer fornisce informazioni sulle modalit di configurazione di una determinata funzionalit di ESET File Security o consente di visualizzare lo stato ad esempio cet av status Mostra lo stato di protezione corrente Il prefisso ser consente di configurare la funzionalit o di modificarne lo stato set AV STATUS ENABLED attiva la protezione Questi sono i prefissi che eShell consente di utilizzare Un comando pu o meno supportare uno dei seguenti prefissi ET ripristina impostazione stato corrente set configura valore stato SELECT Seleziona una voce ADD aggiunge una voce REMOVE rimuove una voce CLEAR rimuove tutti gli elementi file START avvia un azione stop interrompe un azione PAUSE SOSpende un azione RESUME riprende un azione RESTORE ripristina impostazioni predefinite oggetto file sEND invia un oggetto file tMPORT importa da un file EXPORT esporta in un file prefissi quali cet e set vengono utilizzati con numerosi comandi ma alcuni di essi ad esempio ext non utilizzano un prefisso Percorso del comando contesto I comandi
56. in cui gli utenti non abbiano particolari necessit relative a impostazioni specifiche Dopo aver installato ESET File Security sul sistema in qualsiasi momento possibile modificare le opzioni e le impostazioni di configurazione In questo manuale dell utente vengono descritte in dettaglio tali impostazioni e funzionalit Le impostazioni della modalit di installazione tipica assicurano protezione ottimale facilit di utilizzo e prestazioni elevate del sistema Dopo aver scelto la modalit di installazione e aver selezionato Avanti all utente verr richiesto di immettere il nome utente e la password Questa operazione essenziale per garantire una protezione costante al sistema poich il nome utente e la password consentono Aggiornamenti del database delle firme antivirali Immettere il nome utente e la password ricevuti dopo aver acquistato o registrato il prodotto nei rispettivi campi Nel caso in cui non si disponga attualmente di nome utente e password potranno essere inseriti successivamente direttamente dal programma Nel passaggio successivo Gestione licenze aggiungere il file di licenza ricevuto tramite e mail dopo aver acquistato il prodotto La fase successiva consiste nella configurazione del Sistema di allarme immediato ThreatSense Net II Sistema di allarme immediato ThreatSense Net consente di garantire che ESET sia informata in modo tempestivo e continuativo sulle nuove infiltrazioni per proteggere gli utenti in modo i
57. installazione tipica consiste nella conferma dell installazione mediante il pulsante Installa 2 2 Installazione personalizzata L installazione personalizzata adatta agli utenti che desiderano configurare ESET File Security durante la procedura di installazione Dopo aver selezionato la modalit di installazione e aver selezionato Avanti verr chiesto di selezionare un percorso di destinazione per l installazione Per impostazione predefinita il programma viene installato nel percorso C Programmi ESET ESET File Security Fare clic su Sfoglia per selezionare un percorso diverso scelta non consigliata Quindi immettere il Nome utente e Password Questo passaggio analogo a quello dell Installazione tipica consultare Installazione tipica Nel passaggio successivo Gestione licenze aggiungere il file di licenza ricevuto tramite e mail dopo aver acquistato il prodotto Dopo aver inserito il nome utente e la password fare clic su Avanti per passare a Configura connessione Internet Se si utilizza un server proxy necessario configurarlo correttamente per l esecuzione degli aggiornamenti delle firme antivirali Se si desidera che il server proxy sia configurato automaticamente selezionare l impostazione predefinita Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata e fare clic su Avanti Se non si utilizza un serv
58. l esecuzione consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer L opzione All accesso ai dischetti consente di controllare il settore di avvio dei dischetti quando si accede all unit L opzione Arresto del computer consente il controllo dei settori di avvio del disco rigido durante l arresto del computer Sebbene i virus del settore di avvio siano oggi piuttosto rari consigliabile lasciare attivate queste opzioni poich esiste ancora la possibilit di infezione di un virus del settore di avvio da fonti alternative 4 2 1 1 1 3 Opzioni avanzate di controllo In Protezione computer gt Antivirus e antispyware gt Protezione file system in tempo reale gt Configurazione avanzata sono disponibili opzioni di configurazione pi dettagliate Parametri ThreatSense aggiuntivi per i file appena creati e modificati file appena creati o modificati hanno maggiore possibilit di essere infettati rispetto a quelli esistenti Per questo motivo il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata la funzione di euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento Oltre che sui file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi a livello interno Per impostazione p
59. no rtp non eseguire controllo degli eseguibili compressi exclude FOLDER escludi CARTELLA dal controllo subdir esegui controllo delle sottocartelle impostazione predefinita no subdir non eseguire controllo delle sottocartelle max subdir level LEVEL LIVELLO massimo di nidificazione delle sottocartelle impostazione predefinita O illimitato symlink segui i collegamenti simbolici impostazione predefinita no symlink ignora collegamenti simbolici 32 ext remove EXTENSIONS ext exclude EXTENSIONS Metodi adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur no heur adv heur no adv heur Pulitura action ACTION quarantine no quarantine Rapporti log file FILE log rewrite log all no log all Possibili codici di uscita del controllo O 1 10 101 102 103 escludi dal controllo le ESTENSIONI delimitate da due punti esegui il controllo di Adware Spyware Riskware non eseguire controllo di Adware Spyware Riskware esegui controllo delle applicazioni potenzialmente pericolose non eseguire il controllo delle applicazioni potenzialmente pericolose esegui controllo delle applicazioni potenzialmente indesiderate non eseguire il controllo delle applicazioni potenzialmente indesiderate utilizza firme non utilizzare le firme digitali attiva l euristica disattiva l euristica attiva l eurist
60. non autorizzati ka Filtraggio protocolli Lei Cr Drena EEE a 4 Aggiorna El Strumenti File di rapporto Quarantena Rev eni fee ioni potrebbe richiedere i diritti di amministratore ThreatSense Net sn a Aggiornamenti del sistema Interfaccia utente T Richiedi diritti di amministratore completi per gli account con diritti limitati i Avvisi e notifiche i Finestre di notifica nascoste Configurazione dell accesso Menu contestuale E Varie Server proxy i Licenze i Amministrazione remota i Integrazione con dient di posta NOTA fare clic qui per visualizzare come viene configurata tramite eShell 4 Utilizzo di ESET File Security 4 1 ESET File Security Protezione server ESET File Security assicura la protezione del server con funzionalit essenziali quali Antivirus e antispyware scudo residente Protezione in tempo reale Protezione accesso Web e Protezione client di posta Ulteriori informazioni su ciascun tipo di protezione sono disponibili nella sezione ESET File Security Protezione computer inoltre disponibile la funzionalit Esclusioni automatiche che identifica le applicazioni server e i file del sistema operativo server critici e li aggiunge automaticamente all elenco di Esclusioni Questa funzionalit riduce al minimo il rischio di potenziali conflitti e migliora le prestazioni generali del server quando in esecuzione il software antivirus 4 1 1 Esclusioni automatiche Gli sviluppatori delle applic
61. notifiche che richiedono l interazione dell utente Questa opzione consente di attivare disattivare la visualizzazione degli avvisi e delle notifiche che non richiedono interazione da parte dell utente Selezionare Visualizza solo le notifiche che richiedono l interazione dell utente quando sono in esecuzione applicazioni in modalit a schermo intero per non visualizzare tutte le notifiche non interattive Nel menu a discesa Livello di dettaglio minimo degli eventi da visualizzare possibile selezionare il livello iniziale di gravit degli avvisi e delle notifiche da visualizzare L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Il campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente consente di definire gli utenti che riceveranno notifiche importanti da ESET File Security In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore 4 9 2 Disattiva l interfaccia utente su Terminal Server In questo capitolo viene illustrato come disattivare l interfaccia utente di ESET File Security in esecuzione su Windows Terminal Server per le sessioni utente In genere l interfaccia utente di ESET File Security viene avviata ogni volta che un utente remoto accede al server e crea una sessione terminal Ci
62. radice ai browser conosciuti SINTASSI get restore addtobrowsers set addtobrowsers disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione NOTA Per controllare correttamente il traffico codificato con SSL il certificato radice per ESET spol s r o usato per firmare i certificati sar aggiunto all Archivio Autorit di certificazione radice attendibili TRCA EXCLUDED Elenco di certificati esclusi dal filtraggio dei contenuti SINTASSI 114 get excluded remove excluded lt name gt OPERAZIONI get Ripristina impostazione stato corrente remove Rimuove voce ARGOMENTI name Nome del certificato NOTTRUSTED Non attendibile se il certificato danneggiato o non valido SINTASSI get restore nottrusted set nottrusted ask block OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI ask Chiedi conferma della validit dei certificati block Blocca comunicazioni che utilizzano il certificato TRUSTED Elenco certificati attendibili SINTASSI get trusted remove trusted lt name gt OPERAZIONI get Ripristina impostazione stato corrente remove Rim
63. restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti SINTASSI 127 get restore sfx set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 44 Contesto AV REALTIME ONWRITE ADVHEURISTICS Attiva euristica avanzata per file nuovi e modificati SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla archivi di esecuzione nuovi e modificati SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled D
64. riga di comando rispetto alla GUI In questa sezione viene illustrato come spostarsi all interno di eShell e le rispettive modalit di utilizzo oltre a tutti i comandi con la descrizione di quale particolare comando viene utilizzato e l azione che esegue eShell pu essere eseguito in due modalit e Modalit interattiva Risulta utile quando si desidera utilizzare eShell non eseguire semplicemente un singolo comando per attivit quali la modifica della configurazione la visualizzazione dei rapporti e cos via La modalit interattiva pu essere utilizzata anche se ancora non si familiarizzato con tutti i comandi La modalit interattiva consente lo spostamento all interno di eShell Vengono inoltre visualizzati i comandi disponibili che possibile utilizzare all interno di un particolare contesto e Singolo comando modalit batch Questa modalit pu essere utilizzata se necessario eseguire solo un comando senza accedere alla modalit interattiva di eShell Questa operazione pu essere eseguita dal prompt dei comandi di Windows digitando eshe11 con i comandi appropriati Ad esempio eshell set av document status enabled NOTA per eseguire i comandi di eShell dal prompt dei comandi di Windows o per eseguire i file batch necessario aver prima attivato questo funzione necessario che ilcomando set general access batch always Sia eseguito nella modalit interattiva Per ulteriori informazioni sul comando set batch
65. rimozione inoltre possibile scegliere tra tre livelli di pulitura selezionando Configurazione gt Pulitura 4 2 1 4 2 Oggetti da controllare Il menua discesa Oggetti da controllare consente di selezionare file cartelle e dispositivi dischi da controllare alla ricerca di virus Attraverso le impostazioni di profilo Consente di selezionare le destinazioni nel profilo di controllo selezionato Supporti rimovibili Consente di selezionare dischetti supporti di archiviazione USB CD DVD Unit locali Consente di selezionare tutte le unit disco rigido del sistema Unit di rete Consente di selezionare tutte le unit mappate Nessuna selezione Consente di annullare tutte le selezioni Un oggetto da controllare pu anche essere specificato immettendo il percorso della cartella o dei file che si desidera includere nel controllo Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i dispositivi disponibili nel computer 30 ESET File Security 21 x i Jet Controllo personalizzato Profilo di controllo Controllo intelligente Oggetti da controllare C Computer C Memoria operativa Deg A 05 c H O Di E Network TT Controllo senza rimozione Configurazione Salva E emo 4 2 1 4 3 Profili di controllo possibile salvare i parametri di controllo preferiti per i controlli futuri consigliabile creare un profilo di controllo differente
66. set secondary lt profile gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI profile Nome profilo 4 10 2 98 Contesto TOOLS SCHEDULER REPEAT INTERVAL Intervallo dell attivit minuti SINTASSI get interval set interval lt minutes gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI minutes Tempo in minuti 1 720 ore 191 4 10 2 99 Contesto TOOLS SCHEDULER STARTUP DATE L attivit verr eseguita alla data selezionata SINTASSI get date set date lt year gt lt month gt lt day gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI year Anno month Mese day Giorno DAYS Esegui l attivit nei giorni seguenti SINTASSI get days set add remove days none monday tuesday OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato add Aggiunge voce remove Rimuove voce ARGOMENTI none Nessun giorno specificato monday Luned tuesday Marted wednesday Mercoled thurdsday Gioved friday Venerd saturday Sabato sunday Domenica al1 Ogni giorno TIME L attivit verr eseguita all ora selezionata SINTASSI get time set time lt hour gt lt minute gt lt second gt 192 wednesday thurdsday friday saturday sunday all OPERAZIONI
67. sono posizionati in contesti che formano una struttura ad albero Il livello superiore dell albero la radice Quando si esegue eShell si al livello radice eShell gt possibile eseguire un comando da tale posizione oppure immettere il nome del contesto per spostarsi all interno della struttura ad albero Ad esempio quando si accede al contesto roos verranno elencati tutti i comandi e sottocontesti disponibili da questa posizione dministrator C Windows system32 cmd exe eshell NETFILTER OBJECTS OTHER REALTIME eShell av m Le voci in giallo sono i comandi che possibile eseguire mentre quelle in grigio sono i sottocontesti ai quali possibile accedere Un sottocontesto contiene ulteriori comandi Se necessario ritornare a un livello superiore utilizzare due punti Ad esempio se ci si trova nel contesto eShell av options gt digitare per passare a un livello superiore ovvero a eShell av gt Se si desidera ritornare alla radice da eshel1 av options gt che si trova a due livelli inferiori dalla radice sufficiente digitare due punti e due punti separati da spazio In questo modo si passa a due livelli superiori che in questo caso corrispondono alla radice Tale accorgimento pu essere utilizzato indipendentemente dal livello all interno della struttura dei contesti in cui ci si trova Utilizzare il numero appropriato di per passare al livello desiderato Il percorso relati
68. stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics 139 set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SIGNATURES Utilizza firme SINTASSI get restore signatures set signatures disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set u
69. 1 2 Configurazione aggiornamento avanzata 44 4 3 1 2 1 Modalit di aggiornamento 44 43 1 2 2 Seer PrO sortirai centaines poenae eiia ne a oiia 46 4 3 1 2 3 Connessione alla LAN 48 4 3 1 2 4 Creazione di copie di aggiornamento Mirror 49 4 3 1 2 4 Aggiornamento dal Mirror 50 4 3 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror 5 4 3 2 Come creare attivit di aggiornamento 5 4 4 Pianificazione attivit 000 nrnna ennen 52 4 4 1 Scopo della pianificazione delle attivit 53 4 4 2 Creazione di nuove attivit 53 4 5 Quarantena 2rr ere rie iii iii 54 4 5 1 Mettere file in quarantena 54 4 5 2 Ripristino dalla quarantena 55 4 5 3 Invio di file dalla cartella Quarantena 55 4 6 File di rapporto sisisiin 56 4 6 1 EIETASGIO TA PPorti cun ri a 57 4 6 2 Trova mela pporto s si atea lia 58 4 6 3 Manutenzione rapporto 59 4 7 ESET SysInspector 1 c01r00 rr re crei ie ie iii iene 60 4 7 1 Introduzione a ESET SysInspector 60 4 7 1 1 Avvio di ESET SysInspector eea 60 4 7 2 Interfaccia utente e utilizzo dell applicazione 61 4 7 2 1 Comandi del programma 61 4 7 2 2 Spostarsi all in
70. ERA SINTASSI get restore port set port lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Numero di porta 4 10 2 72 Contesto GENERAL TS NET EXCLUSION Escludi dall invio SINTASSI get restore exclusion add remove exclusion lt exclusion gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI exclusion Estensione FROM Indirizzo e mail contatto SINTASSI get restore from set from lt string gt 163 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo e mail LOGING Creazione rapporto SINTASSI get restore loging set loging disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione SENDING Invio di file sospetti SINTASSI get restore sending set sending none ask auto OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristi
71. ET File Security consente di verificare i protocolli incapsulati nel protocollo SSL possibile utilizzare varie modalit di controllo per le comunicazioni protette mediante il protocollo SSL utilizzando certificati attendibili certificati sconosciuti o certificati che sono esclusi dalla verifica delle comunicazioni protette mediante il protocollo SSL Effettua sempre controllo del protocollo SSL Selezionare questa opzione per verificare tutte le comunicazioni protette mediante il protocollo SSL ad eccezione delle comunicazioni protette mediante i certificati esclusi dalla verifica Se viene stabilita una nuova comunicazione usando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato non attendibile contrassegnato dall utente come attendibile ovvero aggiunto all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Chiedi conferma per siti non visitati possibile configurare esclusioni Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto verr visualizzata una finestra di dialogo in cui possibile scegliere l azione da eseguire Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dal controllo Non controllare il protocollo SSL Se viene selezionata questa opzione il p
72. ET File Security si connetter a ERA Server Se il valore impostato O le informazioni vengono inviate ogni 5 secondi e Indirizzo server Indirizzo di rete del server sul quale installato ERA Server e Porta Questo campo contiene la porta server predefinita utilizzata per la connessione consigliabile conservare l impostazione predefinita della porta su 2222 e Il server di amministrazione remota richiede l autenticazione Consente di immettere una password per connettersi a ERA Server se richiesto Fare clic su OK per confermare le modifiche e applicare le impostazioni ESET File Security utilizzer tali impostazioni per connettersi a ERA Server 209 4 14 Licenze Nella sezione Licenze possibile gestire le chiavi di licenza per ESET File Security e altri prodotti ESET ad esempio ESET Mail Security e cos via Dopo l acquisito le chiavi di licenza vengono fornite insieme al nome utente e alla password Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante Aggiungi Rimuovi corrispondente della finestra di gestione licenze possibile accedere alla gestione licenze dalla struttura Configurazione avanzata in Varie gt Licenze ESET File Security Configurazione El Protezione accesso Web Controllo del computer su richiesta Prestazioni i Filtraggio protocolli Aggiorna El Strumenti i File di rapporto H Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net
73. I get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 4 10 2 42 Contesto AV REALTIME LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite TIMEOUT Tempo massimo del controllo per gli archivi sec SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi oppure O per le impostazioni predefinite 4 10 2 43 Contesto AV REALTIME OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive s
74. I count Numero di record da visualizzare seconds Campionamento di 1 secondo minutes Campionamento di 1 minuto hours Campionamento di 1 ora 175 year Anno da visualizzare month Mese da visualizzare 4 10 2 83 Contesto TOOLS LOG DETECTIONS Risulta utile per visualizzare le informazioni sulle infiltrazioni rilevate PERCORSO CONTESTUALE root SINTASSI get detections count lt number gt from lt year gt lt month gt lt day gt lt hour gt lt minute gt lt second gt to lt year gt lt month gt lt day gt lt hour clear detections OPERAZIONI get Ripristina impostazione stato corrente clear Rimuove tutti gli elementi file ARGOMENTI count Mostra numero selezionato di record number Numero di record from Visualizza record dall ora specificata year Anno month Mese day Giorno hour Ora minute Minuti second Secondi to Visualizza record fino l ora specificata ALIAS virlog ESEMPI get detections from 2011 04 14 01 30 00 Visualizza tutte le infiltrazioni rilevate dopo il 14 aprile 2011 01 30 00 per il corretto funzionamento del comando quando si definisce la data necessario includere anche l ora clear detections Cancella l intero rapporto EVENTS Risulta utile per visualizzare le informazioni su vari eventi SINTASSI get events count lt number gt from lt year gt lt month gt lt day gt lt hour gt lt minute gt lt second gt to lt
75. LIMITS OBJECTS 88 4 10 2 5 Contesto AV DOCUMENT OBJECTS 4 10 2 6 Contesto AV DOCUMENT OPTIONS AAA 10 2 1 10 2 1 10 2 1 10 2 1 10 2 1 10 2 1 10 2 1 SARAAARAAPASBABAABAAABAAPAABASAALAADA DBARDAARAA SA PAFPSLAPPAPAPRPPASAPAPALAPALPAPILIPARPPRPKLAKLALIAKIRPKKARKBAKE 10 2 7 10 2 8 10 2 9 10 2 1 10 2 1 0 0 I IAUSRWNTO0 10 2 1 10 2 20 10 2 21 10 2 22 10 2 23 10 2 24 10 2 25 10 2 26 10 2 27 10 2 28 10 2 29 10 2 30 10 2 3 10 2 32 10 2 33 10 2 34 10 2 35 10 2 36 10 2 37 10 2 38 10 2 39 10 2 40 10 2 41 10 2 42 10 2 43 10 2 44 10 2 45 10 2 46 10 2 47 10 2 48 10 2 49 10 2 50 10 2 51 10 2 52 10 2 53 10 2 54 10 2 55 10 2 56 10 2 57 10 2 58 10 2 59 10 2 60 10 2 61 10 2 62 10 2 63 10 2 64 10 2 65 10 2 66 10 2 67 10 2 68 10 2 69 10 2 70 10 2 71 10 2 72 10 2 73 10 2 74 Contesto AV DOCUMENT OTHER Contesto AVEMAIL Contesto AV EMAIL GENERAL Contesto AV EMAIL GENERAL LIMITS ARCHIVE 95 Contesto AV EMAIL GENERAL LIMITS OBJECTS 96 Contesto AV EMAIL GENERAL OBIJECTS 97 Contesto AV EMAIL GENERAL OPTIONS 99 Contesto AV EMAIL GENERAL OTHER 101 Contesto AV EMAIL MESSAGE CONVERT 102 Contesto AV EMAIL MODIFY 102
76. N il nome esatto del file del programma di installazione MSI scaricato Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi della configurazione di base Sono disponibili due tipi di installazione con differenti livelli di dettagli della configurazione 1 Installazione tipica 2 Installazione personalizzata E Installazione di ESET File Security xi Modalit di installazione Selezione della modalit di installazione i 4 i i aar rapari a a a pare Ea siepi garantisce un equilibrio ottimale tra protezione e velocit o selezionare Personalizzata accedere a opzioni di configurazione aggiuntive Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata lt Indietro Annulla NOTA consigliabile installare ESET File Security su un sistema operativo appena installato e configurato se possibile Se tuttavia necessario installarlo su un sistema esiste opportuno disinstallare la versione precedente di ESET File Security riavviare il server e installare successivamente la nuova versione di ESET File Security 2 1 Installazione tipica La modalit di installazione tipica consente di installare rapidamente ESET File Security con una configurazione minima durante la procedura di installazione La modalit di installazione tipica rappresenta l opzione predefinita consigliata nel caso
77. OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti SINTASSI 98 get restore sfx set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 13 Contesto AV EMAIL GENERAL OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la con
78. OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 8 Contesto AV EMAIL AZIONE Azione per messaggi infetti SINTASSI get restore action set action none delete movedeleted moveto OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Nessuna azione 93 delete Elimina il messaggio movedeleted Sposta nella cartella eliminati moveto Sposta nella cartella CLIENTS Client di posta SINTASSI get clients add remove clients lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce ARGOMENTI path Percorso delle applicazioni NOTA solo con il filtraggio per applicazione necessario specificare le applicazioni che verranno utilizzate come client di posta Se un applicazione non viene contrassegnata come client di posta l e mail potrebbe non essere controllata QUARANTINE Cartella messaggi infetti SINTASSI get restore quarantine set quarantine lt string gt OPERAZIONI get Ripristina impostazione st
79. SCHEDULER STARTUP 4 10 2 100Contestio UPDATE cccirn 4 10 2 101 Contesto UPDATE CONNECTION 4 10 2 102 Contesto UPDATE MIRROR 4 10 2 103 Contesto UPDATE MIRROR CONNECTION 199 4 10 2 104 Contesto UPDATE MIRROR SERVER 200 4 10 2 105 Contesto UPDATE NOTIFICATION 201 4 10 2 106 Contesto UPDATE PROXY rissie mainisin 202 4 10 2 107 Contesto UPDATE SYSTEM rirrinria 203 4 11 Importa ed esporta impostazioni 204 4 12 ThreatSense N t sui picnic iaia bari 205 4 12 1 FIle SOSpEtti atisa adaini tiea aaa 206 4 12 2 Statistiche int 207 4 12 3 INVIO ata oa E RN 208 4 13 Amministrazione remota 1 000000010 1 209 u T al a yA TE TT init 210 5 GlOSSAN Oasen ea 211 5 1 Tipi di infiltrazioni 5 11 VIRUS Si ati A di one di 531 2 WOM ipscriiiirne eifel iii 5 1 3 Trojan horse 5 1 4 Rootkit 531 5 Adware 5 1 6 Spyware 5 1 7 Applicazioni potenzialmente pericolose 213 5 1 8 Applicazioni potenzialmente indesiderate 213 1 Introduzione ESET File Security una soluzione integrata sviluppata specificatamente per l ambiente Microsoft Windows Server ESET File Security assicura una protezione efficace e valida contro vari tipi di malware e offre due tipi di protezione antivirus e antispyware Alcune delle funzionalit principali di ESET File Security
80. SINTASSI get restore password set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella password restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password RUNAS Connetti a LAN come 199 SINTASSI get restore runas set runas system current specified OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI system Account di sistema predefinito current Utente corrente specified Utente specificato 4 10 2 104 Contesto UPDATE MIRROR SERVER AUTHENTICATION Utilizza autenticazione SINTASSI get restore authentication set authentication none basic ntlm OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none NO basic Standard ntlm NTLM PORT Porta SINTASSI get restore port set port lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Numero di porta USE Fornisci i file di aggiornamento tramite il server HTTP interno 200 SINTASSI get restore use set use disabled enabled OPERAZIONI get
81. SSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 4 10 2 76 Contesto SCANNER LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 168 TIMEOUT Tempo massimo del controllo per gli archivi sec SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi oppure O per le impostazioni predefinite 4 10 2 77 Contesto SCANNER OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive set archive disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio
82. Security o anche uno dei prodotti per server Il vantaggio principale offerto da ESET SysRescue consiste nel fatto che la soluzione ESET Security viene eseguita indipendentemente dal sistema operativo che la ospita e al tempo stesso dispone dell accesso diretto al disco e all intero file system Ci consente di rimuovere infiltrazioni che non sarebbe stato possibile eliminare in una situazione ordinaria ad esempio durante l esecuzione del sistema operativo 4 8 1 Requisiti minimi ESET SysRescue eseguibile su Microsoft Windows Preinstallation Environment Windows PE versione 2 x basato su Windows Vista Windows PE incluso nel pacchetto gratuito Windows Automated Installation Kit Windows AIK o Windows Assessment and Deployment Kit Windows ADK e pertanto deve essere installato prima di procedere alla creazione di ESET SysRescue http go eset eu AlK o http go eset eu ADK Il tipo di kit che deve essere installato sul sistema dipende dalla versione del sistema operativo in esecuzione A seguito del supporto della versione a 32 bit di Windows PE necessario usare un pacchetto di installazione della soluzione ESET Security a 32 bit durante la creazione di ESET SysRescue sui sistemi a 64 bit ESET SysRescue supporta Windows AIK 1 1 e versioni successive oltre a Windows ADK NOTA poich Windows AIK superiore a 1 GB e Windows ADK 1 3 GB per un download lineare necessaria una connessione Internet ad alta velocit ESE
83. T SysRescue disponibile nelle soluzioni ESET Security 4 0 e versioni successive ESET SysRescue supporta i seguenti sistemi operativi e Vindows Server 2003 Service Pack 1 con KB926044 e Vindows Server 2003 Service Pack 2 e Vindows Server 2008 e Vindows Server 2012 Windows AIK supporta e Vindows Server 2003 e Vindows Server 2008 Windows ADK supporta e Windows Server 2012 71 4 8 2 Come creare un CD di ripristino Per avviare la procedura guidata di ESET SysRescue fare clic su Start gt Programmi gt ESET gt ESET File Security gt ESET SysRescue La procedura guidata rileva innanzitutto la presenza di Windows AIK o Windows ADK e di un dispositivo adatto alla creazione di un supporto di avvio Se Windows AIK o Windows ADK non installato nel computer se danneggiato o installato in modo errato la procedura guidata consentir di installarlo o di immettere il percorso della cartella di Windows AIK http go eset eu AIK o Windows ADK http go eset eu ADK NOTA poich Windows AIK superiore a 1 GB e Windows ADK 1 3 GB per un download lineare necessaria una connessione Internet ad alta velocit Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESET SysRescue 4 8 3 Selezione delle destinazioni Oltre che su CD DVD USB possibile scegliere di salvare ESET SysRescue anche in un file ISO Successivamente sar possibile masterizzare l im
84. TI Colore elenco 1 SINTASSI get restore listl set listl black navy magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva ltgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO gray blue red 151 magenta Magenta yellow Giallo white Bianco LIST2 Colore elenco 2 SINTASSI get restore list2 set list2 black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco SUCCESS Colore OK stato SINTASSI get restore success set success black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set
85. TTPS Controllo del computer su richiesta IC Non visualizzare notifiche relative agli aggiornamenti riusciti Prestazioni Pianificazione attivit Avvisi e notifiche 3 3 Configurazione del server proxy Nel caso in cui si utilizzi un server proxy per controllare le connessioni a Internet su un sistema che utilizza ESET File Security deve essere specificato nella finestra Configurazione avanzata Per accedere alla finestra di configurazione del server proxy premere F5 per aprire la finestra Configurazione avanzata e fare clic su Varie gt Server proxy nella struttura Configurazione avanzata Selezionare l opzione Utilizza server proxy quindi compilare i campi Server proxy indirizzo IP e Porta Se necessario selezionare l opzione Il server proxy richiede l autenticazione quindi immettere Nome utente e Password ESET File Security 21x Configurazione HTTP HTTPs Controllo del computer su richiesta Prestazioni Esdusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Aggiornamenti del sistema El Interfaccia utente Avvisi e notifiche Finestre di notifica nascoste Configurazione dell accesso Menu contestuale E Varie Server proxy Licenze Amministrazione remota i Integrazione con dient di posta 16 Se queste informazioni non sono disponibili provare a rilevare automaticamente le impostazioni del server pr
86. URITY Interfaccia utentew Configurazione Strumentiv Guidav FOR MICROSOFT WINDOWS SERVER v j s soa 3 age Sito protezione y Il database delle firme antivirali aggiornato Controllo computer g gt Aggiorna database delle firme antivirali G Aggiorna Aggiornamento non necessario Il database delle firme antivirali aggiornato G Impostazione nome utente e password G X f Ultimo aggiornamento riuscito 22 11 2012 11 46 05 SNE Versione del database delle firme antivirali 7719 20121122 Guida e supporto tecnico we protect your digital worlds NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET File Security 42 4 3 1 Impostazione aggiornamento La sezione Configurazione aggiornamento consente di specificare informazioni sull origine dell aggiornamento ad esempio i server di aggiornamento e i dati per l autenticazione di tali server Per impostazione predefinita il menu a discesa Server di aggiornamento impostato su Scegli automaticamente per garantire che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata tasto F5 in Aggiorna Configurazione El Protezione server Esdusioni automatiche El Protezione computer E Antivirus e antispyware E Protezione file system in tempo reale Configurazione avanzata
87. a consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator Per ulteriori informazioni vedere la sezione ESET SysInspector come componente di ESET File Security necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 4 7 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile SysInspector exe scaricato dal sito Web ESET Se gi installata una delle soluzioni ESET Security possibile eseguire ESET SysInspector direttamente dal menu Start Programmi gt ESET gt ESET File Security necessario attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti a seconda dell hardware e dei dati raccolti 60 4 7 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale stata divisa in quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nella parte centrale disponibile la finestra Descrizione e infine nella parte inferiore destra della schermata viene vis
88. a funzione attiva la configurazione 4 10 2 80 Contesto SERVER AUTOEXCLUSIONS Gestione esclusioni automatiche SINTASSI get restore autoexclusions select autoexclusions lt server gt OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI server Nome del server 4 10 2 81 Contesto TOOLS QUARANTINE Quarantena SINTASSI get quarantine add quarantine lt path gt send remove restore quarantine lt ID gt OPERAZIONI get Ripristina impostazione stato corrente 174 add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file send Invia voce file ARGOMENTI path Percorso file rD ID file in quarantena STATISTICS Statistiche SINTASSI get clear statistics OPERAZIONI get Visualizza statistiche clear Azzera statistiche SYSINSPECTOR SysInspector SINTASSI get sysinspector add remove sysinspector lt name gt export sysinspector lt name gt to lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce export Esporta in un file ARGOMENTI name Commento path Nome del file ZIP o XML 4 10 2 82 Contesto TOOLS ACTIVITY FILESYSTEM Attivit del file system SINTASSI get filesystem lt count gt seconds minutes hours lt year gt lt month gt ARGOMENT
89. a lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 211 5 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era veritiero in passato ma oggi tali programmi non hanno pi la necessit di cammuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine Trojan horse cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non rie
90. a volta entro l intervallo specificato ore SINTASSI get interval set interval lt hours gt OPERAZIONI get Ripristina impostazione stato corrente 186 set Configura valore stato ARGOMENTI hours Tempo in ore 1 720 ore TYPE Attivit attivata da un evento SINTASSI get type set type startup startuponcedaily dialup engineupdate appupdate logon detection OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI startup All avvio del computer startuponcedaily Al primo avvio del computer ogni giorno dialup Connessione remota a Internet VPN engineupdate Aggiornamento del database delle firme antivirali appupdate Aggiornamento dei componenti di programma logon All accesso utente detection Rilevamento delle minacce 4 10 2 93 Contesto TOOLS SCHEDULER FAILSAFE EXECUTE Azione da eseguire se l attivit non viene eseguita SINTASSI get execute set execute asap iftimeout no OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI asap Esegui l attivit appena possibile iftimeout E amp Segui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato no Non eseguire con ritardo NOTA per configurare un limite immettere sET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT lt HOURS gt TIMEOUT Intervallo attivit ore SINTASSI get timeout set timeout lt hours gt
91. abled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione 121 enablea Attiva la funzione attiva la configurazione NETWORK Controlla unit di rete SINTASSI get restore network set network disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 38 Contesto AV REALTIME EVENT CREATE Controlla file alla creazione SINTASSI get restore create set create disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EXECUTE Controlla file all esecuzione SINTASSI get restore execute set execute disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione
92. abled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione EMAIL Controlla file e mail SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione FILE 97 Controlla file SINTASSI get restore file set file disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled
93. aborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Esempio Windows 2000 include l applicazione HyperTerminal nel percorso C Programmi Windows NT Il file eseguibile dell applicazione principale non firmato a livello digitale ma ESET SysInspector lo contrassegna come file firmato da Microsoft Ci dipende da un riferimento in C WINNT system32 CatRoot F750E6C3 38EE 11D 85E5 00C04FC295EE sp4 cat che punta a C Programmi Windows NT hypertrm exe il principale file eseguibile dell applicazione HyperTerminal e sp4 cat firmato a livello digitale da Microsoft 4 7 6 ESET SysInspector come componente di ESET File Security Per aprire la sezione ESET SysInspector in ESET File Security fare clic su Strumenti gt ESET SysInspector Il sistema di gestione nella finestra di ESET SysInspector simile a quello dei rapporti di controllo del computer o delle attivit pianificate Tutte le operazioni con gli snapshot del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di ESET SysInspector contiene informazioni di base sugli snapshot creati quali data e ora di creazione breve commento nome dell utente che ha creato lo snapshot e stato dello snapshot Pe
94. aggio attivo Tipo Diagnostica Informazioni Avviso Errore Critico Intervallo No Stringa 1 O Apri in una nuova finestra we protect your digital worlds possibile accedere ai file di rapporto dal menu principale facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Rapporto nella parte superiore della finestra Sono disponibili i rapporti seguenti e Minacce rilevate Utilizzare questa opzione per visualizzare tutte le informazioni sugli eventi correlate alle infiltrazioni rilevate ad eccezione delle infiltrazioni rilevate dal controllo del computer su richiesta questi eventi vengono registrati nel rapporto Controllo computer su richiesta e Eventi Questa opzione utile agli amministratori di sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET File Security vengono registrate nei rapporti degli eventi e Controllo computer su richiesta In questa finestra vengono visualizzati i risultati di tutti i controlli completati Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo su richiesta In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia Per selezionare pi voci usare i tasti CTRL e MAIUSC 56 4 6 1 Filtraggio rapporti La funzione Filtraggio rapporti aiuta a trovare i record n
95. ai 166 4 10 2 75 Contesto SCANNER LIMITS ARCHIVE 168 4 10 2 76 Contesto SCANNER LIMITS OBJECTS 4 10 2 77 Contesto SCANNER OBJECTS 4 10 2 78 Contesto SCANNER OPTIONS ni EA 4 10 2 79 Contesto SCANNER OTHER 4 10 2 80 Contesto SERVER sisseoste eines 4 10 2 81 Contesto TOOLS iiini cia 4 10 2 82 Contesto TOOLS ACTIVITY cirina 4 10 2 83 Contesto TOOLS LOG cia niii k 4 10 2 84 Contesto TOOLS LOG CLEANING 4 10 2 85 Contesto TOOLS LOG OPTIMIZE 4 10 2 86 Contesto TOOLS NOTIFICATION 4 10 2 87 Contesto TOOLS NOTIFICATION EMAIL 181 4 10 2 88 Contesto TOOLS NOTIFICATION MESSAGE 183 4 10 2 89 Contesto TOOLS NOTIFICATION MESSAGE FORMAT cerenira nae EN 183 4 10 2 90 Contesto TOOLS NOTIFICATION WINPOPUP 184 4 10 2 91 Contesto TOOLSSCHEDULER ciciiiia 185 4 10 2 92 Contesto TOOLS SCHEDULER EVENT 186 4 10 2 93 Contesto TOOLS SCHEDULER FAILSAFE 187 4 10 2 94 Contesto TOOLS SCHEDULER PARAMETERS CHECK Rea i 188 4 10 2 95 Contesto TOOLS SCHEDULER PARAMETERS EXTERNAL pri 189 4 10 2 96 Contesto TOOLS SCHEDULER PARAMETERS SCAN ariana 190 4 10 2 97 Contesto TOOLS SCHEDULER PARAMETERS UPDATE forare art 191 4 10 2 98 Contesto TOOLS SCHEDULER REPEAT 191 4 10 2 99 Contesto TOOLS
96. all oggetto dell e mail infetta virus VIRUSNAME POP3 POP3s Compatibilit Protezione accesso Web Controllo del computer su richiesta j Pianificazione attivit Avvisi e notifiche 4 2 1 2 2 1 Aggiunta di notifiche al testo dei messaggi e mail Ciascun messaggio e mail controllato da ESET File Security pu essere contrassegnato aggiungendo una notifica all oggetto o al testo del messaggio Questa funzione aumenta il livello di credibilit del destinatario e se viene rilevata un infiltrazione fornisce informazioni utili sul livello di minaccia di un determinato messaggio o mittente Le opzioni per questa funzionalit sono disponibili nella sezione Configurazione avanzata gt Antivirus e antispyware gt Protezione client di posta possibile selezionare Aggiungi notifiche alle e mail ricevute e lette nonch Aggiungi notifica alle e mail inviate inoltre possibile scegliere se aggiungere le notifiche a tutti i messaggi e mail sottoposti al controllo solo a quelli infetti o se non aggiungerle ESET File Security consente anche di aggiungere messaggi all oggetto originale dei messaggi infetti Per attivare l aggiunta all oggetto selezionare entrambe le opzioni Aggiungi nota all oggetto di e mail infette ricevute e lette e Aggiungi nota all oggetto dell e mail infetta inviata Il contenuto delle notifiche pu essere modificato nel campo Tem
97. ano i dati in modalit passiva Per un filtro p enko aa posibi tte la modait ativa Le andati sdezonate ndelenco E Protezione server i 1 Esdusioni automatiche i Antivirus e antispyware Protezione file system in tempo reale Configurazione avanzata Protezione documenti Protezione dient di posta E Protezione Web S rd HTTPS possibile configurare la modalit attiva per le seguenti applicazioni Controllo del computer su richiesta Prestazioni Esdusioni i Filtraggio protocolli i Aggiorna fa Strumenti i File di rapporto i Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net 28 4 2 1 4 Controllo del computer su richiesta Se si sospetta che il computer sia infettato ovvero se si comporta in maniera anomala eseguire un Controllo del computer su richiesta per esaminare il computer alla ricerca di infiltrazioni Dal punto di vista della protezione essenziale che i controlli del computer non vengano eseguiti solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Il controllo periodico consente infatti di rilevare le infiltrazioni che non sono state rilevate dallo scanner in tempo reale durante il salvataggio sul disco Ci pu verificarsi se lo scanner in tempo reale stato disattivato nel momento in cui si manifestata l infezione o le il database delle firme antivirali non aggiornato consigliabile esegu
98. applicazioni che in genere sono molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo risiede nel fatto che l adware pu svolgere anche funzioni di rilevamento e registrazione al pari dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non vengono installati senza adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha 212 dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 5 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un ele
99. arantiti come sicuri In questo caso non necessario verificare la comunicazione che utilizza tali certificati 4 2 1 7 Configurazione parametri motore ThreatSense ThreatSense una tecnologia costituita da numerosi metodi complessi di rilevamento delle minacce Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare in modo significativo la protezione del sistema Il motore di controllo in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione della tecnologia ThreatSense consentono di specificare vari parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulitura e cos via Per aprire la finestra di impostazione fare clic sul pulsante Configurazione presente in qualsiasi finestra di impostazione del modulo che utilizza la tecnologia ThreatSense vedere di seguito Scenari di protezione diversi possono richiedere configurazioni diverse In considerazione di questo ThreatSense configurabile singolarmente per i seguenti moduli di protezione Protezione file syst
100. ase al rispettivo nome grazie alle firme antivirus Euristica L euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale offerto dal rilevamento euristico consiste nella capacit di rilevare nuovo software dannoso precedentemente inesistente o non presente nell elenco di virus noti ovvero nel database delle firme antivirali Euristica avanzata L euristica avanzata si basa su un esclusivo algoritmo di euristica sviluppato da ESET ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello Grazie all euristica avanzata le capacit di rilevamento del programma sono significativamente pi elevate 36 Adware Spyware Riskware Questa categoria include software che raccoglie varie informazioni sensibili sugli utenti senza il rispettivo consenso informato In questa categoria rientra anche software che visualizza materiale pubblicitario Applicazioni potenzialmente indesiderate Queste applicazioni non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative riguardano la visualizzazione di finestre popup indesiderata l attivazione e l esecuzione di processi nascosti il ma
101. aticamente e Chiedi prima di scaricare i componenti di programma opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei componenti di programma quando disponibili 44 Configurazione avanzata Dopo aver eseguito un aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer in modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle opzioni seguenti e Non riavviare mai il computer e Proponi il riavvio del computer se necessario e Se necessario riavvia il computer senza notifica L opzione predefinita Proponi il riavvio del computer se necessario La scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Tenere presente che esistono alcune differenze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema 45 4 3 1 2 2 Server proxy In ESET File Security il server proxy pu essere configurato in due sezioni differenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Varie gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET
102. ato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 22 Contesto AV EMAIL PROTOCOL POP3 COMPATIBILITY Configurazione della compatibilit SINTASSI get restore compatibility set compatibility compatible both effective OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file 105 ARGOMENTI compatible Livello di compatibilit massima both Livello di compatibilit media effective Efficienza massima NOTA Non tutti i client di posta potrebbero funzionare correttamente insieme al filtraggio POP3 nella modalit standard Le seguenti impostazioni consentono di regolare il livello di compatibilit per risolvere possibili conflitti L aumento del livello di compatibilit potrebbe tuttavia causare una riduzione dell efficacia del monitoraggio Internet o instabilit per poterne sfruttare tutte le funzionalit PORTS Porte utilizzate da POP3 SINTASSI get restore ports set ports lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Numeri porte separati da una virgola USE Controlla POP3 SINTASSI get restore use set use disabled
103. ato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome cartella STATUS Stato della protezione client di posta SINTASSI get restore status set status disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione 94 enablea Attiva la funzione attiva la configurazione 4 10 2 9 Contesto AV EMAIL GENERAL CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione all Tutti i file extless File senza estensione 4 10 2 10 Contesto AV EMAIL GENERAL LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASSI get restore level set level lt number
104. attiva l esclusione di un applicazione sistema operativo i rispettivi file e cartelle critici rimangono nell elenco di file esclusi dal controllo Configurazione avanzata gt Protezione computer gt Antivirus e antispyware gt Esclusioni Tuttavia non verranno controllati e rinnovati automaticamente sull elenco Esclusioni a ogni riavvio del server vedere precedente punto 1 Questa impostazione consigliata agli utenti avanzati che desiderano rimuovere o modificare alcune delle esclusioni standard Se si desidera che le esclusioni siano rimosse dall elenco senza riavviare il server sar necessario rimuoverle manualmente dall elenco Configurazione avanzata gt Protezione computer gt Antivirus e antispyware gt Esclusioni Qualsiasi esclusione definita dall utente manualmente in Configurazione avanzata gt Protezione computer gt Antivirus e antispyware gt Esclusioni non sar influenzata dalla impostazioni descritte in precedenza Le Esclusioni automatiche di applicazioni sistemi operativi server vengono selezionate in base alle raccomandazioni Microsoft Per informazioni dettagliate vedere i seguenti collegamenti http support microsoft com kb 822158 http support microsoft com kb 245822 http support microsoft com kb 823166 http technet microsoft com en us library bb332342 28EXCHG 80 29 aspx http technet microsoft com en us library bb332342 aspx 4 2 ESET File Security Protezione computer ESET File Sec
105. attiva la configurazione 4 10 2 18 Contesto AV EMAIL MODIFY SENT BODY Aggiungi notifiche alle e mail ricevute e lette SINTASSI get restore body set body never infected all OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI never Non aggiungere infected Solo ai messaggi infetti al1 A tutti i messaggi SUBJECT Aggiungi nota all oggetto di e mail infette ricevute e inviate SINTASSI get restore subject set subject disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI 103 disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione 4 10 2 19 Contesto AV EMAIL OEXPRESS WINMAIL INTEGRATION Integra con Outlook Express e Windows Mail SINTASSI get restore integration set integration disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 20 Contesto AV EMAIL OUTLOOK FORCEADDIN Utilizzare COM Add in nelle versioni precedenti di Microsoft Outlook SINTASSI g
106. azione SFX Controlla archivi autoestraenti SINTASSI get restore sfx 170 set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 78 Contesto SCANNER OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled 171 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazio
107. azioni server e dei sistemi operativi consigliano di escludere i gruppi di file e cartelle di lavoro critici dai controlli antivirus per la maggior parte dei loro prodotti controlli antivirus possono esercitare un influenza negativa sulle prestazioni di un server creando conflitti e impedendo persino l esecuzione di alcune applicazioni sul server Le esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le prestazioni generali del server quando in esecuzione il software antivirus ESET File Security identifica le applicazioni server e i file del sistema operativo server critici e li aggiunge automaticamente all elenco di Esclusioni Una volta aggiunti all elenco possibile attivare per impostazione predefinita il processo applicazione server selezionando l apposita casella o disattivarli deselezionandola con il seguente risultato 1 Se l esclusione di un applicazione sistema operativo rimane attivata uno qualsiasi dei file e cartelle critici verr aggiunto all elenco di file esclusi dal controllo Configurazione avanzata gt Protezione computer gt Antivirus e antispyware gt Esclusioni A ogni riavvio del server il sistema esegue un controllo automatico delle esclusioni e ripristina eventuali esclusioni che potrebbero essere state eliminate dall elenco Questa l impostazione consigliata se si desidera essere certi che siano sempre applicate le Esclusioni automatiche consigliate 2 Se l utente dis
108. c windows system32 alg exe state Stopped startup Manual L All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver installati Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual Cai Quando si esegue lo script i driver selezionati verranno arrestati Tenere presente che alcuni driver non possono essere arrestati O9 File critici Questa sezione contiene informazioni sui file critici per il Sistema operativo 68 Esempio 9 Critical files File win ini fonts extensions files MAPI 1 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON File hosts 127 0 0 1 localhost 0 a k File system ini localhost Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 4 7 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui script di servizio dal menu File All apertura di uno script verr visualizzato il seguente messaggio
109. cazione e Nome utente e Password del server proxy se richiesti Selezionare questa opzione anche nel caso in cui le impostazioni del server proxy non siano state impostate a livello globale ESET File Security si connetter tuttavia a un server proxy per verificare la disponibilit di aggiornamenti L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali 47 4 3 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti per la cartella Mirror che contiene copie dei file di aggiornamento In questo caso immettere nome utente e password nella sezione di configurazione dell aggiornamento o specificare un account esistente che il programma utilizzer per accedere al server di aggiornamento Mirror Per configurare tale account fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente corrente e Utente specificato Configurazione avanzata i 20xl Modalit di aggiomamento Proxy HTTP LAN TT Disconnetti dal server dopo l aggiomamento Selezionare l opzione Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non vie
110. che In base alla precedente formula per ottenere prestazioni ottimali si dovrebbe disporre di 9 motori di controllo NOTA le modifiche apportate in questa sezione avranno effetto solo al successivo riavvio 4 2 1 6 Filtraggio protocolli La protezione antivirus per i protocolli di applicazione POP3 e HTTP viene fornita tramite il motore di controllo ThreatSense che integra perfettamente tutte le tecniche di controllo avanzate dei malware Il controllo funziona automaticamente indipendentemente dal browser o dal client di posta in uso Per il filtraggio protocolli sono disponibili le seguenti opzioni se selezionata l opzione Attiva filtro del contenuto del protocollo di applicazioni X Porte HTTP e POP3 Limita il controllo delle comunicazioni alle porte HTTP e POP3 note Applicazioni contrassegnate come browser Web e client di posta Attivare questa opzione per filtrare solo le comunicazioni delle applicazioni contrassegnate come browser Protezione accesso Web gt HTTP HTTPS gt Browser Web e client di posta Protezione client di posta gt POP3 POP3s gt Client di posta Porte e applicazioni contrassegnate come browser Web o client di posta Viene eseguito il controllo alla ricerca di malware sulle porte e sui browser NOTA in Windows Vista Service Pack 1 e Windows Server 2008 viene utilizzato un nuovo metodo di filtraggio delle comunicazioni La sezione Filtraggio protocolli non pertanto disponibile 4 2 1 6 1 SSL ES
111. chiesta l immissione di alcun comando interattivo ad esempio l inserimento di una password e gli argomenti mancanti vengono sostituiti con quelli predefiniti In questo modo si assicura che il file batch non verr interrotto improvvisamente poich eShell si aspetta che l utente esegua una determinata azione Il file batch dovrebbe quindi essere eseguito senza interruzione a meno che non sia presente un errore o i comandi all interno del file batch non siano errati PERCORSO CONTESTUALE radice SINTASSI start batch OPERAZIONI start Avvia eShell nella modalit batch PERCORSO CONTESTUALE radice ESEMPI start batch Avvia la modalit batch di eShell GUIDE Mostra la schermata della prima esecuzione PERCORSO CONTESTUALE radice PASSWORD In genere per motivi di sicurezza per eseguire comandi protetti con password all utente viene chiesto di immettere una password Ci applicabile a comandi che disattivano la protezione antivirus o che potrebbero influenzare la funzionalit di ESET File Security A ogni esecuzione di tale comando all utente verr chiesto di inserire la password Per evitare di doverla inserire ogni volta l utente pu definire la password che verr ricordata da eShell e utilizzata automaticamente a ogni esecuzione di un comando protetto con password Ci significa che non sar necessario inserire ogni volta la password NOTA la password impostata valida solo per la sessione eShell interatt
112. cuzione digitare il comando guide NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti 4 10 1 Utilizzo Sintassi Per un corretto funzionamento i comandi devono essere formattati nella sintassi corretta e devono essere composti da un prefisso un contesto argomenti opzioni e cos via Di seguito viene riportata la sintassi generale utilizzata all interno di eShell lt prefisso gt lt percorso comando gt lt comando gt lt argomenti gt Esempio verr attivata la protezione del documento SET AV DOCUMENT STATUS ENABLED SET un prefisso AV DOCUMENT percorso a un particolare comando un contesto al quale appartiene tale comando status l comando stesso ENABLED UN argomento per il comando L utilizzo di HELP O con un comando consente di visualizzare la sintassi di tale comando specifico Ad esempio CLEANLEVEL HELP CONSENte di visualizzare la sintassi per il comando cLEANLEVEL SINTASSI get restore cleanlevel set cleanlevel none normal strict Si noti che get viene racchiuso tra parentesi quadre Indica che il prefisso get il prefisso predefinito per il comando cleanleve1 Ci significa che quando si esegue il comando cieanlevei senza specificare un prefisso verr utilizzato in realt il prefisso predefinito in questo caso get cleanieve1 L utilizzo di comandi senza un prefisso consente di ridurre i tempi di digitazione In genere get rappresenta
113. delle firme antivirali Mantieni timestamp ultimo accesso Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stato eseguito il controllo anzich aggiornarli ad esempio per l utilizzo di sistemi di backup dei dati Scorri rapporto Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione Visualizza notifica sul completamento del controllo in una finestra separata Apre una finestra indipendente contenente informazioni sui risultati del controllo NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corrente per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 4 2 1 8 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o supporti rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione malware ad esempio appare pi
114. di aggiornare il database delle firme antivirali Prima di avviare un controllo del computer pertanto consigliabile eseguire un aggiornamento del programma 4 8 5 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modifica i file eseguibili EXE La soluzione ESET Security in grado di pulire tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Ci dipende dal fatto che anche explorer exe in qualit di uno dei processi Windows essenziali viene lanciato in modalit sicura La soluzione ESET Security non riuscirebbe ad eseguire alcuna azione sul file che rimarrebbe quindi infettato In questo tipo di scenario possibile usare ESET SysRescue per risolvere il problema ESET SysRescue non richiede l utilizzo di alcun componente del sistema operativo che lo ospita ed pertanto in grado di elaborare pulire eliminare qualsiasi file sul disco 74 4 9 Interfaccia utente Le opzioni di configurazione dell interfaccia utente in ESET File Security consentono di modificare l ambiente di lavoro per adattarlo alle esigenze specifiche dell utente Tali opzioni di configurazione sono disponibili nella sottostruttura Interfaccia utente della struttura Configurazione avanzata di ESET File Security Nella sezione Elementi dell interfaccia utente l opzione Modalit avanzata consente all utente di attivare disattivare la modalit avanzata
115. disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED 118 Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set unwanted disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzion
116. disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione EMAIL Controlla file e mail SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione FILE 137 Controlla file SINTASSI get restore file set file disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disatt
117. e deselezionata l elenco viene modificato per mostrare le estensioni di tutti i file sottoposti attualmente a controllo pulsanti Aggiungi e Rimuovi consentono di attivare o impedire il controllo di estensioni specifiche Per attivare il controllo dei file senza estensione selezionare l opzione Controlla file senza estensione L esclusione di file dal controllo utile nel caso in cui il controllo di determinati tipi di file impedisse il corretto funzionamento di un programma che utilizzi le estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corrente per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 4 2 1 7 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire il controllo Dimensione massima oggetto Determina la dimensione massima degli oggetti da sottoporre al controllo Il modulo antivirus es
118. e set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set unwanted disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 92 4 10 2 7 Contesto AV DOCUMENT OTHER LOGALL Registra tutti gli oggetti SINTASSI get restore logall set logall disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione
119. e attiva la configurazione 4 10 2 35 Contesto AV OTHER LOGALL Registra tutti gli oggetti SINTASSI get restore logall set logall disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 119 4 10 2 36 Contesto AV REALTIME AUTOSTART Avvia automaticamente la protezione in tempo reale SINTASSI get restore autostart set autostart disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente set Configura
120. e elenco 134 enabled Utilizza elenco allowed Elenco di indirizzi consentiti blocked Elenco di indirizzi bloccati excluded Elenco indirizzi esclusi dal filtro NOTA per modificare l elenco selezionato contrassegnato con x utilizzare il comando av web addressmgmt address NOTIFY Notifica all applicazione di indirizzi nell elenco SINTASSI get restore notify set notify disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione WHITELISTED Consenti accesso solo a indirizzi HTTP nell elenco di indirizzi consentiti SINTASSI get restore whitelisted set whitelisted disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 51 Contesto AV WEB LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASSI get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente 135 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI nu
121. e opzioni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito viene riportata una panoramica sui problemi pi frequenti che potrebbero verificarsi durante un aggiornamento dal Mirror ESET File Security riporta un errore di connessione al server Mirror Probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror dal quale le workstation locali scaricano gli aggiornamenti Per verificare la cartella selezionare il menu Start di Windows fare clic su Esegui inserire il nome della cartella e selezionare OK Dovrebbe essere visualizzato il contenuto della cartella ESET File Security richiede un nome utente e una password Probabilmente causato dall immissione non corretta dei dati di autenticazione nome utente e password nella sezione di aggiornamento Il nome utente e la password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente oltre alle password corrispondenti Se il server Mirror accessibile a Tutti non significa l accesso concesso a qualsiasi utente Con Tutti non si intendono utenti
122. e parametro password Password USE Crea mirror di aggiornamento SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione VERSIONS Gestione versioni di aggiornamento SINTASSI get restore versions select versions lt version gt OPERAZIONI get Visualizza versioni disponibili select Seleziona deseleziona versione di aggiornamento restore Ripristina impostazioni predefinite oggetto file ARGOMENTI version Nome della versione 198 4 10 2 103 Contesto UPDATE MIRROR CONNECTION DISCONNECT Disconnetti dal server dopo l aggiornamento SINTASSI get restore disconnect set disconnect disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione LOGIN Nome utente SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome PASSWORD Password
123. ed Attiva la funzione attiva la configurazione SENT 109 Controlla messaggi inviati SINTASSI get restore sent set sent disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 26 Contesto AV EMAIL THUNDERBIRD INTEGRATION Integra con Mozilla Thunderbird SINTASSI get restore integration set integration disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 27 Contesto AV EMAIL WINLIVE INTEGRATION Integra con Windows Live Mail SINTASSI get restore integration set integration disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 110 4 10 2 28 Contesto AV LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASSI get restore level set level lt number gt
124. ed enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 16 Contesto AV EMAIL MODIFY TEMPLATE Template aggiunto all oggetto dei messaggi infetti SINTASSI get restore template set template lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Testo 4 10 2 17 Contesto AV EMAIL MODIFY RECEIVED BODY Aggiungi notifiche alle e mail ricevute e lette SINTASSI get restore body set body never infected all OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI never Non aggiungere 102 infected Solo ai messaggi infetti al1 A tutti i messaggi SUBJECT Aggiungi nota all oggetto di e mail infette ricevute e inviate SINTASSI get restore subject set subject disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione
125. eguir unicamente il controllo degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare i valori predefiniti in quanto di norma non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dal controllo Durata massima controllo dell oggetto sec Consente di definire il valore massimo di tempo destinato al controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che il controllo sia stato completato Livello di ricerca degli archivi Specifica il livello massimo di controllo degli archivi Si consiglia di non modificare il valore predefinito di 10 In circostanze normali non sussiste alcun motivo per farlo Se il controllo viene terminato anticipatamente a causa del numero di archivi nidificati l archivio non verr selezionato Dimensione massima file in archivio Questa opzione consente di specificare le dimensioni massime dei file 39 contenuti all interno degli archivi i quali una volta estratti saranno sottoposti al controllo Se per tale motivo il controllo dell archivio viene terminato anticipatamente l archivio non verr selezionato NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corren
126. ei file di rapporto soprattutto se presente un numero elevato di record ed difficile trovare le informazioni specifiche necessarie Se si utilizza la funzione di filtraggio possibile immettere una stringa di Cosa filtrare specificare le colonne in cui eseguire la ricerca selezionare Tipi di record e impostare un Periodo per restringere il numero di record Specificando alcune opzioni di filtraggio nella finestra File di rapporto vengono visualizzati solo i record pertinenti in base alle opzioni di filtraggio al fine di facilitare e velocizzare l accesso Per aprire la finestra Filtraggio rapporti premere il pulsante Filtra in Strumenti gt File di rapporto oppure utilizzare i tasti di scelta rapida Ctrl Alt F NOTA per ricercare un record specifico possibile utilizzare la funzione Trova nel rapporto singolarmente o insieme alla funzione Filtraggio rapporti Filtraggio rapporti i 20x Ora Scanner Oggetto Nome Minaccia Azione Utente Informazioni Tipi di record Diagnostica Informazioni Avviso Errore Critico Periodo Rapporto intero Da fs 1 2011 7 0 00 00 dl A fs 1 2011 z 3 59 59 J Opzioni T Solo parole intere TT Maiuscole minuscole TT Attiva filtro Smart cna L x J a Specificando alcune opzioni di filtraggio nella finestra File di rapporto vengono visualizzati solo i record pertinenti in base alle opzioni di filtraggio record verranno filtrati ristretti
127. el server proxy possono inoltre essere definite nell ambito della configurazione aggiornamento avanzata Questa impostazione applicabile al profilo di aggiornamento fornito possibile accedere alle opzioni di configurazione del server proxy per un determinato profilo di aggiornamento selezionando la scheda Proxy HTTP in Configurazione aggiornamento avanzata Sono disponibili le tre seguenti opzioni e Utilizza impostazioni server proxy globali e Non utilizzare server proxy e Connessione tramite server proxy connessione definita mediante le propriet di connessione Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Varie gt Server proxy della struttura Configurazione avanzata come descritto nella parte iniziale di questo articolo 46 Configurazione avanzata fe si si SETVET DIOR Nome utente FassWordi Selezionare l opzione Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET File Security Selezionare l opzione Connessione tramite un server proxy se si utilizza un server proxy per aggiornare ESET File Security ed differente da quello specificato nelle impostazioni globali Varie gt Server proxy In questo caso sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comuni
128. elezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni sulla versione di ESET SysInspector ed elenco dei moduli del programma 4 7 2 2 1 Tasti di scelta rapida
129. em in tempo reale Controllo del file di avvio del sistema Protezione e mail Protezione accesso Web Controllo del computer su richiesta parametri ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo dell euristica avanzata nel modulo di protezione del file system intempo reale potrebbe causare un rallentamento del sistema in genere solo i file appena creati sono sottoposti a controllo con questi metodi quindi consigliabile non modificare i parametri predefiniti di TnreatSense per tutti i moduli ad eccezione di Controllo computer su richiesta 35 4 2 1 7 1 Configurazione degli oggetti Nella sezione Oggetti possibile definire i componenti e file del computer che saranno sottoposti a controllo per la ricerca di infiltrazioni Configurazione parametri motore ThreatSense i 20xl Oggetti IV Memoria operativa V Settori di avvio File di e mail W Archivi IV Archivi autoestraenti 7 Esegubii a Memoria operativa Consente di eseguire il controllo per la ricerca di minacce che attaccano la memoria operativa del sistema Settori di avvio Consente di controllare i settori di avvio alla ricerca di virus nel record di avvio principale File Consente di controllare tutti i tipi di file comuni programmi
130. er proxy selezionare l opzione Non viene utilizzato un server proxy amp Installazione di ESET File Security x Server proxy Li D Inserire i parametri del server proxy NI Impostazioni del server proxy Indirizzo Porta E MI gg Nome utente Password Utilizza impostazioni di Internet Explorer Indirizzo Porta Se si preferisce immettere i dettagli del server proxy possibile configurare manualmente le relative impostazioni Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy quindi fare clic su Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Nel caso in cui il server proxy richieda l autenticazione sar necessario immettere un Nome utente e Password validi per consentire l accesso al server proxy Se si desidera anche possibile copiare le impostazioni del server proxy da Internet Explorer Dopo aver immesso i dettagli del server proxy fare clic su Applica e confermare la selezione Fare clic su Avanti per passare a Configura impostazioni aggiornamento automatico In questa fase possibile specificare la Modalit di gestione degli aggiornamenti automatici dei componenti di programma sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Se non si desidera aggiornare i componenti di p
131. er gli archivi sec SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi 1 3600 oppure O per le impostazioni predefinite 4 10 2 5 Contesto AV DOCUMENT OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive set archive disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato 88 restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EMAIL Controlla file e mail SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la fu
132. eratamente esegua o apra il programma dannoso I virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan o spyware sono sempre pi rari poich non sono commercialmente allettanti per gli autori di software dannosi Inoltre il termine virus spesso utilizzato in modo errato per indicare tutti i tipi di infiltrazioni Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare lo stato originale dei file infetti ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 5 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi e mail all interno dell
133. ere quale comando dei due l utente desidera eseguire Verr quindi visualizzato un messaggio di errore e verranno visualizzati i comandi che iniziano con la lettera A tra i quali scegliere eShell gt a Il seguente comando non univoco a I seguenti comandi sono disponibili in questo contesto ABOUT Mostra informazioni sul programma AV Modifiche sul contesto av Aggiungendo una o pi lettere ad esempio as anzich semplicemente a eShell esegue il comando agour poich in questo caso risulta univoco NOTA se si desidera essere certi che un comando venga eseguito come desiderato si consiglia di non abbreviare i comandi gli argomenti e cos via e di utilizzare la forma completa In questo modo verr eseguito esattamente come desiderato e si eviteranno errori indesiderati Ci particolarmente utile nel caso dei file batch script Alias Un alias un nome alternativo che pu essere utilizzato per eseguire un comando a condizione che al comando sia assegnato un alias Sono disponibili alcuni alias predefiniti global help global close ESC global quit esci global bye ESCI warnlog eventi rapporto strumenti virlog rilevamenti rapporto strumenti global indica che il comando pu essere utilizzato ovunque indipendentemente dal contesto corrente A un comando possono essere assegnati pi alias Ad esempio al comando rxrr assegnato l alias cLose QUIT e ByE Per uscire da eShell possibile uti
134. erver entries 204 74 105 85 172 16 152 2 eee All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di sistema Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com aaa All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a O byte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema specifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path
135. esenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento dei rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato utilizzando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente Catalogo di protezione systemroot system32 catroot contenente informazioni sul file eseguibile el
136. estema Esegui applicazione estema Controllo del file di avvio del sistema Crea snapshot di stato computer Controllo computer Ulteriori informazioni sulla pianificazione di attivit lt Indietro _Avanti gt _ Annulla Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Nel menu a discesa Attivit pianificata selezionare Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi il successivo intervallo pianificato e Esegui l attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato t possibile definire l intervallo utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente
137. et restore forceaddin set forceaddin 2010newer 2007newer allversions OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI 2010newer Microsoft Outlook 2010 e versioni successive 2007newer Microsoft Outlook 2007 e versioni successive allversions Tutte le versioni Microsoft Outlook INTEGRATION Integra con Microsoft Outlook SINTASSI get restore integration set integration disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato 104 restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SYNCFIX Attiva la risoluzione dei conflitti di sincronizzazione in Microsoft Outlook SINTASSI get restore syncfix set syncfix lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file o Disattivata 3 Completamente attivata altri valori possibili 4 10 2 21 Contesto AV EMAIL OUTLOOK RESCAN ONCHANGE Disattiva il controllo alla modifica del contenuto della posta in arrivo SINTASSI get restore onchange set onchange disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore st
138. et Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura ESCLUSIONI Esclusioni SINTASSI get clear exclusions add remove exclusions lt exclusion gt OPERAZIONI 84 get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce ARGOMENTI exclusion File cartella maschera esclusi EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione a11 Tutti i file ext less File senza estensione AUTOPROTEZIONE Autoprotezione SINTASSI get restore selfdefense set selfdefense disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione STATUS Stato della protezione antivirus SINTASSI get restore status set status disabled enabled OPERAZIONI 85 get Mostra lo stato della protezione antivirus set Disattiva attiva la protezione antivirus resto
139. et archive disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EMAIL 126 Controlla file e mail SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get
140. fettuare il controllo protocollo POP3S ports Effettua controllo protocollo POP3S per le porte selezionate clients Effettua controllo protocollo POP3S per applicazioni contrassegnate come client di posta che utilizzano le porte selezionate PORTS Porte utilizzate da POP3S SINTASSI get restore ports set ports lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Numeri porte separati da una virgola 107 4 10 2 24 Contesto AV EMAIL RESCAN ONUPDATE Ripeti controllo dopo l aggiornamento SINTASSI get restore onupdate set onupdate disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 25 Contesto AV EMAIL SCAN OTHERMODULES Accetta i risultati del controllo da altri moduli SINTASSI get restore othermodules set othermodules disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione PLAIN Con
141. figura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 40 Contesto AV REALTIME EXECUTABLE FROMREMOVABLE ADVHEURISTICS Attiva euristica avanzata all esecuzione dei file dai supporti rimovibili SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EXCLUSION Esclusioni unit USB SINTASSI get restore exclusion select exclusion none lt drive gt all OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Deseleziona tutte le unit 124 drive Lettera di un unit da selezionare deselezionare a11 Seleziona tutte le unit NOTA usare questa opzione per consentire le eccezioni dal controllo tramite l euristica avanzata all esecuzione dei file Le configurazioni dell euristica avanzata per le unit del disco rigido saranno applicate ai dispositivi selezionati 4 10 2 41 Contesto AV REALTIME LIMITS ARCHIVE LEVEL Livello di ricerca negli archivi SINTASS
142. figura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in minuti 1 1440 USE Connessione server ERA SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI 160 disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 70 Contesto GENERAL REMOTE SERVER PRIMARY ADDRESS Indirizzo server ERA SINTASSI get restore address set address lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo ENCRYPT Blocca connessione non crittografata SINTASSI get restore encrypt set encrypt disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione PASSWORD Password server ERA SINTASSI get restore password set password plain lt password gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto fi
143. figurazione enablea Attiva la funzione attiva la configurazione 4 10 2 57 Contesto AV WEB PROTOCOL HTTP PORTS Porte utilizzate dal protocollo HTTP SINTASSI get restore ports set ports lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Numeri di porta separati mediante virgola USE Controllo HTTP SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 142 4 10 2 58 Contesto AV WEB PROTOCOL HTTPS MODE Modalit di filtraggio HTTPS SINTASSI get restore mode set mode none ports browsers OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non effettuare il controllo protocollo ports Effettua controllo protocollo HTTPS per le porte selezionate browsers Effettua controllo protocollo HTTPS per applicazioni contrassegnate come browser Web che utilizzano le porte selezionate PORTS Porte utilizzate dal protocollo HTTPS SINTASSI get restore ports set ports lt string
144. figurazione ADWARE Rilevamento di adware spyware riskware SINTASSI get restore adware set adware disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics 99 set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SIGNATURES Utilizza firme SINTASSI get restore signatures set signatures disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la
145. funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set unwanted disabled enabled OPERAZIONI 100 get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 14 Contesto AV EMAIL GENERAL OTHER LOGALL Registra tutti gli oggetti SINTASSI get restore logall set logall disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 101 4 10 2 15 Contesto AV EMAIL MESSAGE CONVERT PLAIN Converti testo e mail in testo semplice SINTASSI get restore plain set plain disabl
146. gall set logall disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 131 4 10 2 48 Contesto AV REALTIME REMOVABLE BLOCK Blocca supporti rimovibili SINTASSI get restore block set block disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EXCLUSION Supporti rimovibili consentiti SINTASSI get restore exclusion select exclusion none lt drive gt all OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Deseleziona tutte le unit drive Lettera di un
147. ggior utilizzo delle risorse di sistema modifiche dei risultati di ricerca e applicazioni che comunicano con server remoti Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Sono inclusi programmi quali gli strumenti di accesso remoto Per tale motivo questa opzione disattivata per impostazione predefinita Configurazione parametri motore ThreatSense i 20xl Oggetti IV Euristica dente l MV Euristica avanzata Liniti TT Applicazioni potenzialmente indesiderate Altro T Applicazioni potenzialmente pericolose NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corrente per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 37 4 2 1 7 3 Pulitura Le impostazioni di pulitura determinano il comportamento dello scanner durante la pulitura di file infetti Sono disponibili 3 livelli di pulitura Configurazione parametri motore ThreatSense i 20xl Oggetti Opzioni Livello di pulitura IPulitura Nessuna Massima pulitur iej pulitu
148. giornamento per i file con mirroring I metodi di attivazione del Mirroring sono descritti in dettaglio nella sezione Aggiornamento dal Mirror Per il momento tenere presente che sono disponibili due metodi di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presentata come una cartella di rete condivisa o come un server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare una cartella sul computer locale o sulla cartella di rete condivisa Se necessaria l autorizzazione per la cartella specificata i dati di autenticazione devono essere specificati nei campi Nome utente e Password Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppo di lavoro Utente necessario specificare le password corrispondenti Quando si configura il Mirror anche possibile specificare le versioni della lingua per le quali si desidera scaricare le copie di aggiornamento L impostazione della versione della lingua disponibile nella sezione File Versioni disponibili 49 4 3 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con i file di aggiornamento pu essere presentata come una cartella di rete condivisa o come un server HTTP Accesso al Mirror mediante un server HTTP interno
149. gs informative diagnostic OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI critical Errori critici errors Errori warnings Avvisi informative Record informativi diagnostic Record di diagnostica 180 4 10 2 87 Contesto TOOLS NOTIFICATION EMAIL FROM Indirizzo e mail del mittente SINTASSI get restore from set from lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo e mail LOGIN Nome accesso SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome PASSWORD Password SINTASSI get restore password set password plain lt password gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password SERVER Indirizzo server SMTP SINTASSI 181 get restore server set server lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostaz
150. gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Numeri porte separati da una virgola 4 10 2 59 Contesto GENERAL CONFIG Importa esporta impostazioni SINTASSI import export config lt path gt OPERAZIONI import Importa da file export Esporta in un file ARGOMENTI path Percorso file LICENSE Gestione delle licenze 143 SINTASSI get license import license lt path gt export license lt ID gt lt path gt remove license lt ID gt OPERAZIONI get Ripristina impostazione stato corrente remove Rimuove voce import Importa da file export Esporta in un file ARGOMENTI path Percorso dei file di licenza rD ID licenza 4 10 2 60 Contesto GENERAL ACCESS ADMIN Protezione impostazioni diritti amministratore SINTASSI get restore admin set admin disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione BATCH Esegui comandi immessi come argomenti quando eShell in esecuzione SINTASSI get restore batch set batch disabled lt time gt allways OPERAZIONI get Ripristina impostazione stato corrente set Confi
151. gt OPERAZIONI get Ripristina impostazione stato corrente 95 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 4 10 2 11 Contesto AV EMAIL GENERAL LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite TIMEOUT Tempo massimo del controllo per gli archivi sec SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi oppure O per le impostazioni predefinite 96 4 10 2 12 Contesto AV EMAIL GENERAL OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive set archive disabled en
152. gura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattivato time Intervallo di tempo in minuti 1 1440 minuti 144 always Sempre PASSWORD Questa password viene utilizzata per i comandi protetti con password In genere per eseguire comandi protetti con password all utente viene chiesto di immettere una password Tale richiesta assicura la protezione Ci applicabile a comandi che disattivano la protezione antivirus o che potrebbero influenzare la funzionalit di ESET File Security A ogni esecuzione di tale comando all utente verr chiesto di inserire la password In alternativa possibile definire tale password per la sessione eShell corrente e non verr chiesto di inserirla nuovamente Per ulteriori informazioni fare clic qui Per l immissione interattiva della password consigliata lasciare vuoti i parametri Per reimpostare la password immettere una password vuota PERCORSO CONTESTUALE accesso generale SINTASSI get restore set password OPERAZIONI get Mostra password set Imposta password restore Ripristina password ESEMPI get password Utilizzare questo comando per visualizzare se la password configurata o meno verranno visualizzati solo asterischi e non la password stessa Se non sono visibili asterischi significa che la password non impostata set password Utilizzare questo comando per impostare la password sufficien
153. i Antivirus e antispyware compatibilit per risolvere eventuali conflitti Aumentare il livello di compatibilit potrebbe gt i tuttavia causare una minore efficienza del monitoraggio Internet o l impossibilit di utilizzare E Protezione file system in tempo reale FERTOSIA Configurazione avanzata Protezione documenti E Protezione dient di posta Compatibilit massima ri l Efficienza massima E Client di posta j f 1 POP3 POP35 Il filtro POP3 configurato per funzionare con la massima efficienza Questa impostazione consigliata poich adatta per la maggior parte delle configurazioni Compatibilit Protezione accesso Web Controllo del computer su richiesta Prestazioni Esdusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto i Quarantena Pianificazione attivit Avvisi e notifiche 4 2 1 2 2 Integrazione con client di posta L integrazione di ESET File Security con i client di posta aumenta il livello di protezione attiva contro codici dannosi nei messaggi e mail Se il client di posta in uso supportato tale integrazione pu essere attivata in ESET File Security Se l integrazione viene attivata la barra degli strumenti di ESET File Security viene inserita direttamente nel client di posta consentendo una protezione e mail pi efficace Le impostazioni di integrazione sono disponibili nella sezione Configurazione gt Immetti struttura di configurazione avanza
154. i IP appropriate Se si seleziona questa opzione necessario specificare un Indirizzo IP e per le connessioni LAN e Internet ad alta velocit una Maschera subnet In Server DNS preferito e Server DNS alternativo digitare gli indirizzi del server DNS primario e secondario 73 4 8 4 5 Dispositivo USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Dispositivo USB di avvio nel caso siano presenti pi dispositivi USB Selezionare il Dispositivo di destinazione appropriato dove sar installato ESET SysRescue Attenzione durante la creazione di ESET SysRescue il dispositivo USB selezionato verr formattato Tutti i dati sul dispositivo verranno cancellati Se si seleziona l opzione Formattazione rapida la formattazione rimuove tutti i file dalla partizione ma non esegue il controllo del disco alla ricerca di settori errati Usare questa opzione se il dispositivo USB stato precedentemente formattato e si certi che non sia danneggiato 4 8 4 6 Masterizza Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO Selezionare questa opzione per eliminare il file ISO temporaneo dopo la creazione di ESET SysRescue CD Eliminazione attivata Consente di selezionare le opzioni per l eliminazione rapida e completa Disposit
155. i di 90 j giorni Pianificazione attivit Manutenzione Avvisi e notifiche I file di rapporto contengono anche elementi rimasti dai record eliminati Per un to efficiente necessario ottimizzare regolarmente i record nei file di rapporto IV Ottimizza automaticamente file di rapporto a n Se il numero di record inutilizzati supera E H Finestre di notifica nascoste Ottimizza ora Configurazione dell accesso Menu contestuale E Varie Server proxy Licenze Amministrazione remota i Integrazione con dient di posta 4 7 ESET SysInspector 4 7 1 Introduzione a ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito e visualizza i dati raccolti in modo esauriente La raccolta di informazioni su driver e applicazioni installati connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi dalla versione integrata nelle soluzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrat
156. i file oppure selezionare l opzione Chiedi prima di inviare se si desidera sapere quali file sono stati inviati per l analisi e confermarne l invio Sistema di allarme immediato ThreatSense Net i 20xl Fie sospetti Statistiche invio r File sospetti Non inviare per l analisi Himuovi Modifica fessi Contatto e mail facoltativo Se non si desidera inviare alcun file selezionare l opzione Non inviare per l analisi La scelta di non inviare i file per l analisi non influenza l invio delle informazioni statistiche configurate nella rispettiva impostazione consultare la sezione Statistiche Condizioni di invio Per impostazione predefinita selezionata l opzione Prima possibile per l invio dei file sospetti ai laboratori antivirus ESET Questa opzione consigliata se disponibile una connessione Internet permanente e i file sospetti possono essere inviati immediatamente Selezionare l opzione Durante l aggiornamento per caricare i file sospetti su ThreatSense Net nel corso del successivo aggiornamento Filtro di esclusione Il Filtro di esclusione consente di escludere dall invio determinati file cartelle ad esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo Per impostazione predefinita vengono esclusi i tipi di file pi comuni con estensione DOC e cos via possibile aggiungerli alla lista degli elementi esclusi
157. ica avanzata disattiva l euristica avanzata esegui AZIONE sugli oggetti infettati Azioni disponibili nessuna pulitura chiedi copia i file infettati in Quarantena integra AZIONE non copiare file infettati in Quarantena registra output nel FILE sovrascrivi il file di output impostazione predefinita aggiungi registra anche file puliti non registrare file puliti Impostazione predefinita nessuna minaccia rilevata minaccia rilevata ma non pulita rimasti alcuni file infetti errore archivio errore di accesso errore interno NOTA i codici di uscita superiori a 100 indicano che non stato eseguito il controllo del file il quale potrebbe 33 quindi essere infetto 4 2 1 5 Prestazioni In questa sezione possibile configurare il numero dei motori di controllo ThreatSense che verranno utilizzati per il controllo dei virus Maggiore il numero dei motori di controllo ThreatSense sulle macchie multiprocessore maggiore la velocit di controllo Il valore accettabile compreso tra 1 e 20 Se non sono presenti altre restrizioni consigliabile aumentare il numero dei motori di controllo ThreatSense nella finestra Impostazioni avanzate F5 in Protezione computer gt Antivirus e antispyware gt Prestazioni in base alle seguente formula numero di motori di controllo ThreatSense numero di CPU fisiche x 2 1 Di seguito viene riportato un esempio Si supponga di avere un server con 4 CPU fisi
158. ifica e Statistiche Selezionare una delle due opzioni per visualizzare informazioni pi dettagliate sul sistema Se ESET File Security viene eseguito con le funzionalit complete l opzione Stato protezione appare in verde In caso contrario viene visualizzata in arancione o rosso il che significa che richiede attenzione da parte dell utente Se si fa clic sulla voce del sottomenu Attivit di verifica possibile visualizzare l attivit corrente del file system sotto forma di grafico in tempo reale asse orizzontale Sull asse verticale viene mostrata la quantit di dati letti riga blu e dati scritti riga rossa Il sottomenu Statistiche consente di visualizzare il numero di oggetti infettati puliti e non infetti diun modulo specifico Nell elenco a discesa sono disponibili diversi moduli tra i quali scegliere ESET File Security Iof x Interfaccia utentew Configurazione Strumentiv Guidav ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER v i aes Stato pro ezione Protezione massima Attivit di verifica E Statistiche vw Protezione antivirus Controllo computer v Protezione antispyware Aggiorna Numero di attacchi bloccati 0 Versione del database delle firme antivirali 7720 20121122 Ve Configurazione Licenza valida fino al 31 12 2015 Strumenti Guida e supporto tecnico we protect your digital worlds 13 3 1 2 Cosa fare se il programma non funziona correttame
159. ifiche di aggiornamento immettere o 4 10 2 106 Contesto UPDATE PROXY LOGIN Nome utente SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome MODE Configurazione proxy HTTP SINTASSI get restore mode set mode global noproxy userdefined OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI global Utilizza impostazioni server proxy globali noproxy Non utilizzare server proxy userdefined Connessione tramite server proxy PASSWORD Password SINTASSI get restore password 202 set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella password restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password PORT Porta del server proxy SINTASSI get restore port set port lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Numero di porta SERVER Server proxy SINTASSI get restore server set server lt string gt OPERAZIONI get Ripr
160. ile di test 1 Aggiorna 22 11 2012 C Program Files eicarcom2 zip 308 Eicar file di test 1 22 11 2012 C eicar_com zip 184 Eicar file di test 1 22 11 2012 C eicarcom2 zip 308 Eicar file di test l Configurazione X OOB Strumenti File di rapporto Quarantena Pianificazione attivit Syslnspector Guida e supporto tecnico Quarantena O Apri in una nuova finestra we protect your digital worlds I file salvati nella cartella di quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni 4 5 1 Mettere file in quarantena ESET File Security mette automaticamente in quarantena ifile eliminati qualora l utente non abbia provveduto ad annullare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando il pulsante Quarantena In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare l opzione Aggiungi 54 4 5 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena A tale sc
161. inata applicazione o con lo scanner in tempo reale di un altro programma antivirus Dopo l installazione di ESET File Security tutte le impostazioni sono ottimizzate al fine di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Impostazioni predefinite posizionato in basso a destra della finestra Protezione file system in tempo reale Configurazione avanzata gt Antivirus e antispyware gt Protezione file system in tempo reale 4 2 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo speciale e rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se il firewall attivato rilever e impedir di scaricare i file di test 4 2 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel capitolo successivo verranno illustrate situazioni problematiche che potrebbero verificarsi quando si utilizza la protezione in tempo reale e verranno descritte le relative modalit di risoluzione
162. ioni predefinite oggetto file ARGOMENTI string Indirizzo TO Indirizzo e mail del destinatario SINTASSI get restore to set to lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo e mail USE Invio di eventi tramite e mail SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 182 4 10 2 88 Contesto TOOLS NOTIFICATION MESSAGE ENCODING Codifica dei messaggi di avviso SINTASSI get restore encoding set encoding nolocal localcharset localencoding ISO 2022 JP OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI nolocal Non utilizzare caratteri alfabetici nazionali localcharset Utilizza caratteri alfabetici nazionali localencoding Utilizza caratteri alfabetici nazionali e codifica rso Utilizza la codifica ISO 2022 JP solo per la versione giapponese 4 10 2 89 Contesto TOOLS NOTIFICATION MESSAGE FORMAT DETECTION Formato dei messaggi di avviso perle minacce SINTASSI
163. ioni relative allo stato di protezione corrente di ESET File Security simile all interfaccia utente PERCORSO CONTESTUALE radice SINTASSI get restore status set status disabled enabled OPERAZIONI get Mostra lo stato della protezione antivirus set Disattiva attiva la protezione antivirus restore Ripristina le impostazioni predefinite ARGOMENTI disabled Disattiva la protezione antivirus enabled Attiva la protezione antivirus ESEMPI get status Mostra lo stato di protezione corrente 83 set status disabled Disattiva la protezione restore status Ripristina l impostazione predefinita della protezione Attivata VIRLOG Alias del comando petectIONSs Risulta utile per visualizzare le informazioni sulle infiltrazioni rilevate WARNLOG Alias del comando events Risulta utile per visualizzare le informazioni su vari eventi 4 10 2 1 Contesto AV ANTI STEALTH Attiva Anti Stealth SINTASSI get restore antistealth set antistealth disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente s
164. iornamenti del database delle firme antivirali Configurazione Selezionare questa opzione per regolare il livello di protezione del computer Se attiva la modalit avanzata sar visualizzato il sottomenu Antivirus e antispyware Strumenti Consente di accedere a File di rapporto Quarantena Pianificazione attivit e SysInspector Questa opzione viene visualizzata solo nella modalit avanzata Guida e supporto tecnico Consente di accedere ai file della Guida alla Knowledge Base ESET al sito Web ESET e ai collegamenti per aprire una richiesta di assistenza al Supporto tecnico ESET File Security Bijel E3 Interfaccia utente Configurazionew Strumentiv Guidawv ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER Stato protezione Protezione massima Attivit di verifica sa Statistiche vY Protezione antivirus Controllo computer v Protezione antispyware Aggiorna Numero di attacchi bloccati 0 Versione del database delle firme antivirali 7720 20121122 Configurazione Licenza valida fino al 31 12 2015 Strumenti X 0 Guida e supporto tecnico we protect your digital worlds 12 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic sulla prima opzione nel menu principale Nella finestra principale verr visualizzato un riepilogo sullo stato di funzionamento di ESET File Security Verr inoltre visualizzato un sottomenu con due elementi Attivit di ver
165. iornamento dei componenti selezionare l opzione Proponi il riavvio del computer se necessario Questa impostazione consente di riavviare il server immediatamente oppure di posticipare il riavvio ed eseguirlo successivamente Nella finestra di installazione successiva disponibile l opzione per impostare una password per proteggere le impostazioni del programma Selezionare l opzione Proteggi le impostazioni di configurazione con password e scegliere una password da immettere nei campi Nuova password e Conferma nuova password I due successivi passaggi di installazione Sistema di allarme immediato ThreatSense Net e Rilevamento di applicazioni potenzialmente indesiderate sono uguali ai passaggi della modalit di installazione tipica consultare Installazione tipica Fare clic su Installa nella finestra Pronto all installazione per completare l installazione 2 3 Terminal Server Se ESET File Security stato installato su Windows Server che funge da Terminal Server potrebbe essere necessario disattivare l interfaccia utente di ESET File Security per impedire che venga avviata all accesso di un utente Per informazioni dettagliate su come disattivarla consultare il capitolo Disattiva l interfaccia utente su Terminal Server 2 4 Aggiornamento a una versione pi recente Versioni pi recenti di ESET File Security vengono rilasciate per apportare miglioramenti o correggere problemi che non possibile risolvere mediante gli aggiornamen
166. ire un Controllo del computer su richiesta almeno una volta al mese Il controllo pu essere configurato come attivit pianificata in Strumenti gt Pianificazione attivit 4 2 1 4 1 Tipo di controllo Sono disponibili due tipologie di Controllo computer su richiesta Controllo intelligente consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato consente di selezionare uno dei profili di controllo predefiniti nonch di scegliere oggetti da controllare specifici ESET File Security ESET FILE SECURITY Interfaccia utentew Configurazionew Strumentiv Guidav FOR MICROSOFT WINDOWS SERVER TE Q Controllo del computer su richiesta Controllo computer 3 gt Controllo intelligente G Aggiorna Controllo unit locale i gt Controllo personalizzato G Configurazione Selezione di un profilo di controllo e degli oggetti da controllare Strumenti i i Configurazione del controllo Data e ora dell ultimo controllo 22 11 2012 15 09 00 Risultato dell ultimo controllo 0 file infetti Database delle firme antivirali usato nell ultimo controllo 7720 20121122 OX 010 Guida e supporto tecnico we protect your digital worlds i 29 4 2 1 4 1 1 Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente p
167. isattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti nuovi e modificati SINTASSI get restore sfx 128 set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 45 Contesto AV REALTIME ONWRITE ARCHIVE LEVEL Livello di ricerca approfondita negli archivi SINTASSI get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Livello O 20 SIZE Dimensione massima di un file in archivio controllato kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione kB 129 4 10 2 46 Contesto AV REALTIME OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazio
168. istina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo server 4 10 2 107 Contesto UPDATE SYSTEM NOTIFY Notifica gli aggiornamenti mancanti a partire dal livello SINTASSI get restore notify set notify no optional recommended important critical OPERAZIONI get Ripristina impostazione stato corrente 203 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI no No optional Opzionale recommended Consigliato important Importante critical Critico RESTART Riavvia il computer al termine dell aggiornamento dei componenti di programma SINTASSI get restore restart set restart never ask auto OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI never Non riavviare ask Chiedi prima di riavviare auto Riavvia automaticamente 4 11 Importa ed esporta impostazioni La funzione di importazione ed esportazione delle configurazioni di ESET File Security disponibile in Configurazione facendo clic su Importa ed esporta impostazioni Le opzioni di importazione e di esportazione utilizzano entrambe il tipo di file XML Le opzioni di importazione e di esportazione sono utili nel caso in cui si desideri effettuare il backup della configura
169. istina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password PORT Porta SINTASSI get restore port set port lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Numero di porta USE Utilizza server proxy SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI 159 disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 68 Contesto GENERAL QUARANTINE RESCAN UPDATE Ripeti controllo dei file in quarantena dopo ogni aggiornamento SINTASSI get restore update set update disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 69 Contesto GENERAL REMOTE INTERVAL Intervallo di connessione minuti SINTASSI get restore interval set interval lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Con
170. iva corrente Quando si esce da eShell la password impostata non sar pi valida Al successivo avvio di eShell sar necessario definirla nuovamente L impostazione della password risulta inoltre molto utile anche quando si eseguono file batch script Di seguito viene riportato un esempio di file batch eshell start batch amp set password plain lt yourpassword gt amp set status disabled 82 Il precedente comando concatenato avvia una modalit batch definisce una password che verr utilizzata e disattiva la protezione PERCORSO CONTESTUALE radice SINTASSI get restore password set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella la password restore Cancella la password ARGOMENTI plain Opzione per immettere la password come parametro password Password ESEMPI set password plain lt yourpassword gt Imposta una password che verr utilizzata per i comandi protetti con password restore password Cancella la password ESEMPI get password Utilizzare questo comando per visualizzare se la password configurata o meno verranno visualizzati solo asterischi e non la password stessa Se non sono visibili asterischi significa che la password non impostata set password plain lt yourpassword gt Utilizzare questo comando per impostare una password definita restore password Questo comando cancella la password definita STATUS Fornisce informaz
171. iva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti SINTASSI 138 get restore sfx set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione 4 10 2 54 Contesto AV WEB OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione ADWARE Rilevamento di adware spyware riskware SINTASSI get restore adware set adware disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore
172. ivirus e antispyware Protezione computer Antivirus e antispyware Protezione file system in tempo reale Esegui controllo Configurazione avanzata I MW All apertura dei file JV All accesso ai dischetti a IV Alla creazione dei file JV Arresto del computer Client di posta di r IV All esecuzione dei file Azioni POP3 POP3s IV Avvia automaticamente protezione file system in tempo reale Protezione accesso Web HTTP HTTPS Controllo del computer su richiesta Prestazioni Esclusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto i Quarantena Pianificazione attivit Avvisi e notifiche 19 4 2 1 1 1 1 Supporti da controllare Per impostazione predefinita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Unit locali Consente di controllare tutte le unit disco rigido del sistema Supporti rimovibili Dischetti supporti di archiviazione USB e cos via Unit di rete Consente di eseguire il controllo di tutte le unit mappate Si consiglia di mantenere le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 4 2 1 1 1 2 Controllo al verificarsi di un evento Per impostazione predefinita tutti i file sono sottoposti a controllo all apertura durante la creazione o
173. ivo di masterizzazione Selezionare l unit da utilizzare per la masterizzazione Attenzione questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto contiene informazioni sul supporto nel dispositivo CD DVD in uso Velocit di masterizzazione Selezionare la velocit desiderata dal menu a discesa Quando si seleziona la velocit di masterizzazione necessario tener conto delle capacit del dispositivo di masterizzazione e del tipo di CD DVD in uso 4 8 5 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in maniera ottimale necessario avviare il computer dal supporto ESET SysRescue possibile modificare la priorit di avvio nel BIOS In alternativa possibile utilizzare il menu di avvio durante l inizializzazione del computer In genere si utilizzano i tasti F9 o F12 a seconda della versione della scheda madre BIOS in uso Dopo l avvio dal supporto di avvio la soluzione ESET Security viene inizializzata Poich ESET SysRescue viene utilizzato solo in situazioni specifiche l utilizzo di alcuni moduli di protezione e funzioni del programma disponibili nella versione standard della soluzione ESET Security non richiesto L elenco di tali funzioni e moduli si limita alle operazioni di Controllo computer Aggiorna e alcune sezioni in Configurazione La funzionalit pi importante di ESET SysRescue la capacit
174. l interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti rispetto al livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio perla sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire il controllo del sistema con ESET Online Scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Cerca L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Utilizzare i tasti Cancella e Barra spa
175. l pulsante Cambia e andare alla scheda ESET Antivirus Se non si inseriscono nome utente e password Cambia gt ESET Antivirus il pulsante Crea non disponibile 4 8 4 1 Cartelle La Cartella temporanea una cartella di lavoro per i file richiesti per la compilazione di ESET SysRescue Cartella ISO una cartella in cui viene salvato al termine della compilazione il file ISO risultante L elenco presente in questa scheda riporta tutte le unit di rete locali e mappate insieme allo spazio disponibile residuo Se alcune cartelle si trovano in un unit che non dispone di spazio sufficiente si consiglia di selezionare un unit alternativa che dispone di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiuntivi che saranno eseguiti o installati dopo il riavvio da un supporto ESET SysRescue Includi applicazioni esterne Consente di aggiungere programmi esterni alla compilazione di ESET SysRescue Cartella selezionata Cartella in cui si trovano i programmi da aggiungere al disco di ESET SysRescue 72 4 8 4 2 ESET Antivirus Per la creazione di ESET SysRescue CD possibile selezionare due origini di file ESET utilizzabili dal compilatore Cartella ESS EAV File gi contenuti nella cartella da cui la soluzione ESET Security stata installata nel computer File MSI Veng
176. l32 dll c windows system32 khbekhb dll c windows system32 advapi32 dll assi Nell esempio il modulo khbekhb dil stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System fia All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04 UDP endpoints 0 0 0 0 port 123 ntp 0 0 0 0 port 3702 0 0 0 0 port 4500 ipsec msft 0 0 0 0 port 500 isakmp es All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 67 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 DNS s
177. la configurazione 4 10 2 31 Contesto AV NETFILTER PROTOCOL SSL BLOCKSSL2 Blocca comunicazioni crittografate che utilizzano il protocollo obsoleto SSL v2 SINTASSI get restore blockss12 set blockss12 disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EXCEPTIONS Applica le eccezioni create in base ai certificati SINTASSI get restore exceptions set exceptions disabled enabled 113 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MODE Modalit filtraggio SSL SINTASSI get restore mode set mode allways ask none OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI allways Effettua sempre il controllo SSL ask Chiedi conferma per siti non visitati possibile configurare esclusioni none Non effettuare il controllo del protocollo SSL 4 10 2 32 Contesto AV NETFILTER PROTOCOL SSL CERTIFICATE ADDTOBROWSERS Aggiungi il certificato
178. la configurazione enablea Attiva la funzione attiva la configurazione 90 4 10 2 6 Contesto AV DOCUMENT OPTIONS ADVHEURISTICS Utilizza euristica avanzata SINTASSI get restore advheuristics set advheuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione ADWARE Rilevamento di adware spyware riskware SINTASSI get restore adware set adware disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SIGNATURES 91 Utilizza firme SINTASSI get restore signatures set signatures disabled enabled OPERAZIONI get Ripristina impostazione stato corrent
179. la funzione attiva la configurazione OPERATIONS Mostra le operazioni nell elenco dei comandi SINTASSI get restore operations set operations disabled enabled OPERAZIONI get Ripristina impostazione stato corrente 156 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SHORTLIST Mostra l elenco dei comandi brevi alla modifica del contesto SINTASSI get restore shortlist set shortlist disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SYNTAXHINT Mostra suggerimenti sulla sintassi dei comandi SINTASSI get restore syntaxhint set syntaxhint disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione VALUESONLY Visualizza valori senza descrizione SINTASSI get restore valuesonly set valuesonly disabled enabled OPERAZIONI get Ripristina impostazione stat
180. la registrazione consigliabile copiarli CTRL C dall e mail di registrazione e incollarli CTRL V PRERELEASE Attiva aggiornamenti pre rilascio SINTASSI get restore prerelease set prerelease disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione PROFILE Gestione profili di aggiornamento SINTASSI get profile select remove profile lt name gt add profile new lt name gt copyfrom lt name gt OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce add Aggiunge voce remove Rimuove voce ARGOMENTI name Nome profilo 194 new Nuovo profilo copyfrom Copia impostazione da profilo NOTA altri comandi contestuali fanno riferimento al profilo attivo contrassegnato con x Per selezionare il profilo attivo utilizzare seleziona scanner profilo lt nome profilo SERVER Server di aggiornamento SINTASSI get restore server select add remove server lt server gt OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI server Indirizzo server STATUS Visualizza stato dell aggior
181. le ARGOMENTI plain Opzione per immettere la password come parametro password Passwo rd 161 PORT Porta server ERA SINTASSI get restore port set port lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Numero di porta 4 10 2 71 Contesto GENERAL REMOTE SERVER SECONDARY ADDRESS Indirizzo server ERA SINTASSI get restore address set address lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo ENCRYPT Blocca connessione non crittografata SINTASSI get restore encrypt set encrypt disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione PASSWORD Password server ERA SINTASSI 162 get restore password set password plain lt password gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password PORT Porta server
182. le quando si applica a reti di una certa dimensione ERA non solo consente di migliorare i livelli di sicurezza ma garantisce anche una facilit di utilizzo nella gestione di ESET File Security sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET File Security Fare clic su Configurazione gt Immetti struttura di configurazione avanzata completa gt Varie gt Amministrazione remota ESET File Security Amministrazione remota Controllo del computer su richiesta I connetti al server di amministrazione remota Prestazioni DEE Esdusioni Intervallo tra le connessioni al server miny Filtraggio protocolli Es ii Aggiorna SASA Sinmi Server secondario File di rapporto s EE l ea cut Indirizzo del server Pianificazione attivit Avvisi e notifiche i luisa piano 2 TO 1iserver di amministrazione remota richiede l autenticazione Aggiornamenti del sistema l Interfaccia utente Password Avvisi e notifiche Finestre di notifica nascoste IV Non connettere al server con comunicazione non sicura E Amministrazione remota Integrazione con dient di posta Attivare l amministrazione remota selezionando l opzione Connetti al server di amministrazione remota possibile quindi accedere alle altre opzioni descritte di seguito e Intervallo tra le connessioni al server min Indica la frequenza con la quale ES
183. legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET File Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 5 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e Aperture di nuove finestre mai visualizzate in precedenza Attivazione ed esecuzione di processi nascosti Maggiore utilizzo delle risorse del sistema Modifiche dei risultati di ricerca Applicazioni che comunicano con server remoti 213
184. li altri file dell archivio 4 3 Aggiornamento del programma Gli aggiornamenti periodici di ESET File Security rappresentano l attivit di base per ottenere il massimo livello di sicurezza Il modulo di aggiornamento garantisce in due modi che il programma sia sempre aggiornato attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nel menu principale possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare se sia necessario un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Inoltre disponibile l opzione per avviare manualmente il processo di aggiornamento Aggiorna database delle firme antivirali oltre alle opzioni di base di configurazione dell aggiornamento ad esempio il nome utente e la password per accedere ai server di aggiornamento ESET Usare il collegamento Attivazione prodotto per accedere al modulo di registrazione che consente di attivare il prodotto di protezione ESET e ricevere un messaggio e mail contenente i dati per l autenticazione nome utente e password 41 e ESET File Security ESET FILE SEC
185. lizzare il comando ex17 oppure uno qualsiasi dei rispettivi alias L alias virLoc per il comando petEctIOns posizionato nel contesto roors LOG In questo modo il comando Detections disponibile dal contesto roor facilitando l accesso Non infatti necessario accedere a roots quindi al contesto Loc ed eseguirlo direttamente da roor eShell consente di definire alias personali Comandi protetti Alcuni comandi sono protetti e possono essere eseguiti solo dopo aver immesso una password Guide Quando si esegue il comando cure verr visualizzata una schermata della prima esecuzione in cui viene illustrato come utilizzare eShell Questo comando disponibile nel contesto root eshe11 gt Help Quando il comando rnp viene utilizzato da solo verranno visualizzati tutti i comandi disponibili con i prefissi e i sottocontesti all interno del contesto corrente Viene inoltre fornita una breve descrizione di ciascun comando sottocontesto Quando si utilizza HELP come un argomento con un particolare comando ad esempio cLEANLEVEL HELP Verranno fornite informazioni su tale comando Verranno visualizzati SINTASSI OPERAZIONI ARGOMENTI e ALIAS per il comando con una breve descrizione su ciascuno di essi Cronologia dei comandi eShell conserva la cronologia dei comandi eseguiti in precedenza Ci applicabile solo alla sessione eShell interattiva corrente Quando si esce da eShell la cronologia dei comandi non sar pi disponibile U
186. lle workstation client da un Mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare ampiezza di banda perla connessione a Internet Le opzioni di configurazione per il server Mirror locale sono accessibili dopo aver aggiunto una chiave di licenza valida nella gestione licenze nella sezione Configurazione avanzata di ESET File Security nella sezione Configurazione aggiornamento avanzata Per accedere a questa sezione premere F5 e fare clic su Aggiorna nella struttura Configurazione avanzata quindi selezionare il pulsante Configurazione accanto a Configurazione aggiornamento avanzata e selezionare la scheda Mirror Configurazione avanzata 21x Modalit di aggiomamento Proxy HTTP LAN Miror IV Crea miror di aggiomamento r Accesso ai file di aggiomamento v iaia carita Configurazione avanzata Cartella per l archiviazione dei file con mimoring C ProgramData ESET ESET Fie Security miror Cartella Nome utente Password V ESET Mail Security English 32bit __M ESET Mail Securty English 64bit ESET Mail Securty Slovak 32bit W ESET Mail Security Slovak 64bit Il primo passaggio della procedura di configurazione del Mirror consiste nel selezionare l opzione Crea mirror di aggiornamento Selezionando questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di ag
187. magine ISO su CD DVD o utilizzarla in altro modo ad esempio in ambienti virtuali quali VMware o Virtualbox Se stato selezionato il dispositivo USB come supporto di destinazione possibile che su alcuni computer non sia possibile eseguire l avvio Alcune versioni del BIOS possono riportare problemi di comunicazione con Boot manager ad esempio con Windows Vista e durante l avvio vengono visualizzati i seguenti messaggi di errore file boot bcd stato 0xc000000e informazioni si verificato un errore durante il tentativo di leggere i dati della configurazione di avvio Nel caso si verificasse questo tipo di errore si consiglia di selezionare un supporto CD anzich USB 4 8 4 Impostazioni Prima di avviare la creazione di ESET SysRescue nell ultimo passaggio della procedura di installazione guidata di ESET SysRescue vengono visualizzati i parametri di compilazione Tali parametri possono essere modificati facendo clic sul pulsante Cambia Le opzioni disponibili includono e Cartelle e ESET Antivirus e Avanzate e Protocollo Internet e Dispositivo USB di avvio quando selezionato il dispositivo USB di destinazione e Masterizzazione quando selezionata l unit CD DVD di destinazione Il pulsante Crea rimane inattivo se non viene specificato alcun pacchetto di installazione MSI o se nel computer non viene installata alcuna soluzione ESET Security Per selezionare un pacchetto di installazione fare clic su
188. mail originale necessario che le opzioni Elimina o Pulisci siano attivate o che sia attivato il livello di pulitura massima o predefinita L opzione Compatibilit media consente di modificare la modalit di ricezione dei messaggi Messaggi vengono inviati gradualmente al client di posta Dopo che il messaggio stato trasferito viene sottoposto al controllo alla ricerca di infiltrazioni Con questo livello di controllo il rischio di infezione maggiore Il livello di pulitura e la gestione dei messaggi contrassegnati ovvero gi avvisi di notifica allegati alla riga dell oggetto e al testo dei messaggi e mail sono identici all impostazione Massima efficienza Il livello Compatibilit massima consente di visualizzare una finestra di avviso per segnalare all utente la ricezione di un messaggio infetto Nessuna informazione sui file infetti viene aggiunta alla riga dell oggetto o al testo dei messaggi consegnati e le infiltrazioni non vengono eliminate automaticamente ma necessario che l utente le cancelli dal client di posta 23 ESET File Security i 20xl Configurazione E Protezione server Configurazione della compatibilit Esclusioni automatiche Non tutti i dient di posta potrebbero funzionare correttamente quando attivo il filtraggio Protezione computer POP3 nella modalit standard Le seguenti configurazioni consentono di regolare il livello d
189. mber Livello da 1a 20 oppure O per le impostazioni predefinite SIZE Dimensione massima file in archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite 4 10 2 52 Contesto AV WEB LIMITS OBJECTS SIZE Dimensione massima dell archivio kB SINTASSI get restore size set size lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Dimensione in kB oppure O per le impostazioni predefinite TIMEOUT Tempo massimo del controllo per gli archivi sec SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Tempo in secondi oppure O per le impostazioni predefinite 136 4 10 2 53 Contesto AV WEB OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive set archive disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione
190. mmediato Il sistema consente l invio di nuove minacce ai laboratori antivirus ESET dove i virus verranno analizzati elaborati e aggiunti al database delle firme antivirali Per impostazione predefinita l opzione Attiva Sistema di allarme immediato ThreatSense Net selezionata Fare clic su Configurazione avanzata per modificare le impostazioni dettagliate sull invio dei file sospetti Il passaggio successivo del processo di installazione consiste nella configurazione del Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Per ulteriori informazioni consultare il capitolo Applicazioni potenzialmente indesiderate Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile rilevarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET File Security di rilevare questo tipo di applicazioni Se non si desidera utilizzare questa funzionalit selezionare Disattiva rilevamento delle applicazioni potenzialmente indesiderate L ultimo passaggio della modalit di
191. n file batch bat possibile utilizzare i parametri e le opzioni riportati di seguito quando viene eseguito un controllo su richiesta dalla riga di comando Opzioni generali help mostra Guida ed esci version mostra informazioni sulla versione ed esci base dir FOLDER carica moduli da CARTELLA quar dir FOLDER CARTELLA di quarantena aind mostra indicatore di attivit Destinazioni files esegui controllo dei file impostazione predefinita no files non eseguire controllo dei file boots esegui controllo dei settori di avvio impostazione predefinita no boots non eseguire controllo dei settori di avvio arch esegui controllo degli archivi impostazione predefinita no arch non eseguire controllo degli archivi max archive level LEVEL LIVELLO massimo di nidificazione degli archivi scan timeout LIMIT esegui controllo degli archivi per LIMITE secondi al massimo Se il tempo di esecuzione del controllo supera tale limite il controllo dell archivio viene interrotto e il controllo proseguir sul prossimo file max arch size SIZE esegui controllo solo dei primi byte della DIMENSIONE negli archivi impostazione predefinita O illimitata mail esegui controllo dei file di e mail no mail non eseguire controllo dei file di e mail Sfx esegui controllo degli archivi autoestraenti no sfx non eseguire controllo degli archivi autoestraenti rtp esegui controllo degli eseguibili compressi
192. na impostazioni predefinite oggetto file ARGOMENTI none Non inviare statistiche ask Conferma prima dell invio per l analisi auto Invia per l analisi senza conferma VIA Strumento dell invio file SINTASSI get restore via set via auto ra direct OPERAZIONI get Ripristina impostazione stato corrente 164 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI auto Tramite Remote Administrator o direttamente a ESET ra Tramite Remote Administrator direct Direttamente a ESET WHEN Condizioni di invio dei file sospetti SINTASSI get restore when set when asap update OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI asap Prima possibile update Durante l aggiornamento 4 10 2 73 Contesto GENERAL TS NET STATISTICS SENDING Invio di informazioni statistiche SINTASSI get restore sending set sending disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione WHEN Invio di informazioni statistiche anonime SINTASSI get restore when set when asap update OPERAZIONI get Ripristina imp
193. namento SINTASSI get status UPDATE Aggiornamento SINTASSI start stop update OPERAZIONI start Esegui aggiornamento stop Annulla aggiornamento 4 10 2 101 Contesto UPDATE CONNECTION DISCONNECT Disconnetti dal server dopo l aggiornamento SINTASSI get restore disconnect set disconnect disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione LOGIN Nome utente SINTASSI get restore login set login lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome PASSWORD Password SINTASSI get restore password set password plain lt password gt OPERAZIONI get Mostra password set Imposta o cancella password restore Ripristina impostazioni predefinite oggetto file ARGOMENTI plain Opzione per immettere la password come parametro password Password RUNAS Connetti a LAN come SINTASSI get restore runas set runas system current specified OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI
194. nazione automatica dei rapporti SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 85 Contesto TOOLS LOG OPTIMIZE LEVEL Ottimizzazione superando il numero di record non usati percentuale SINTASSI get restore level set level lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Percentuale di record non usati 1 100 NOW 179 Ottimizza immediatamente file di protocollo SINTASSI now L esecuzione del comando potrebbe richiedere alcuni minuti USE Ottimizzazione automatica dei rapporti SINTASSI get restore use set use disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 86 Contesto TOOLS NOTIFICATION VERBOSITY Livello di dettaglio minimo per le notifiche SINTASSI get restore verbosity set verbosity critical errors warnin
195. nco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 5 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi
196. ndendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevate dal software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing Gli utenti di ESET File Security hanno il vantaggio di poter utilizzare la tecnologia Anti Stealth che in grado di rilevare ed eliminare anche i rootkit attivi 5 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenente pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori di coprire i costi di sviluppo delle
197. ne client di posta 4 2 1 2 1 Controllo POP3 4 2 1 2 1 1 Compatibilit 4 2 1 2 2 Integrazione con client di posta 4 2 1 2 2 1 Aggiunta di notifiche al testo dei messaggi e mail 25 4 2 1 2 3 Eliminazione delle infiltrazioni 25 4 2 1 3 Protezione accesso Web 26 ANa BP ATP S ore a a 4 2 1 3 1 1 Gestione indirizzo 4 213 12 Modalita atta ieena ei 4 2 1 4 Controllo del computer su richiesta 29 AZIAI TIPOALCOMBFO MO ssi 4 2 1 4 1 1 Controllo intelligente 4 2 1 4 1 2 Controllo personalizzato 4 2 1 4 2 Oggetti da controllare enie 4 2 1 4 3 Profili di CONtrOlO ii 4 2 1 4 4 Riga di comando ii 4 2 1 5 Prestazio Niess snenia ra e enari 4 2 1 6 Filtraggio prot colli sne a en AZOT SSE iiaeie eaa aa A r a eE n 4 2 1 6 1 1 Certificati attendibili 4 2 1 6 1 2 Certificati esclusi 4 2 1 7 Configurazione parametri motore ThreatSense 35 4 2 1 7 1 Configurazione degli oggettil 36 42 17 22 OPZIONI ea 36 421 73 PUU I oane E aAA 4 2 1 7 4 Estensioni 4 2 1 7 5 Limiti ATAG ATTO riale 4 2 1 8 Rilevamento di un infiltrazione 4 3 Aggiornamento del programma 1 41 4 3 1 Impostazione aggiornamento e 43 4 3 1 1 Aggiorna profili cisaar olii 44 4 3
198. ne eseguito alcun processo di autenticazione se nella sezione principale di configurazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente corrente Lo svantaggio di questa soluzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito correntemente l accesso Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione Attenzione se si seleziona Utente corrente o Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato consigliabile inserire i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di configurazione dell aggiornamento i dati di autenticazione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere nome_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione 48 4 3 1 2 4 Creazione di copie di aggiornamento Mirror ESET File Security consente di creare copie di file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete L aggiornamento de
199. ni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set unwanted disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 79 Contesto SCANNER OTHER ADS Controllo alternate data streams ADS SINTASSI get restore ads set ads disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabled Attiva la funzione attiva la configurazione LOGALL Registra tutti gli oggetti SINTASSI get restore logall set logall disabled enabled OPERAZIONI 172 get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione LOWPRIORITY Esegui controlli in background con priorit bassa SINTASSI get restore l
200. ni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione HEURISTICS Utilizza euristica SINTASSI get restore heuristics set heuristics disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNSAFE Rilevamento delle applicazioni potenzialmente pericolose SINTASSI get restore unsafe set unsafe disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione UNWANTED 130 Rilevamento delle applicazioni potenzialmente indesiderate SINTASSI get restore unwanted set unwanted disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 47 Contesto AV REALTIME OTHER LOGALL Registra tutti gli oggetti SINTASSI get restore lo
201. non di norma auspicabile sui Terminal Server Se si desidera disattivare l interfaccia utente per le sessioni terminal attenersi ai seguenti passaggi 1 Eseguire regedit exe 2 Accedere a HKEY_LOCAL MACHINE SOFTWARE Microsoft Windows CurrentVersion Run 3 Fare clic con il pulsante destro del mouse sul valore egui e selezionare Modifica 4 Aggiungere un opzione termina1 alla fine di una stringa esistente Di seguito viene riportato un esempio di come i dati Valore di egui dovrebbero apparire C Programmi ESET ESET File Security egui exe hide waitservice terminal Se si desidera ripristinare questa impostazione e consentire l avvio automatico dell interfaccia utente di ESET File Security rimuovere l opzione terminal Per accedere al valore di registro egui ripetere i passaggi dal a3 77 78 4 10 eShell eShell abbreviazione di ESET Shell un interfaccia della riga di comando per ESET File Security Rappresenta un alternativa all interfaccia grafica utente GUI eShell offre tutte le funzionalit e le opzioni generalmente offerte dalla GUI eShell consente di configurare e amministrare l intero programma senza utilizzare la GUI In aggiunta a tutte le funzionalit disponibili nella GUI offre anche l opzione di utilizzo dell automazione mediante l esecuzione di script per poter configurare modificare la configurazione o eseguire un azione eShell pu inoltre risultare utile per gli utenti che preferiscono utilizzare la
202. non autorizzati Si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di impostazione dell aggiornamento ESET File Security riporta un errore di connessione al server Mirror La comunicazione sulla porta definita per l accesso alla versione HTTP del Mirror bloccata 4 3 2 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET File Security sono attivate le seguenti attivit e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare la
203. noso Se attivata l opzione Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti sar possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre gli altri indirizzi HTTP verranno bloccati In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri mentre il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene immesso un indirizzo dall elenco corrente selezionare l opzione Notifica all applicazione di indirizzi nell elenco 27 ESET File Security Configurazione El Protezione server El Protezione computer i Antivirus e antispyware Protezione file system in tempo reale Configurazione avanzata Protezione documenti Protezione dient di posta Gestione indirizzi HTTP Grazie agli elenchi di indirizzi maschere HTTP possibile specificare quali indirizzi bloccare a quali consentire l accesso e quali esdudere dal controllo Gli elenchi vengono raggruppati per tipo Elenco indirizzi esclusi dal fil
204. nte Se i moduli attivati funzionano correttamente verr visualizzato un segno di spunta di controllo verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato ESET FILE SECURITY Interfaccia utente Configurazionew Strumentiv Guidavw FOR MICROSOFT WINDOWS SERVER gt i lia EN La protezione massima non garantita Attivit di verifica Statistiche Protezione antivirus disattivata ine ogni Alcuni moduli della protezione antivirus e antispyware sono stati disattivati dall utente possibile attivare la protezione completa qui Avvia tutti i moduli della protezione antivirus e Aggiorna antispyware 2 n Protezione antivirus Configurazione Protezione antispyware Strumenti Numero di attacchi bloccati 4 X 0 Guida e supporto tecnico Versione del database delle firme antivirali 7719 20121122 Licenza valida fino al 31 12 2015 we protect your digital worlds es Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della Guida o effettuare una
205. nterfaccia utentew Configurazione Strumentiv Guidav FOR MICROSOFT WINDOWS SERVER age o priezione Q Controllo del computer su richiesta O Controllo computer i gt Controllo intelligente G Aggiorna Controllo unit locale gt Controllo personalizzato G Selezione di un profilo di controllo e degli oggetti da controllare Configurazione del controllo Data e ora dell ultimo controllo 22 11 2012 15 09 00 Risultato dell ultimo controllo 0 file infetti Database delle firme antivirali usato nell ultimo controllo 7720 20121122 Guida e supporto tecnico we protect your digital worlds 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET File Security e sulle configurazioni di base 3 1 Introduzione all interfaccia utente La finestra principale di ESET File Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale Stato protezione Fornisce informazioni relative allo stato di protezione di ESET File Security Se attiva la modalit avanzata sar visualizzato il sottomenu Attivit di verifica e Statistiche Controllo computer Questa opzione consente di configurare e avviare un Controllo computer su richiesta Aggiorna Consente di visualizzare informazioni relative agli agg
206. ntra in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader Un programma dannoso in grado di scaricare altre infiltrazioni da Internet e Dropper Un tipo di trojan horse concepito per installare sui computer compromessi altri tipi di malware e Backdoor Un applicazione che comunica con gli autori degli attacchi remoti consentendo loro di ottenere l accesso a un sistema e assumerne il controllo e Keylogger registratore delle battute dei tasti Un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti e Dialer dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Solitamente i trojan horse assumono la forma di file eseguibili con estensione exe Se sul computer in uso viene rilevato un file classificato come trojan horse si consiglia di eliminarlo poich probabilmente contiene codice dannoso Tra i trojan pi noti si segnalano NetBus Troj andownloader Small ZL Slapper 5 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l accesso illimitato a un sistema nasco
207. nwanted disabled enabled OPERAZIONI 140 get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 55 Contesto AV WEB OPTIONS BROWSERS ACTIVEMODE Modalit attiva per i browser Web SINTASSI get activemode add remove activemode lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce ARGOMENTI path Percorso delle applicazioni NOTA i programmi aggiunti all elenco vengono aggiunti automaticamente all elenco dei browser Web 4 10 2 56 Contesto AV WEB OTHER LOGALL Registra tutti gli oggetti SINTASSI get restore logall set logall disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled 141 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la con
208. nzione attiva la configurazione FILE Controlla file SINTASSI get restore file set file disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI 89 disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione MEMORY Controlla memoria SINTASSI get restore memory set memory disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RUNTIME Controlla eseguibili compressi SINTASSI get restore runtime set runtime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SFX Controlla archivi autoestraenti SINTASSI get restore sfx set sfx disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva
209. o archivio verr eliminato anche nel caso in cui siano presenti file puliti NOTA quando accanto a un parametro viene visualizzato un punto blu significa che l impostazione corrente per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 38 4 2 1 7 4 Estensioni Un estensione una parte del nome di un file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni dei parametri ThreatSense consente di definire i tipi di file da sottoporre a controllo Configurazione parametri motore ThreatSense i 20xl Estensioni Opzioni IV controlla tuttii file Pulitura I file con le estensioni elencate di seguito non verranno controllati per Limit it cercare eventuali minacce Altro Estensione qgiungi Rimuoyi r Non eseguire controllo dei file senza nito CER anto prete Per impostazione predefinita tutti i file vengono sottoposti a controllo indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo Se l opzione Controlla tutti i fil
210. o corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file 157 ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 66 Contesto GENERAL PERFORMANCE SCANNERS Numero di controlli in esecuzione SINTASSI get restore scanners set scanners lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Conteggio 1 20 4 10 2 67 Contesto GENERAL PROXY ADDRESS Indirizzo server proxy SINTASSI get restore address set address lt string gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Indirizzo DETECT Rileva configurazione del server proxy SINTASSI detect LOGIN Nome accesso SINTASSI get restore login set login lt string gt OPERAZIONI 158 get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI string Nome PASSWORD Password del server proxy SINTASSI get restore password set password plain lt password gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripr
211. oce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione a11 Tutti i file ext less File senza estensione STATUS Protezione accesso Web SINTASSI get restore status set status disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 50 Contesto AV WEB ADDRESSMGMT ADDRESS Gestione indirizzi nell elenco selezionato SINTASSI get clear address add remove address lt address gt import export address lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce import Importa da file export Esporta in un file clear Rimuove tutti gli elementi file ARGOMENTI address Indirizzo path Percorso file LIST Gestione elenchi indirizzi SINTASSI get restore list set list lt listname gt disabled enabled select remove list lt listname gt add list allowed lt listname gt blocked lt listname gt excluded lt listname gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato select Seleziona per la modifica add Aggiunge voce remove Rimuove voce ARGOMENTI listname Nome elenco disabled Non usar
212. ono utilizzati i file contenuti nel programma di installazione di MSI quindi possibile scegliere di aggiornare il percorso dei file NUP Normalmente consigliabile scegliere l opzione predefinita Cartella ESS EAV File MSI In alcuni casi possibile scegliere una Cartella di aggiornamento personalizzata ad esempio per utilizzare una versione precedente o pi recente del database delle firme antivirali possibile utilizzare una delle due origini seguenti di nome utente e password ESS EAV installato I nome utente e la password saranno copiati dalla soluzione ESET Security attualmente installata Da utente Verranno utilizzati il nome utente e la password immessi nelle caselle di testo corrispondenti NOTA la soluzione ESET Security su ESET SysRescue CD viene aggiornata da Internet o dalla soluzione ESET Security installata nel computer sul quale in esecuzione ESET SysRescue CD 4 8 4 3 Impostazioni avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 576 MB o pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 576 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD di ripristino Nella sezione Driver esterni possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE sia basato su Windows Vista SP1 che supporta una
213. opo utilizzare la funzione Ripristina disponibile nel menu contestuale visualizzato facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 4 5 3 Invio di file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file ai laboratori antivirus ESET Per inviare un file dalla cartella di quarantena fare clic con il pulsante destro del mouse sul file e selezionare Invia per analisi dal menu contestuale ESET File Security ESET FILE SECURITY Interfaccia utentew Configurazionew Strumentiv Guidaw FOR MICROSOFT WINDOWS SERVER Stato protezione a Qua rantena Ora Nome oggetto Dime Motivo _ 22 11 2012 C Windows system eicar com 68 Eicar file di test Aggiorna 22 11 2012 C Program Files eicarcom2 zip 308 Eicar file di test 22 11 2012 C i eicar_com zip 184 Eicar file di test Lt Configurazione di ie a sha Car file di te
214. ostazione stato corrente 165 set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI asap Prima possibile update Durante l aggiornamento 4 10 2 74 Contesto SCANNER CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione a11 Tutti i file ext less File senza estensione PROFILE Gestione profili di controllo del computer SINTASSI get profile select remove profile lt name gt 166 add profile new lt name gt copyfrom lt name gt OPERAZIONI get Ripristina impostazione stato corrente select Seleziona voce add Aggiunge voce remove Rimuove voce ARGOMENTI name Nome profilo new Nuovo profilo copyfrom Copia impostazioni da profilo NOTA altri comandi contestuali fanno riferimento al profilo attivo contrassegnato
215. owpriority set lowpriority disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione OPTIMIZE Ottimizzazione Smart SINTASSI get restore optimize set optimize disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione PRESERVETIME Mantieni timestamp ultimo accesso SINTASSI get restore preservetime set preservetime disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato 173 restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione SCROLL Scorri rapporto del controllo SINTASSI get restore scroll set scroll disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva l
216. oxy facendo clic sul pulsante Rileva server proxy NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare i diversi profili di aggiornamento nella finestra Configurazione avanzata facendo clic su Aggiorna nella struttura Configurazione avanzata 3 4 Protezione delle impostazioni Le impostazioni di ESET File Security rivestono un ruolo fondamentale dal punto di vista dei criteri di protezione dell azienda Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Per proteggere con password i parametri di configurazione nel menu principale fare clic su Configurazione gt Immetti struttura di configurazione avanzata completa gt Interfaccia utente gt Configurazione dell accesso selezionare l opzione Proteggi impostazioni con password e fare clic sul pulsante Imposta password Immettere una nuova password nei campi Nuova password e Conferma nuova password quindi fare clic su OK La password verr richiesta per apportare future modifiche a ESET File Security ESET File Security i 20xl Configurazione Configurazione dell accesso Protezione accesso Web Controllo del computer su richiesta Proteggi parametri di impostazione Prestazioni possibile proteggere le impostazioni con una password per evitare che vengano Esdusioni modificate da utenti
217. perdita di dati importanti Per impostare una password per proteggere i parametri di impostazione fare clic su Imposta password 75 ESET File Security 21x Configurazione Configurazione dell accesso Proteggi parametri di impostazione possibile proteggere le impostazioni con una password per evitare che vengano modificate da utenti non autorizzati Le impostazioni non sono protette da password Protezione accesso Web Controllo del computer su richiesta Prestazioni Esdusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Aggiornamenti del sistema E Interfaccia utente Avvisi e notifiche Finestre di notifica nascoste Configurazione dell accesso Menu contestuale E Varie Server proxy i Licenze i Amministrazione remota i Integrazione con dient di posta Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore TT Richiedi diritti di amministratore completi per gli account con diritti limitati 4 9 1 Avvisi e notifiche La sezione Configurazione di avvisi e notifiche nell Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET File Security La prima voce da considerare Visualizza avvisi Se questa opzione viene disattivata tutte le finestre di av
218. pianificate seguenti Aggiornamento automatico periodico Aggiornamento automatico dopo la connessione remota Aggiornamento automatico dopo l accesso dell utente Controllo automatico file di avvio dopo l accesso utente Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 52 4 4 1 Scopo della pianificazione delle attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazione e propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre a profili specifici da utilizzare durante l esecuzione dell attivit 4 4 2 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi oppure fare clic con il tasto destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate Esegui applicazione esterna Controllo del file di avvio del sistema Crea snapshot di stato computer Controllo del computer su richiesta e Aggiorna Aggiungi attivit 20x Attivit pianificata Esegui applicazione
219. plate aggiunto all oggetto dell e mail infetta Le modifiche indicate sopra possono facilitare l automazione del processo di filtraggio dei messaggi e mail infetti in quanto consentono all utente di filtrare i messaggi e mail con oggetto specifico se supportato dal client di posta in una cartella separata 4 2 1 2 3 Eliminazione delle infiltrazioni In caso di ricezione di messaggi e mail infetti verr visualizzata una finestra di avviso contenente il nome del mittente il messaggio e mail e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In alcuni casi se si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivata l opzione Massima pulitura verr visualizzata una finestra di informazioni senza nessuna opzione disponibile per gli oggetti infetti 25 4 2 1 3 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso Per tale motivo essenziale gestire in Modo accurato la Protezione accesso Web Si consiglia di attivare l opzione Attiva protezione accesso Web antivirus e antispyware Questa opzione disponibile in Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione accesso Web
220. porti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Gli elementi contrassegnati con erano presenti solo nel rapporto aperto e non sono presenti in quello attivo Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente e la sezione della struttura contiene nuovi valori valore rimosso presente solo nel rapporto precedente la sezione della struttura contiene i valori rimossi a il valore file stato modificato la sezione della struttura contiene valori file modificati a il livello di rischio diminuito era pi alto nel precedente rapporto a il livello di rischio aumentato era pi basso nel precedente rapporto Nella sezione relativa alla descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti messi a confronto Log Status Current Log Generated Previous Log Sysinspector LOG 110725 1042xml Loaded ZIP Compare Comparison Result Compare Icons Legend y Addeditem Added Item s in Branch Removed item Removed item s in Branch File Replaced Added or Removed Status Was Lowered Item s in Branch A Stat
221. pre il rapporto precedente visualizza la guida chiude il programma chiude il programma senza chiedere statistiche rapporto 4 7 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti la soluzione adatta se si desidera rilevare le modifiche nel sistema ed un utile strumento per individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Andare a File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati in un secondo momento Per aprire un rapporto esistente accedere a File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file Se si apre il file in un secondo momento i rap
222. r eseguire il confronto la creazione o l eliminazione degli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di ESET SysInspector Tali opzioni sono disponibili anche dal menu contestuale Per visualizzare lo snapshot di sistema selezionato utilizzare l opzione Mostra del menu contestuale Per esportare lo snapshot selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta 70 Di seguito viene fornita una descrizione dettagliata delle opzioni disponibili Confronta Consente di confrontare due rapporti esistenti idonea se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due snapshot da mettere a confronto e Crea Consente di creare un nuovo record prima necessario inserire un breve commento sul record Per visualizzare lo stato di avanzamento della procedura di creazione dello snapshot relativamente allo snapshot in corso di generazione fare riferimento alla colonna Stato Tutti gli snapshot completati sono contrassegnati dallo stato Creato Elimina Elimina tutto Consente di rimuovere le voci dall elenco Esporta Consente di salvare la voce selezionata in un file XML anche in una versione compressa 4 8 ESET SysRescue ESET SysRescue un utilit che consente di creare un disco di avvio contenente una delle soluzioni ESET Security pu essere ESET NOD32 Antivirus ESET Smart
223. ra ST pulitura Limiti In questa modalit il programma tenter di pulire o eliminare Altro automaticamente tutti i file infetti Se non possibile eseguire azioni e un utente collegato possibile che si apra una finestra di avviso contenente un elenco delle azioni disponibili Se l azione non riesce si aprir una finestra di avviso Nessuna pulitura file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Pulitura standard I programma tenter di pulire o eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre una scelta di azioni consigliate La scelta di azioni consigliate verr offerta anche nel caso in cui non sia stato possibile eseguire un azione predefinita Massima pulitura I programma pulir o eliminer tutti i file infetti compresi gli archivi Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit di scegliere un azione da eseguire Attenzione nella modalit di pulitura predefinita l intero file dell archivio verr eliminato solo se tutti i file all interno di esso sono infetti Se nell archivio sono presenti anche file legittimi non verr eliminato Se nella modalit Massima pulitura viene rilevato un file dell archivio infetto l inter
224. re Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la protezione antivirus enabled Attiva la protezione antivirus 4 10 2 2 Contesto AV DOCUMENT CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione a11 Tutti i file extless File senza estensione INTEGRATION Integra protezione documenti nel sistema SINTASSI get restore integration 86 set integration disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione STATUS Stato di protezione corrente del documento SINTASSI get restore status set status disabled
225. rebbe non essere disponibile disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n un SDK in quanto il programma ancora in 69 fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio agli oggetti file processi chiavi di registro e cos via utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto e ne valutano quindi le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da1 Nona rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del livello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in modo da informarli su quali oggetti del sistema potrebbero richiedere una loro ulteriore analisi in pr
226. redefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva Per modificare le impostazioni di controllo dell archivio deselezionare l opzione Impostazioni predefinite controllo degli archivi Parametri ThreatSense Net aggiuntivi per i file eseguiti Per impostazione predefinita quando i file vengono eseguiti non viene usata l euristica avanzata In alcuni casi potrebbe tuttavia essere utile attivare questa opzione selezionando l opzione Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione di alcuni programmi a causa dell aumento dei requisiti di sistema 4 2 1 1 2 Livelli di pulitura La protezione in tempo reale prevede tre livelli di pulitura Per selezionare un livello di pulitura fare clic sul pulsante Configurazione nella sezione Protezione file system in tempo reale e fare clic sulla sottostruttura Pulitura e Il primo livello Nessuna pulitura visualizza una finestra di avviso contenente le opzioni a disposizione per ciascuna infiltrazione trovata necessario scegliere un azione da eseguire per ciascuna singola infiltrazione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione e Il livello predefinito sceglie ed esegue automaticamente un azione predefinita a seconda del tipo di infiltrazione Un messaggio nell angolo in basso a de
227. ricerca nella Knowledge Base Nel caso in cui sia necessaria assistenza possibile inviare una richiesta al Supporto tecnico ESET Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a ricercare una soluzione ai loro problemi 14 3 2 Impostazione aggiornamento L aggiornamento del database delle firme antivirali e dei componenti di programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla relativa configurazione e funzionamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme antivirali nella finestra principale per verificare la disponibilit di un aggiornamento recente del database L opzione Configurazione nome utente e password consente di visualizzare una finestra di dialogo dove immettere il nome utente e la password ricevuti all acquisto Se il nome utente e la password sono stati specificati durante l installazione di ESET File Security non verr richiesto di inserirli ora ESET File Security ESET FILE SECURITY Interfaccia utente Configurazionew Strumentiv Guidaw FOR MICROSOFT WINDOWS SERVER vw Sica x EA stato protezione y Il database delle firme antivirali aggiornato O Controllo computer gt Aggiorna database delle firme antivirali G by Aggiorna Aggiornamento non necessario Il database delle firme antivirali
228. rincipali vantaggi consistono nel semplice utilizzo senza necessit di dover eseguire una configurazione dettagliata del controllo Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nelle unit locali nonch una pulitura o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulitura viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di pulitura consultare la sezione Pulitura 4 2 1 4 1 2 Controllo personalizzato Il controllo personalizzato una soluzione ottimale se si desidera specificare parametri di controllo quali oggetti da controllare e metodi di controllo Il vantaggio del Controllo personalizzato la possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come profili di controllo definiti dagli utenti che risultano particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri Per scegliere gli oggetti da controllare selezionare Controllo computer gt Controllo personalizzato quindi selezionare un opzione dal menu a discesa Oggetti da controllare oppure selezionare oggetti specifici dalla struttura ad albero Un oggetto da controllare pu anche essere specificato in maniera pi precisa immettendo il percorso della cartella o dei file che si desidera includere Se si desidera controllare solo il sistema senza ulteriori azioni di pulitura selezionare l opzione Controllo senza
229. rogramma selezionare l opzione Non aggiornare mai i componenti di programma Selezionare l opzione Chiedi prima di scaricare componenti di programma per visualizzare una finestra di conferma prima di scaricare i componenti di programma Per scaricare automaticamente gli aggiornamenti dei componenti di programma selezionare l opzione Aggiorna sempre i componenti di programma amp Installazione di ESET File Security x Gli aggiornamenti possono essere eseguiti automaticamente senza l intervento dell utente oppure possibile scegliere di ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma potrebbe essere necessario riavviare il computer amp agiornamento dei componenti di programma Cc Non aggiornare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia al termine dell aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario NOTA in genere dopo aver aggiornato un componente di programma necessario riavviare il sistema Si consiglia di selezionare l opzione Non riavviare mai il computer Gli aggiornamenti dei componenti pi recenti entreranno in vigore al successivo riavvio del server sia esso pianificato manuale o di altro tipo Se si desidera ricevere un promemoria per il riavvio del server al termine dell agg
230. rogramma non eseguir il controllo delle comunicazioni su SSL Se il certificato non pu essere verificato utilizzando l archivio Autorit di certificazione radice attendibili Filtraggio protocolli gt SSL gt Certificati Chiedi conferma della validit dei certificati Chiede all utente di scegliere l azione da eseguire Blocca comunicazioni che utilizzano il certificato Termina la connessione al sito che utilizza il certificato 34 Se il certificato non valido o danneggiato Filtraggio protocolli gt SSL gt Certificati Chiedi conferma della validit dei certificati Chiede all utente di scegliere l azione da eseguire Blocca comunicazioni che utilizzano il certificato Termina la connessione al sito che utilizza il certificato 4 2 1 6 1 1 Certificati attendibili In aggiunta all archivio Autorit di certificazione radice attendibili integrato dove ESET File Security archivia i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili che possono essere visualizzati in Configurazione avanzata F5 gt Filtraggio protocolli gt SSL gt Certificati gt Certificati attendibili 4 2 1 6 1 2 Certificati esclusi La sezione Certificati esclusi contiene i certificati ritenuti sicuri Il contenuto delle comunicazioni crittografate che utilizzano i certificati nell elenco non verr verificato alla ricerca di minacce consigliabile escludere solo i certificati Web che sono g
231. rollo HTTPS viene utilizzato solo per le porte definite in Porte utilizzate dal protocollo HTTPS 26 ESET File Security 21x Configurazione El Protezione server Esdusioni automatiche El Protezione computer FW Attiva controllo HTTP Antivirus e antispyware Protezione file system in tempo reale Porte utilizzate dal protocollo HTTP delimitate da virgola i Configurazione avanzata 80 8080 3128 Protezione documenti Protezione dient di posta Configurazione scanner HTTPS El Protezione accesso Web ISEHTTP HTTPS Gestione indirizzi modalit attiva Effettua controllo protocollo HTTPS per le porte selezionate Controllo del computer su richiesta Prestazioni Porte utilizzate dal protocollo HTTPS Esdusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit i Avvisi e notifiche ThreatSense Net Modalit di filtraggio HTTPS Con effettuare il controllo del protocollo HTTPS 4 2 1 3 1 1 Gestione indirizzo Questa sezione consente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo pulsanti Aggiungi Modifica Rimuovi ed Esporta vengono utilizzati per gestire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli indirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono sottoposti al controllo per rilevare il codice dan
232. rrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco DEFAULT Colore base SINTASSI get restore default set default black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste 148 brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red Rosso magenta Magenta yellow Giallo white Bianco DISABLED Colore N D SINTASSI get restore disabled set disabled black red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray
233. s black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 146 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco COMMAND Colore comando SINTASSI get restore command set command black navy grass magenta yellow white OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI black Nero navy Blu navy grass Verde prato ltblue Celeste brown Marrone purple Viola olive Verde oliva 1tgray Grigio chiaro gray Grigio blue Blu green Verde cyan Ciano red ROSSO magenta Magenta yellow Giallo white Bianco CONTEXT Colore contesto SINTASSI ltblue brown purple olive ltgray gray blue green red 147 get restore context set context black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OPERAZIONI get Ripristina impostazione stato co
234. sante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da uno esistente selezionandolo dal menu a discesa Copia impostazioni dal profilo Profili di configurazione i 20xl Rimuovi msa Nella finestra di configurazione del profilo possibile specificare il server di aggiornamento da un elenco di server disponibili oppure aggiungere un nuovo server L elenco dei server di aggiornamento esistenti accessibile tramite il menu a discesa Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato quindi fare clic sul pulsante Aggiungi 4 3 1 2 Configurazione aggiornamento avanzata Per visualizzare la configurazione aggiornamento avanzata fare clic sul pulsante Configurazione Le opzioni della configurazione aggiornamento avanzata includono la configurazione della Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 3 1 2 1 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Non aggiornare mai i componenti di programma i nuovi componenti di programma non verranno scaricati e Aggiorna sempre i componenti di programma i nuovi componenti di programma verranno scaricati autom
235. secuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 7 giorni su 7 che 62 forniscono funzioni fondamentali e di base per le altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione per i processi in questione prima di avviarli e risultano sicuri per il sistema Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro s
236. sione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto Iv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modificare questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono separate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRCI6 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A eee Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio 02 Loaded modules c windows system32 svchost exe c windows system32 kerne
237. sistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore Per ridurre al minimo l impatto sul sistema quando si utilizza la protezione in tempo reale i file gi sottoposti a controllo non vengono controllati ripetutamente a meno che non siano stati modificati file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene configurato mediante la funzione Ottimizzazione Smart Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso Per modificare questa opzione aprire la finestra Configurazione avanzata e fare clic su Antivirus e antispyware gt Protezione file system in tempo reale nella struttura Configurazione avanzata Selezionare quindi il pulsante Configurazione accanto a Configurazione parametri motore ThreatSense fare clic su Altro e selezionare o deselezionare l opzione Attiva ottimizzazione Smart In base alle impostazioni predefinite la protezione in tempo reale viene avviata automaticamente all avvio del sistema operativo e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvia automaticamente la protezione file system in tempo reale ESET File Security Configurazione Claini aniche IV Attiva protezione file system in tempo reale ant
238. st Ripristina X Strumenti Ripristina ed esdudi dal controllo Ripristina in File di rapporto Elimina dalla Quarantena Del Quarantena Invia per analisi Pianificazione attivit SysInspector Guida e supporto tecnico Quarantena Ripristina O Apri in una nuova finestra we protect your digital worlds 4 6 File di rapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET File Security ESET File Security _ OKx Interfaccia utentew Configurazione Strumentiv Guidav ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER Stato protezione File di rapporto Controllo computer Rapporto Minacce rilevate Ora S O Nome Minaccia Azione Utente Inform Aggiorna Configurazione X OB Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico Filtr
239. stra File di rapporto vengono visualizzati solo i record pertinenti in base alle opzioni di ricerca Per eseguire la ricerca nei rapporti premere i tasti Ctrl f per aprire la finestra Trova nel rapporto NOTA la funzione Trova nel rapporto pu essere utilizzata insieme alla funzione Filtraggio rapporti prima possibile restringere il numero di record utilizzando la funzione Filtraggio rapporto e iniziare quindi la ricerca solo nei record filtrati Trova nel rapporto i 20x Rapporto intero Da 2 11 2012 z 0 00 00 3 A 2 11 2012 z 23 59 59 Opzioni F Solo parole intere TT Maiuscole minuscole TT Cerca verso l alto e amd Cosa Digitare una stringa parola o parte di una parola Verranno trovati solo i record contenenti tale stringa restanti record verranno omessi 58 Cerca nelle colonne Selezionare le colonne in cui eseguire la ricerca possibile selezionare una o pi colonne da utilizzare perla ricerca Per impostazione predefinita sono selezionate tutte le colonne e Ora e Modulo e Evento e Utente Tipi di record Consente di scegliere i tipi di record da trovare possibile scegliere un tipo di record particolare pi tipi di record contemporaneamente o ricercare tutti i tipi di record impostazione predefinita e Diagnostica Informazioni Attenzione Errore Critico Periodo Utilizzare questa opzione per trovare i record solo all interno di un periodo specifico
240. stra della schermata segnaler il rilevamento e l eliminazione di un file infetto Le azioni automatiche non vengono eseguite se l infiltrazione si trova all interno di un archivio il quale contiene anche i file puliti o quando agli oggetti infetti non associata un azione predefinita Su e Il terzo livello Massima pulitura quello pi aggressivo in quanto tutti gli oggetti infetti vengono puliti Poich questo livello potrebbe eventualmente comportare la perdita di file validi si consiglia di utilizzarlo solo in situazioni specifiche 20 Configurazione parametri motore ThreatSense i 20xl Oggetti Pulitura Opzioni Livello di pulitura Pulitura i Nessuna pulitur Massima pulitura i pulitura 1 puli Limiti In questa modalit il programma tenter di pulire o eliminare Altro automaticamente tuttii file infetti Se non possibile eseguire azioni e un utente collegato possibile che si apra una finestra di avviso contenente un elenco delle azioni disponibili Se l azione non riesce si aprir una finestra di avviso 4 2 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema Prestare quindi la massima attenzione quando si modificano i relativi parametri consigliabile modificarli solo in casi specifici ad esempio se si verifica un conflitto con una determ
241. t autostart disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EXCLUDED Applicazioni escluse dal filtraggio protocolli SINTASSI get excluded add remove excluded lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce ARGOMENTI path Percorso delle applicazioni MODE Reindirizza traffico per il filtraggio SINTASSI get restore mode set mode ports application both 172 OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI ports Porte HTTP e POP3 application Applicazioni contrassegnate come browser Web o client di posta both Porte e applicazioni contrassegnate come browser Web o client di posta STATUS Attiva filtraggio dei contenuti dei protocolli di applicazioni HTTP e POP3 SINTASSI get restore status set status disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva
242. t year gt lt month gt lt day gt lt hour gt lt minute gt lt second gt to lt year gt lt month gt 177 lt day gt lt hour gt lt minute gt lt second gt clear scans OPERAZIONI get Ripristina impostazione stato corrente clear Rimuove tutti gli elementi file ARGOMENTI ia Visualizza dettagli del controllo computer con ID ia ID controllo count Mostra solo numero selezionato di record number Numero di record from Visualizza solo record dall ora specificata year Anno month Mese day Giorno hour Ora minute Minuti second Secondi to Visualizza solo record dall ora specificata VERBOSITY Livello minimo di dettaglio del rapporto SINTASSI get restore verbosity set verbosity critical errors warnings informative diagnostic OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI critical Errori critici errors Errori warnings Avvisi informative Record informativi diagnostic Record di diagnostica 178 4 10 2 84 Contesto TOOLS LOG CLEANING TIMEOUT Durata record file di rapporto giorni SINTASSI get restore timeout set timeout lt number gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI number Giorni 1 365 USE Elimi
243. ta completa gt Varie gt Integrazione con client di posta L integrazione con il client di posta consente di attivare l integrazione con i client di posta supportati client di posta attualmente supportati includono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Selezionare l opzione Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client di posta Una situazione simile pu verificarsi durante il download dei messaggi e mail da Kerio Outlook Connector Store Per attivare la protezione e mail fare clic su Configurazione gt Immetti struttura di configurazione avanzata completa gt Antivirus e antispyware gt Protezione client di posta e selezionare l opzione Attiva protezione client di posta antivirus e antispyware 24 ESET File Security i 20xl Configurazione Protezione dient di posta Attiva protezione dient di posta antivirus e antispyware Configurazione parametri motore ThreatSense Configurazione Antivirus e antispyware El Protezione file system in tempo reale Configurazione avanzata Protezione documenti Aggiungi notifiche alle e mail ricevute e lette MW Aggiungi nota all oggetto di e mail infette ricevute e lette Aggiungi notifiche alle e mail inviate MW Aggiungi nota all oggetto dell e mail infetta inviata Template aggiunto
244. tare innanzitutto di pulire il file infetto per ripristinarne lo stato 40 originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER A Minaccia rilevata Avviso Oggetto C Users Administrator AppData LocalMicrosoft Windows eicar 1 com Minaccia Eicar file di test Commento Si verificato un evento in un nuovo file creato dall applicazione Device HarddiskVolume2 Program Files x86 Internet Explorer iexplore exe Inviare l oggetto a ESET per analisi Pulisci Elimina Nessuna azione Nascondi opzioni avanzate V Visualizza finestra di avviso V Copia nella quarantena Invia per analisi Escludi da rilevamento Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del sistema Eliminazione dei file negli archivi Nella modalit di pulitura predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di un controllo di massima pulitura con tale modalit di pulitura l archivio verr eliminato nel caso in cui contenga almeno un file infetto indipendentemente dallo stato deg
245. te immetterla se non si immette la password la protezione delle impostazioni non viene utilizzata restore password Questo comando consente di cancellare la password esistente la protezione delle impostazioni non verr utilizzata EQUIVALENTE GUI per visualizzare come viene configurato questo comando tramite l interfaccia utente fare clic qui 4 10 2 61 Contesto GENERAL ESHELL ALIAS Gestione alias SINTASSI get clear restore alias add alias lt alias gt lt command gt remove alias lt alias gt import export alias lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce import Importa da file export Esporta in un file 145 restore Ripristina impostazioni predefinite oggetto file ARGOMENTI Crea alias globali alias Nuovo alias command Comando associato validit del comando non controllata alias Alias da eliminare path Percorso file LISTER Utilizza creatore elenco SINTASSI get restore lister set lister disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 62 Contesto GENERAL ESHELL COLOR ALIAS Colore alias SINTASSI get restore alias set alia
246. te per quel parametro differente dall impostazione di altri moduli che utilizzano ThreatSense Poich per ciascun modulo possibile configurare in maniera differente lo stesso parametro il punto blu serve semplicemente a ricordare che quello stesso parametro configurato in maniera differente per altri moduli Se non presente un punto blu significa che il parametro configurato uguale per tutti i moduli 4 2 1 7 6 Altro Controllo alternate data streams flussi di dati alternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle tecniche di controllo standard Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui controlli in background con priorit bassa Ogni sequenza di controllo utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare il controllo in background con priorit bassa e risparmiare risorse per le applicazioni Registra tutti gli oggetti Se questa opzione selezionata il file di rapporto riporta tutti i file sottoposti a controllo anche quelli non infetti Attiva ottimizzazione Smart Selezionare questa opzione in modo che i file che sono gi stati sottoposti a controllo non vengano controllati ripetutamente a meno che non siano stati modificati file vengono controllati nuovamente subito dopo ogni aggiornamento del database
247. terno di ESET SysInspector 62 4 7 2 2 Tasti di scelta rapida aaneen 4 7 2 3 CONIONTA neriie nien 4 7 3 Parametri della riga di comando 4 7 4 Scriptdi ServiZiO sises i 4 7 41 Generazione dello script di servizio 66 4 7 4 2 Struttura dello script di Servizio 67 4 7 4 3 Esecuzione degli script di Servizio 69 4 7 5 DOMANdefreQuentii i pi 69 4 7 6 ESET SysInspector come componente di ESET File SEGUI aaa at 70 4 8 ESET SysRescue 4 8 1 REQUISITI MINIMI licia gl ia 4 8 2 Come creare un CD di ripristino 4 8 3 Selezione delle destinazioni 4 8 4 IMPOSTAZIONI rie eaa 4 8 4 1 Cartelle 4 8 4 2 ESET Antivirus 4 8 4 3 Impostazioni avanzate 4 8 4 4 Protocollo Internet i 4 8 4 5 Dispositivo USB di avvio 48 46 Masterizzare nnee orea ae ee 4 8 5 Utilizzo di ESET SySRESCUE 4 8 5 1 Utilizzo di ESET SySRESCUE 4 9 Interfaccia UtENTte sciiti 75 4 9 1 Avvisi e notifiche 76 4 9 2 Disattiva l interfaccia utente su Terminal Server 77 4 10 eShEII ciiiciriiiniiiii iii rina 78 4 10 1 Utilizzo ela n 79 4 10 2 COMAandi ssaa 82 410207 CONEESEO AV patata 84 4 10 2 2 Contesto AVDOCUMENT iai 86 4 10 2 3 Contesto AV DOCUMENT LIMITS ARCHIVE 87 4 10 2 4 Contesto AV DOCUMENT
248. ti automatici dei moduli del programma L aggiornamento a una versione pi recente pu essere eseguito in diversi modi 1 Aggiornamento automatico tramite un aggiornamento dei componenti di programma PCU Poich gli aggiornamenti dei componenti di programma vengono distribuiti a tutti gli utenti e possono influenzare alcune configurazioni del sistema vengono rilasciati per un lungo periodo di prova per consentire un processo di aggiornamento lineare su tutte le possibili configurazioni di sistema Se necessario eseguire l aggiornamento a una versione pi recente nel momento in cui viene rilasciato usare uno dei metodi seguenti 2 Manualmente scaricando e installando una nuova versione su quella precedente All inizio dell installazione possibile scegliere di preservare le impostazioni correnti del programma selezionando la casella di controllo Utilizza impostazioni correnti 3 Manualmente con la distribuzione automatica in un ambiente di rete tramite ESET Remote Administrator 10 2 5 Controllo del computer su richiesta Dopo aver installato ESET File Security necessario eseguire un controllo del computer alla ricerca di codici dannosi Nella finestra principale del programma fare clic su Controllo computer quindi fare clic su Controllo intelligente Per ulteriori informazioni sui controlli del computer su richiesta consultare la sezione Controllo del computer su richiesta ESET File Security ESET FILE SECURITY I
249. tilizzare i tasti freccia Su e Gi sulla tastiera per spostarsi all interno della cronologia Dopo aver trovato il comando desiderato possibile eseguirlo nuovamente o modificarlo senza doverlo digitare nuovamente dall inizio CLS Cancella schermata Il comando czs pu essere utilizzato per cancellare la schermata Funziona allo stesso modo del prompt dei comandi di Windows o delle interfacce della riga di comando simili EXIT CLOSE QUIT BYE Per chiudere o uscire da eShell possibile utilizzare uno di questi comandi EXIT CLOSE QUIT O BYE 81 4 10 2 Comandi In questa sezione sono elencati tutti i comandi eShell disponibili con la relativa descrizione NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Comandi contenuti all interno del contesto ROOT ABOUT Mostra informazioni sul programma Viene visualizzato il nome del prodotto installato il numero di versione i componenti installati compreso il numero di versione di ciascun componente e le informazioni di base sul server e il sistema operativo sul quale in esecuzione ESET File Security PERCORSO CONTESTUALE radice BATCH Avvia la modalit batch eShell Risulta molto utile quando si eseguono file batch script Si consiglia di utilizzare questo comando con i file batch Inserire srart BATcH come primo comando nel file batch o nello script per attivare la modalit batch Quando si attiva questa funzione non viene ri
250. tre funzioni ad esempio la ricerca di informazioni su Internet Guida Contiene informazioni sull applicazione e sulle relative funzioni i _ Generated ESET SysInspector arca Filew Ireew Listw Helpv ESET SYSINSPECTOR ile Baie Fine 5 Find Detail Filtering Qerar AAA Find Find Status Section Running processes smss exe Er 2 Running processes Process Path PID Username a H 3 Network Connections fa E Important Registry Entries Running processes E Services NeCinn procesy syst mu 3 E Critical Files gt n smss exe 228 H Q System Scheduler Tasks System Information le pia FL File Details gt E csrss exe 352 About E wininit exe 360 b i winlogon exe 388 E services exe 452 E Isass exe 460 E Ism exe 468 E svchost exe 556 vboxservice exe 612 lt m 61 Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi specifici Filtraggio elementi Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti al
251. tro Elenchi TT Consenti accesso solo a indirizzi HTTP nell elenco di indirizzi consentiti Elenco indirizzi TT Notifica all applicazione di indirizzi nell elenco E Protezione accesso Web ar cito modalit aia Controllo del computer su richiesta Prestazioni Esclusioni Filtraggio protocolli Aggiorna El Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Esporta Aggiungi M Modifica Rimuovi M 4 2 1 3 1 2 Modalit attiva L elenco delle applicazioni contrassegnate come browser Web accessibile direttamente dal sottomenu Browser Web della sottostruttura HTTP HTTPS Questa sezione contiene anche il sottomenu Modalit attiva che definisce la modalit di controllo per i browser Internet La Modalit attiva utile poich esamina i dati trasferiti nel suo insieme Se non attivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l efficacia del processo di verifica dei dati ma fornisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante il relativo utilizzo consigliabile attivare la modalit attiva di controllo selezionando la casella di controllo accanto all applicazione desiderata ESET File Security x Configurazione Modalit attiva per i browser Internet Per impostazione predefinita i browser Internet filtr
252. trolla corpo e mail testo semplice SINTASSI get restore plain set plain disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione 108 enablea Attiva la funzione attiva la configurazione READ Controlla messaggi letti SINTASSI get restore read set read disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RECEIVED Controlla messaggi ricevuti SINTASSI get restore received set received disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione RTF Controlla corpo e mail RTF SINTASSI get restore rtf set rtf disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enabl
253. ttivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivisa posizionata su un altro computer della rete sar necessario specificare i dati di autenticazione per l accesso all altro computer Per specificare i dati di autenticazione aprire Configurazione avanzata di ESET File Security F5 e selezionare Aggiorna Fare clic sul pulsante Configurazione quindi 50 selezionare la scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nella sezione Connessione alla LAN Una volta completata la configurazione del Mirror accedere alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere completata effettuando i passaggi riportati di seguito e Aprire Configurazione avanzata di ESET File Security e selezionare Aggiorna e Fare clic su Modifica accanto a Serve di aggiornamento e aggiungere un nuovo server utilizzando il formato UNC PATH e Selezionare il server appena aggiunto dall elenco di server di aggiornamento NOTA per un corretto funzionamento il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare 4 3 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei seguenti motivi specifica non corretta dell
254. ualizzata la finestra Dettagli Nella sezione Stato rapporto sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via m c windows system32 smss exe SHA1 A81B48A5D6A06543ED36B7E6EA75C5E52879DD37 Last Write Time 2009 07 14 03 14 Creation Time 2009 07 14 01 11 File Size 69632 Log Status File Description Windows Session Manager Company Name Microsoft Corporation CET ea menn aranne gt i nanman ammers Current Log Generated 4 7 2 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Adatto per l invio In questo formato nel rapporto vengono omesse informazioni sensibili nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie al
255. una connessione Internet permanente Se l opzione Durante l aggiornamento selezionata tutte le informazioni statistiche verranno inviate nel corso del successivo aggiornamento Sistema di allarme immediato ThreatSense Net 207 4 12 3 Invio possibile decidere le modalit di invio a ESET dei file e delle informazioni statistiche Selezionare l opzione Tramite Remote Administrator o direttamente a ESET per inviare i file e le statistiche mediante tutti i mezzi disponibili Selezionare l opzione Tramite Remote Administrator per inviare i file e le statistiche al server di amministrazione remota garantendo cos il successivo invio ai laboratori antivirus ESET Se si seleziona l opzione Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati ai laboratori antivirus ESET direttamente dal programma Sistema di allarme immediato ThreatSense Net In presenza di file in attesa di invio il pulsante Invia ora sar attivo Selezionare questo pulsante per inviare immediatamente i file e le informazioni statistiche Selezionare l opzione Attiva registrazione per creare un rapporto sul quale sono registrati gli invii dei file e delle informazioni statistiche 208 4 13 Amministrazione remota ESET Remote Administrator ERA un utile strumento utilizzato per la gestione del sistema di sicurezza e per ottenere una panoramica della sicurezza globale all interno di una rete particolarmente uti
256. unit da selezionare deselezionare a11 Seleziona tutte le unit NOTA usare questa opzione per attivare l accesso ai supporti rimovibili CD dischetti unit USB Quando si seleziona un supporto si rimuovono le restrizioni di accesso quando si tenta di accedere a tale supporto specifico 4 10 2 49 Contesto AV WEB BROWSERS Browser Web SINTASSI get browsers add remove browsers lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce 132 ARGOMENTI path Percorso delle applicazioni NOTA per aumentare la protezione si consiglia di contrassegnare le applicazioni utilizzate come browser Internet selezionando la casella appropriata Se un applicazione non viene contrassegnata come browser Web possibile che i dati trasferiti tramite tale applicazione non vengano controllati CLEANLEVEL Livello di pulitura SINTASSI get restore cleanlevel set cleanlevel none normal strict OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove v
257. uove voce ARGOMENTI name Nome del certificato UNKNOWNROOT Radice sconosciuta Se il certificato non pu essere verificato utilizzando il TRCA SINTASSI get restore unknownroot set unknownroot ask block OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file 115 ARGOMENTI ask Chiedi conferma della validit dei certificati block Blocca comunicazioni che utilizzano il certificato 4 10 2 33 Contesto AV OBJECTS ARCHIVE Controlla archivi SINTASSI get restore archive set archive disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione BOOT Controlla settori di avvio SINTASSI get restore boot set boot disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione EMAIL Controlla file e mail SINTASSI get restore email set email disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore
258. urity dispone di tutti gli strumenti necessari per garantire la protezione del server come un computer Offre una protezione efficace al server con i seguenti tipi di protezione Antivirus e antispyware scudo residente Protezione in tempo reale Protezione accesso Web e Protezione client di posta 18 4 2 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi pulendola eliminandola o mettendola in quarantena 4 2 1 1 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Tutti i file vengono sottoposti a controllo alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema 4 2 1 1 1 Configurazione del controllo La funzione Protezione file system in tempo reale controlla tutti i tipi di supporto quando si verificano determinati eventi Grazie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione Configurazione parametri motore ThreatSense la protezione file system in tempo reale potrebbe variare rispetto ai file appena creati o a quelli e
259. us Was Raised File s Replaced in Branch Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver apportato le modifiche al sistema aprire ESET SysInspector e attendere che venga generato un nuovo rapporto Salvarlo in un file denominato current xml Al fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti II programma crea un rapporto comparativo che visualizza le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 65 4 7 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera un rapporto direttamente dalla riga di comando senza eseguire l interfaccia utente privacy genera un rapporto escludendo informazioni sensibili zip archivia il rapporto risultante direttamente sul disco in un file compresso silent nasconde la barra di avanzamento della generazione del rapporto help visualizza informazioni sui parametri della riga di comando Esempi Per caricare un rapporto specifico direttamente nel browser digitare SysInspector exe c clientlog xml Per generare un rapporto in un percorso corrente digitare SysInspector exe gen
260. valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Non pulire normal Pulitura standard strict Massima pulitura EXTENSIONS Estensioni controllate escluse SINTASSI get restore extensions add remove extensions lt extension gt all extless OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce restore Ripristina impostazioni predefinite oggetto file ARGOMENTI extension Estensione 120 a11 Tutti i file extless File senza estensione STATUS Stato protezione computer in tempo reale SINTASSI get restore status set status disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione 4 10 2 37 Contesto AV REALTIME DISK FLOPPY Controlla supporti rimovibili SINTASSI get restore floppy set floppy disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione LOCAL Controlla unit locali SINTASSI get restore local set local disabled en
261. valore stato ARGOMENTI path Percorso EXECUTABLE File eseguibile SINTASSI get executable set executable lt path gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI path Percorso 189 4 10 2 96 Contesto TOOLS SCHEDULER PARAMETERS SCAN PROFILE Profilo di controllo SINTASSI get profile set profile lt profile gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI profile Nome profilo READONLY Controllo senza rimozione SINTASSI get readonly set readonly disabled enabled OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI disabled Disattiva la funzione disattiva la configurazione enablea Attiva la funzione attiva la configurazione TARGET Oggetti da controllare SINTASSI get clear target add remove target lt path gt OPERAZIONI get Ripristina impostazione stato corrente add Aggiunge voce remove Rimuove voce clear Rimuove tutti gli elementi file ARGOMENTI path Oggetti da controllare percorso 190 4 10 2 97 Contesto TOOLS SCHEDULER PARAMETERS UPDATE PRIMARY Profilo di aggiornamento SINTASSI get primary set primary lt profile gt OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato ARGOMENTI profile Nome profilo SECONDARY Profilo di aggiornamento alternativo SINTASSI get secondary
262. varlo quindi fare clic sul pulsante Configurazione avanzata ESET File Security 20x Configurazione ThreatSense Net HTTP HTTPS ThreatSense Net Aggiornamenti del sistema E Interfaccia utente Avvisi e notifiche Finestre di notifica nascoste Configurazione dell accesso Menu contestuale l Varie Server proxy i Licenze i Amministrazione remota i Integrazione con dient di posta Controllo del computer su richiesta Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione Prestazioni di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile Esdusioni inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti per agevolare la 4 Filtraggio protocolli pratezione del computer Strumenti IV Attiva Sistema di allarme immediato ThreatSense Net File di rapporto Quarantena Configurazione avanzata Pianificazione attivit Avvisi e notifiche 4 12 1 File sospetti La scheda File sospetti consente di configurare il modo in cui le minacce vengono inviate ai laboratori antivirus ESET Se si rileva un file sospetto possibile inviarlo per l analisi ai ThreatLabs Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali possibile impostare l invio automatico de
263. vasta gamma di hardware talvolta l hardware non viene riconosciuto quindi necessario aggiungere il driver manualmente Esistono due modi per introdurre il driver nella compilazione di ESET SysRescue manualmente mediante il pulsante Aggiungi e automaticamente mediante il pulsante Ricerca aut In caso di inserimento manuale necessario selezionare il percorso del file inf corrispondente inoltre necessario che in questa cartella sia presente anche il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema operativo di un determinato computer Si consiglia di utilizzare l inserimento automatico unicamente se ESET SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato ESET SysRescue CD Durante la creazione il driver di ESET SysRescue viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 4 8 4 4 Protocollo Internet Questa sezione consente di configurare le impostazioni di rete di base e le connessioni predefinite di ESET SysRescue Selezionare Indirizzo IP privato automatico per ottenere l indirizzo IP automaticamente dal server DHCP Dynamic Host Configuration Protocol In alternativa questa connessione di rete pu utilizzare un indirizzo IP specificato a livello manuale anche noto come indirizzo IP statico Selezionare Personalizzato per configurare le impostazion
264. viso vengono annullate Per tale motivo consigliabile disattivarla solo in situazioni specifiche Nella maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automaticamente le finestre popup dopo un determinato periodo di tempo selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Le notifiche visualizzate sul desktop e i suggerimenti sono solo a titolo informativo e non consentono o richiedono l interazione da parte dell utente Vengono visualizzati nell area di notifica posta nell angolo in basso a destra della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la durata di visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec 76 ESET File Security i 20xl Configurazione Avvisi e notifiche HTTP HTTPS
265. vo al contesto corrente Se il comando contenuto nel contesto corrente non immettere un percorso Ad esempio per eseguire cet av status immettere GET AV STATUS S ci si trova nel contesto radice sulla riga di comando visualizzato eshe11 gt GET STATUS Se ci si trova nel contesto av sulla riga di comando visualizzato eshel1 av gt GET STATUS S C si trova nel contesto av options sulla riga di comando visualizzato eshe11 av options gt Argomento Un argomento un azione che viene eseguita per un particolare comando Ad esempio il comando creaNnLEVEL PU essere utilizzato con i seguenti argomenti none Non pulire normal Pulitura standard strict Massima pulitura Un altro esempio sono gli argomenti evaBLED O prsasLenche vengono utilizzati per attivare o disattivare una determinata funzionalit Forma abbreviata comandi abbreviati eShell consente di abbreviare i contesti i comandi e gli argomenti a condizione che l argomento sia un opzione oppure un opzione alternativa Non possibile abbreviare un prefisso o un argomento che sia un valore concreto ad esempio un numero un nome o un percorso Esempi della forma breve set status enabled gt set stat en add av exclusions C path file ext gt add av exc C path file ext 80 Nel caso in cui due comandi o contesti inizino con la stessa lettera ad esempio asour e av e si immette a come comando abbreviato eShell non sar in grado di scegli
266. year gt lt month gt lt day gt lt hour gt lt minute gt lt second gt clear events OPERAZIONI get Ripristina impostazione stato corrente clear Rimuove tutti gli elementi file 176 ARGOMENTI count Mostra numero selezionato di record number Numero di record from Visualizza record dall ora specificata year Anno month Mese day Giorno hour Ora minute Minuti second Secondi to Visualizza record fino l ora specificata ALIAS warnlog ESEMPI get events from 2011 04 14 01 30 00 Visualizza tutti gli eventi che si sono verificati dopo il 14 aprile 2011 01 30 00 per il corretto funzionamento del comando quando si definisce la data necessario includere anche l ora clear events Cancella l intero rapporto FILTER Livello di dettaglio minimo degli eventi da visualizzare SINTASSI get restore filter set filter none critical errors warnings informative diagnostic all smart OPERAZIONI get Ripristina impostazione stato corrente set Configura valore stato restore Ripristina impostazioni predefinite oggetto file ARGOMENTI none Nessun record critical Errori critici errors Errori warnings Avvisi informative Record informativi diagnostic Record di diagnostica al1 Tutti i record smart Filtraggio smart SCANS Rapporto controllo computer o elenco rapporti SINTASSI get scans id lt id gt count lt number gt from l
267. ziatrice anzich fare clic avanti e indietro all interno del programma Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per tale motivo il programma li segna come potenzialmente pericolosi Se un elemento segnalato in rosso non implica automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 4 7 2 2 Spostarsi all interno di ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare 0 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Spostandosi tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli relativi a ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relative informazioni delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in e
268. zione corrente di ESET File Security per poterlo utilizzare inun secondo momento L opzione di esportazione delle impostazioni utile anche per quegli utenti che desiderano utilizzare la configurazione preferita di ESET File Security su pi sistemi In tal modo sar infatti possibile importare facilmente un file XML per il trasferimento delle impostazioni desiderate Importa ed esporta impostazioni i 20xl La configurazione corrente di ESET File Security pu essere salvata in un file XML e ripristinata quando necessario 204 4 12 ThreatSense Net Il Sistema di allarme immediato ThreatSense Net mantiene ESET tempestivamente e periodicamente informato sulle nuove infiltrazioni Lo scopo del Sistema di allarme immediato ThreatSense Net bidirezionale unicamente quello di migliorare la protezione offerta Il modo migliore per assicurare il rilevamento di nuove minacce non appena appaiono consiste nell essere collegati al maggior numero possibile di clienti e di utilizzarli come rilevatori di minacce Sono disponibili due opzioni 1 possibile decidere di non abilitare il Sistema di allarme immediato ThreatSense Net Non verranno perse funzionalit del software che continuer ad offrire la migliore protezione in assoluto 2 possibile configurare il Sistema di allarme immediato ThreatSense Net per l invio di informazioni anonime sulle nuove minacce e laddove sia presente il nuovo codice dannoso Il file pu essere inviato a
269. zioni Solo parole intere Visualizza solo i record contenenti una stringa corrispondente alla parola intera nella casella di testo Cosa Maiuscole minuscole Visualizza solo i record contenenti una stringa corrispondente al formato maiuscolo minuscolo nella casella di testo Cosa Attiva filtro Smart Utilizzare questa opzione per consentire a ESET File Security di eseguire il filtraggio utilizzando i propri metodi Al termine della configurazione delle opzioni di filtraggio premere il pulsante OK per applicare il filtro Nella finestra File di rapporto verranno visualizzati solo i record corrispondenti in base alle opzioni di filtraggio 4 6 2 Trova nel rapporto Oltre alla funzione Filtraggio dei rapporti possibile utilizzare la funzionalit di ricerca all interno dei file di rapporto che pu essere utilizzata indipendentemente dal filtraggio dei rapporti Si tratta di una funzionalit utile se si desidera ricercare particolari record nei rapporti Al pari del Filtraggio rapporti questa funzionalit di ricerca aiuta a trovare le informazioni che si stanno ricercando soprattutto se presente un numero elevato di record Se si utilizza la funzione Trova nel rapporto possibile immettere una stringa di Cosa filtrare specificare le colonne in cui eseguire la ricerca selezionare Tipi di record e impostare un Periodo per ricercare solo i record verificati nel periodo indicato Specificando alcune opzioni di ricerca nella fine
270. zioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto relativo alla configurazione del computer in uso Per salvarlo selezionare File gt Salva rapporto dal menu principale rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory USERPROFILE Documenti con una convenzione di denominazione file SysInpsector XCOMPUTERNAME AAMMGG HHMM XML Se preferibile possibile modificare la posizione e il nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e selezionare File gt Apri rapporto dal menu principale anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSINSPECTOR EXE Sar quindi sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la funzione di trascinamento della selezione tra finestre con differenti autorizzazioni di protezione pot
271. zzazione di base indietro di un passaggio avanti di un passaggio espande la struttura comprime la struttura Altri comandi Ctrl T Ctrl P Ctrl A Ctrl C Ctrl X Ctrl B Ctrl L Ctrl R Ctrl Z Ctrl F Ctrl D Ctrl E Confronto Ctri Alt O Ctri Alt R Ctrl Alt 1 Ctri Alt 2 Ctri Alt 3 Ctri Alt 4 Ctri Alt 5 Ctri Alt C Ctrl Alt N Ctrl Alt P Varie FI Alt F4 Alt Maiusc F4 Ctrl I 64 va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca visualizza informazioni di base su un elemento visualizza informazioni complete su un elemento copia la struttura dell elemento corrente copia gli elementi trova su Internet le informazioni sui file selezionati apre la cartella dove si trova il file selezionato apre la voce corrispondente nell editor del Registro di sistema copia un percorso di un file se l elemento relativo a un file passa al campo di ricerca chiude i risultati di ricerca esegue lo script di servizio apre il rapporto originale comparativo annulla il confronto visualizza tutti gli elementi visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto corrente visualizza solo gli elementi rimossi il apporto mostrer gli elementi presenti nel rapporto precedente visualizza solo gli elementi sostituiti Compresi i file visualizza solo le differenze tra i rapporti visualizza il confronto visualizza il rapporto corrente a
Download Pdf Manuals
Related Search
Manuale manuale digitale manuales manuale digitale clasa a 5 manuale digitale art manuales pdf manuale online manuale digitale tic manuale digitale edu ro manuales de mecanica manuale scolare manuale digitale litera manuale digitale clasa 4 manuale digitale clasa a 7a manuale digitale clasa 1 manuale digitale clasa 3 manuale digitale clasa 6 manuale digitale art klett manuale d\u0027uso manuale digitale vizualizare manuales de procedimientos manuales administrativos manuale digitale clasa a 8a manuale digitale art clasa 6 manuale digitale vizualizare manuale manuale digitale informatica si tic
Related Contents
Garmin Forerunner 15 Owner's Manual Powermate® Cultivator Operator`s Manual for PCV43, PCVR43 ABUS TECHNOLOGIES INC. User`s Manual Manual VMB TL-A150 (v.07.14) Manual del usuario WEU WEU PWS ダウンロード Kompernass KH 6524 DVD Player User Manual Copyright © All rights reserved.
Failed to retrieve file