Home
Manuale utente per il software di sicurezza Alice Total Security
Contents
1. 1 _Avviso di Alice Total Security NUOVO PROGRAMMA Nome del programma che richiede l autorizzazione Microsoft Help Center Hosting Server sta cercando di accedere a Internet Identificazione Identificato Nome del file del programma Applicazione HelpHost exe La IP di destinazione 207 46 192 254 HTTF che ha richiesto Yisualizza propriet l autorizzazione indirizzo IP e Ulteriori informazioni disponibili numero porta del computer Questo il primo tentativo del programma di accedere a Intemnet che il programma sta cercando di contattare SmantDefense Advisor Ulteriori inform Siconsiglia di selezionare Memorizza impostazione e fare clic su Consenti In quest area vengono visualizzati suggerimenti sui programmi quando disponibili Se non disponibile alcun suggerimento fare clic su Ulteriori informazioni per inviare dati riguardanti gli avvisi ad SmartDefense Advisor kemorizza Impostazione Selezionare questa casella di controllo prima di fare clic su Consenti o Nega per evitare di visualizzare nuovamente degli avvisi per questo programma Figura 9 2 Avvisi Nuovo programma Facendo clic su Consenti vengono concesse le autorizzazioni al programma Facendo clic su Nega non vengono concesse le autorizzazioni al programma Se SmartDefense Advisor impostato su Auto il software di sicurezza software di sicurezza Zone Labs produce avvisi relativi ai programmi se non disponibil
2. Nome Il nome che stato assegnato a questo computer sito o rete Indirizzo IP Sito L indirizzo IP o il nome host dell origine di traffico Tipo voce Il tipo di origine di traffico Rete Host IP Sito o Subnet Zona La zona a cui assegnata l origine di traffico Internet attendibile o bloccata Tabella 4 1 Campi dell elenco delle origini di traffico Modifica delle origini di traffico Utilizzando l elenco delle origini di traffico possibile spostare un origine di traffico da una zona all altra nonch aggiungere modificare o rimuovere un origine di traffico Modificare la zona di un origine di traffico 1 Selezionare Firewall Zone 2 Individuare l origine di traffico quindi fare clic nella colonna Zona 3 Selezionare una zona dal menu di scelta rapida quindi fare clic su Applica Aggiungere rimuovere o modificare un origine di traffico 1 Selezionare Firewall Zone 2 Nella colonna Nome fare clic sull origine di traffico quindi fare clic su Aggiungi Modifica o Rimuovi 3 Fare clic su Applica Manuale utente per Il software di sicurezza Alice Total Security 48 Capitolo4 Protezione firewall Aggiungere alla zona attendibile Aggiungere alla zona attendibile La zona attendibile contiene i computer considerati attendibili con cui si desidera condividere delle risorse Per esempio se si possiedono tre PC domestici collegati insieme in una rete Ethernet possibile aggiungere ciascuno di essi o l
3. Selezionare la regola che si desidera applicare quindi premere CTRL C Selezionare Controllo dei programmi Programmi Nella colonna Programmi selezionare il programma a cui si desidera applicare la regola quindi fare clic su Opzioni Selezionare Regole Esperto quindi premere CTRL V La regola viene applicata al programma Fare clic su Applica quindi fare clic su OK Disattivare una regola 1 Zi Selezionare Controllo dei programmi Programmi Selezionare il programma con la regola da disattivare quindi fare clic col pulsante destro del mouse e selezionare Disattiva dal menu di scelta rapida La regola verr visualizzata in grigio Fare clic su Applica quindi fare clic su OK Manuale utente per Il software di sicurezza Alice Total Security 95 Controllo dei programmi Condivisione di regole Esperto Manuale utente per Il software di sicurezza Alice Total Security 96 Capitolo Protezione contro spyware e virus La funzione Integrata Antivirus e Antispyware protegge l computer contro virus e lo spyware In un unica e potente operazione Le varie opzioni di scansione rilevano automaticamente virus e spyware rendendoli innocui prima che possano danneggiare Il computer Spyware Community Watch aggiorna Il database delle firme con Informazioni sulle pi recenti diffusioni di spyware raccolte da oltre 30 milioni di utenti di Alice Total Security La funzione antivirus disponibile solo in Alic
4. I controllo del server e la modalit invisibile non sono disponibili Disattivato Il Controllo dei programmi disattivato Manuale utente per il software di sicurezza Alice Total Security programmi e i componenti non vengono autenticati e non ne viene eseguito l apprendimento Le autorizzazioni per i programmi non sono in vigore A tutti i programmi sono concessi diritti di accesso server Viene consentito a tutti i programmi di assumere un comportamento sospetto Non vengono visualizzati avvisi relativi al programmi 74 Capitolo5 Controllo dei programmi Configurazione della protezione OSFirewall Il Controllo dei componenti disattivato per impostazione predefinita Tuttavia se il controllo dei componenti stato attivato rimarr attivo fino a quando il Controllo dei programmi impostato su Alto Medio o Basso Per informazioni sul controllo dei componenti comprese le istruzioni su come attivarlo vedere Attivazione del Controllo dei componenti a pagina 76 Impostare opzioni di controllo dei programmi personalizzate 1 Selezionare Controllo dei programmi Principale 2 Nell area Controllo dei programmi fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate Controllo dei programmi 3 Nella scheda Controllo dei programmi specificare le impostazioni da applicare Impedisce a programmi non attendibili che cercano di eludere la protezione in uscita di
5. Zone Labs LLC Una societ Check Point 800 Bridge Parkway Redwood City CA 94065 ZLD 0422 0 00 20083 05 01 TI Sommario Capitolo 1 Capitolo 2 Ei RR RE ix RIUlBico seni EEA Ara xi INIFOGUZIONE pidirnio a E xiii Informazioni su software di sicurezza Alice Total Security XIV Informazionisulmanvale css ocra e ol XV CONVENZIONI GL earlier a XV Forum degli utenti di Alice Total Security LL XV Installazione e configurazione 1 Requisiti di sistema e software supportato 2 Requisiti hardware e sistemi operativi supportati aosa ooe 2 Protocolli di protezione della posta elettronica supportati 2 Soltware browsersupportati z ss ire rio delli al elica anda 2 Client IM messaggistica immediata supportati nonoa 3 Installazione del software di sicurezza Alice Total Security 4 Installazione di Alice Total Security La 4 Installazione del software di sicurezza Alice Total Security 5 Aggiornamento di una versione precedente aaa 6 Aggiornamento e firewall connessione Internet ICF di Windows XP SP2_ 6 Aggiornamento e impostazioni di IMsecure MyVault nnana aaa a 6 Aggiornamento e impostazioni di MailFrontier o 6 Configurazione delle opzioni di base 7 Configurazione delle autorizzazioni di accesso ai programmi 7 Iscriversi alla comunit DefenseNet nananana aa 7 Disinstallazione del software di sicurez
6. mE Impostare il livello di sicurezza della zona Internet a Media oppure Mm Aggiungere l indirizzo IP del server di gioco a cui ci si connette alla zona attendibile La documentazione del produttore del gioco dovrebbe indicare l indirizzo IP o il nome host del server Per sapere come aggiungere un host o un indirizzo IP alla zona attendibile vedere Aggiungere alla zona attendibile a pagina 49 N Fidarsi dei server di gioco significa fidarsi degli altri giocatori II software di sicurezza Alice Total Security non protegge l utente dagli attacchi provocati dai compagni di gioco in un ambiente attendibile Accertarsi di aver compreso come configurare la sicurezza del browser per una protezione ottimale e aver installato gli ultimi service pack per il browser utilizzato Manuale utente per Il software di sicurezza Alice Total Security 259 Appendice C Risoluzione dei problemi Programmi di controllo remoto Programmi di controllo remoto Se il computer l host o il client di un sistema di controllo remoto come PCAnywhere o Timbuktu mM Aggiungere alla zona attendibile l indirizzo IP degli host o dei client a cui si accede Vedere Aggiungere alla zona attendibile a pagina 49 m Aggiungere la subnet della rete a cui si accede da remoto alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 m Se viene assegnato un indirizzo IP dinamico al computer remoto aggiungere l indirizzo o l intervallo di
7. Attivare la segnalazione automatica della posta elettronica fraudolenta 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Impostazioni 3 Nella sezione E mail rapporto automatico sulla frode selezionare Attiva il rapporto automatico 4 Fare clic su Chiudi Personalizzare i messaggi di conferma 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Impostazioni 3 Nella sezione Mostra conferme specificare le impostazioni desiderate Contribuire con posta indesiderata Visualizza un avviso prima di inviare posta indesiderata ad Alice Total Security Contribuire con posta elettronica fraudolenta Visualizza un avviso prima di inviare posta fraudolenta ad Alice Total Security 4 Fare clic su Chiudi Manuale utente per il software di sicurezza Alice Total Security 144 Protezione della posta elettronica Ripristinare la posta elettronica erroneamente Per configurare pi cartelle Posta in arrivo di Outlook 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Impostazioni 3 Nell area
8. Manuale utente per il software di sicurezza Alice Total Security 154 Capitolo8 Protezione della privacy Aggiunta di siti all elenco della privacy Accedere all elenco della privacy x Selezionare PrivacylElenco siti E m SR ca com Xx J J d Toom J J X cComputerassocates com d J w ebay com J J X siano com A d A msn com A J A i e X X J X J J j j J J Tonetsbs com Figura 8 2 Elenco della privacy L icona di una matita nella colonna Modificato indica che esistono delle impostazioni della privacy personalizzate per tale sito e che quest ultimo rester nell elenco L utilizzo di software di terze parti per il blocco di annunci insieme al software di sicurezza Alice Total Security potrebbe compromettere il normale completamento dell elenco della privacy Aggiunta di siti all elenco della privacy Per personalizzare le impostazioni relative alla privacy di un sito che non appare nell elenco possibile aggiungere tale sito manualmente quindi modificare le relative opzioni di privacy Aggiungere un sito all elenco della privacy 1 Selezionare Privacy Elenco siti 2 Fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi sito Manuale utente per il software di sicurezza Alice Total Security 155 Capitolo8 Protezione della privacy Modifica dei siti nell elenco della privacy 3 Nel campo URL immettere l URL del sito da aggiungere quindi fare clic su OK L URL deve
9. Quando lo spyware si trova nell elenco delle eccezioni non verr pi rilevato durante le scansioni di spyware Se lo spyware stato aggiunto accidentalmente all elenco delle eccezioni possibile rimuoverlo manualmente Rimuovere lo spyware dall elenco delle eccezioni 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Sotto Gestione spyware selezionare Eccezioni 3 Nella sezione Eccezioni cura spyware selezionare l applicazione spyware che si desidera rimuovere quindi fare clic su Rimuovi dall elenco 4 Fare clic su OK Blocco siti spia La funzione Blocco siti spia impedisce all utente di accedere a siti Web che potrebbero contenere spyware Questa funzione attivata per impostazione predefinita crea un elenco di siti bloccati aggiungendo i siti sospetti quando l utente tenta di accedervi Se l utente prova ad accedere a un sito che potrebbe contenere spyware software di sicurezza Alice Total Security blocca il sito visualizza un messaggio e aggiunge il sito all elenco dei siti bloccati Nel messaggio incluso un collegamento che porta alla scheda Blocco siti spia in cui possibile attivare o disattivare questa funzione rivedere l elenco dei siti bloccati e modificare le autorizzazioni concesse ai siti inclusi nell elenco L elenco dei siti bloccati contiene solo i siti a cui l utente ha cercato di accedere dall ultimo avvio di software di sicurezza Alice Total Security pi i si
10. configurato come gateway ICS Disattivat O ALTA MEDIA DNS in uscita blocca n d consenti DHCP in uscita n d consenti broadcast multicast consenti ICMP in arrivo ping echo consenti in arrivo altro consenti in uscita ping echo consenti in uscita altro consenti IGMP in arrivo consenti in uscita consenti NetBIOS in arrivo n d consenti in uscita n d consenti UDP porte non in uso da un programma autorizzato in arrivo consenti in uscita consenti Tabella 4 3 Autorizzazioni di accesso predefinite per tipi diversi di traffico in entrata e in uscita Manuale utente per il software di sicurezza Alice Total Security 52 Capitolo4 Protezione firewall Aggiunta di porte personalizzate Disattivat O TCP porte non in uso da un programma autorizzato in arrivo blocca consenti consenti in uscita blocca consenti consenti Tabella 4 3 Autorizzazioni di accesso predefinite per tipi diversi di traffico in entrata e in uscita Modificare l autorizzazione di accesso di una porta 1 Selezionare Firewall Principale 2 Nella sezione Sicurezza zona Internet o Sicurezza zona attendibile fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni firewall personalizzate 3 Scorrere per individuare le impostazioni di sicurezza Alta e Media 4 Per bloccare o consentire una porta o un protocollo specifico selezionare la casella di controllo accanto Ricordarsi che quando si sele
11. 15 Information reply messaggio ICMP 16 Address Mask Request richiesta della maschera di indirizzo 17 Address Mask Reply risposta alla richiesta della maschera di indirizzo Manuale utente per il software di sicurezza Alice Total Security 18 62 Capitolo4 Protezione firewall Traceroute Creazione di un gruppo di giorni ore 30 Altro Specificare il numero corrispondente al tipo 7 Se si seleziona IGMP nel passaggio 4 specificare una descrizione un nome di messaggio e il numero corrispondente al tipo Membership Query 17 Membership Report ver 1 18 Cisco Trace 21 Membership Report ver 2 22 Leave Group ver 2 23 Multicast Traceroute Response 30 Multicast Traceroute 31 Membership Report ver 3 34 Altro Specificare il numero corrispondente al tipo 8 Se si seleziona Personalizzato nel passaggio 4 specificare una descrizione un tipo di protocollo e un numero di protocollo RDP 27 GRE 47 ESP 50 AH 51 SKIP 57 Altro Specificare il numero del protocollo 9 Fare clic su OK per chiudere la finestra di dialogo Aggiungi protocollo Creazione di un gruppo di giorni ore Per consentire o bloccare il traffico di rete da o verso il proprio computer durante intervalli di tempo specificati possibile creare un gruppo di giorni ore e aggiungerlo a una regola d
12. Appendice A Azione manuale obbligatoria avvisi Azione manuale obbligatoria avvisi Un avviso Azione manuale obbligatoria informa l utente che sono necessari altri passaggi prima che il software di sicurezza Alice Total Security sia configurato correttamente per supportare la connessione VPN Perch st verificano questi avvisi Gli avvisi Azione manuale obbligatoria si verificano quando il software di sicurezza Alice Total Security non riesce a configurare la connessione VPN automaticamente oppure se sono necessarie ulteriori modifiche manuali prima di completare la configurazione automatica Come comportarsi Gli avvisi Azione manuale obbligatoria non richiedono una risposta da parte dell utente Per configurare una connessione VPN manualmente vedere Configurazione manuale della connessione VPN a pagina 38 e seguire le istruzioni Come visualizzare meno avvisi Non normale ricevere molti avvisi Azione manuale obbligatoria Se si visualizzano troppi avvisi eseguire la procedura richiesta per configurare correttamente il software di sicurezza Alice Total Security per supportare la connessione VPN oppure rimuovere il software VPN dal computer Manuale utente per il software di sicurezza Alice Total Security 227 Appendice A OSFirewall avvisi OSFirewall avvisi Gli avvisi OSFirewall sono avvisi visualizzati quando programmi o processi sul computer tentano di modificare impostazioni o programmi dello stesso Vi son
13. Attivato Crea una voce di log per tutti gli eventi Disattivato Nessun evento registrato 3 Nell area Registrazione programmi specificare il livello di log Alto Crea una voce di log per tutti programmi Media Crea una voce di log solamente per avvisi di programma di alto livello Disattivato Nessun evento di programma registrato Manuale utente per il software di sicurezza Alice Total Security 178 Capitolo9 Avvisi e log Controllo del numero di avvisi Controllo del numero di avvisi E possibile specificare se si desidera essere messi in guardia riguardo a tutti gli eventi di sicurezza e di programma oppure se si desidera essere avvisati nel caso in cui gli eventi siano probabilmente il risultato dell attivit di hacker Per disattivare la maggior parte degli avvisi mentre in esecuzione un gioco vedere Modalit Gioco a pagina 180 Mostrare o nascondere gli avvisi del firewall La scheda Eventi di avviso fornisce un controllo pi dettagliato della visualizzazione degli avvisi consentendo di specificare i tipi di traffico bloccato per i quali gli avvisi del firewall e dei programmi vengono visualizzati Mostrare o nascondere gli avvisi del firewall o dei programmi 1 Selezionare Avvisi e log Principale quindi fare clic su Avanzate Viene visualizzata la finestra di dialogo Impostazioni avvisi e log 2 Selezionare la scheda Eventi di avviso 3 Nella colonna Avviso selezionare il tipo d
14. TAB Consente di spostarsi tra le aree dell interfaccia nello stesso ordine di F6 Tuttavia se si preme TAB quando attiva un area di un pannello possibile spostarsi tra i gruppi di controlli all interno del pannello Frecce SU e GI Consentono di spostarsi tra singoli controlli all interno di un gruppo Tabella B 1 Tasti di scelta rapida per lo spostamento Manuale utente per il software di sicurezza Alice Total Security 236 Appendice B Tasti di scelta rapida Tasti di scelta rapida per lo spostamento nel Frecce SINISTRA e Anche questi tasti DESTRA consentono di spostarsi tra singoli controlli all interno di un gruppo Nelle visualizzazioni a elenco consentono lo scorrimento orizzontale ALT BARRA SPAZIATRICE Apre il menu di controllo Windows che consente di ingrandire ridurre a icona e chiudere la finestra del programma Tabella B 1 Tasti di scelta rapida per lo spostamento Manuale utente per il software di sicurezza Alice Total Security 237 Appendice B Tasti di scelta rapida Tasti di scelta rapida per funzioni globali Tasti di scelta rapida per funzioni globali Utilizzare i tasti riportati di seguito per attivare funzioni da pi posizioni dell interfaccia Notare che alcuni tasti e sequenze di tasti potrebbero avere funzioni diverse in base ai pannelli Tali casi sono elencati nella sezione Tasti di scelta rapida per i pulsanti riportata in seguito CTRL S Attiva e disattiva il
15. Visualizzazione elenco dei siti attendibili Oltre ai siti considerati attendibili insieme per le informazioni personali all elenco possibile aggiungere dei siti che zon si vuole considerare attendibili per esempio siti di spam e di chat impedendo cos che le informazioni vengano loro inviate L elenco dei siti attendibili consente anche di specificare quali siti sono autorizzati pet l invio della password come gnora blocco Poich le password in chiaro non sono crittografate possono essere visualizzate facilmente da altre persone se vengono intercettate durante la trasmissione Autorizzazione per le Autorizzazione di accesso Sito Tipo password in chiaro Sito Tipo computerassociates com Personalizzato ebay amp PayPal Security Alliance mancanti Personalizzato Figura 10 3 Elenco dei siti attendibili Manuale utente per il software di sicurezza Alice Total Security 198 Capitolo10 Protezione identit Aggiunta all elenco dei siti attendibili Autorizzazione di accesso Specifica se il software di sicurezza Alice Total Security deve consentire bloccare o avvisare l utente prima di inviare contenuti myVAULT alle destinazioni elencate Per modificare le autorizzazioni per un sito fare clic nella colonna Accesso accanto al sito e selezionare Consenti Blocca o Chiedi Sito Visualizza il dominio del sito Tipo Specifica se il sito un partner di Security Alliance o un sito personalizzato chiaro
16. m Comprensione della funzione Blocco ID a pagina 192 Mm Informazioni su myVAULT a pagina 195 m Utilizzo dell elenco dei siti attendibili a pagina 198 191 Capitolo10 Protezione identit Comprensione della funzione Blocco ID Comprensione della funzione Blocco ID Ogni volta che l utente o un altra persona utilizza il computer pu inserire delle informazioni personali in un messaggio di posta elettronica o in un modulo Web per esempio numeri di carte di credito numeri di telefono o indirizzi E possibile che queste informazioni vengano rubate Per cercare di impedire che questo succeda la funzione Blocco ID garantisce l invio esclusivo delle informazioni personali verso siti considerati attendibili La funzione Blocco ID fornisce un area protetta chiamata myVAULIT dove possibile salvare le informazioni personali che si desidera proteggere La trasmissione dei contenuti di myVAULT verso destinazioni non autorizzate che sia stata disposta dall utente da un altra persona che sta utilizzando il computer oppure da un Trojan horse che sta cercando di trasmettere le informazioni personali dell utente viene bloccata La funzione Blocco ID disponibile in Alice Total Security Pro e Alice Total Security Suite Come vengono protette le informazioni personali Il software di sicurezza Alice Total Security impedisce alle informazioni personali dell utente di essere trasmesse senza autorizzazione sia al
17. Avviso remoto Gli avvisi remoti sono visualizzati su un computer client ICS quando il software di sicurezza Alice Total Security ha bloccato tutto il traffico sul gateway ICS Se non si lavora su un computer impostato come client di una rete ICS non si ricever mai questo avviso Perch st verificano questi avvisi Gli avvisi remoti si verificano quando m software di sicurezza Alice Total Security viene avviato sul gateway ICS L avviso visualizza il messaggio Il firewall remoto stato attivato m llsoftware di sicurezza Alice Total Security viene arrestato sul gateway ICS L avviso visualizza il messaggio Il firewall remoto stato interrotto m I Blocco Internet stato attivato sul gateway ICS impedendo cos al computer client di effettuare alcune operazioni L avviso visualizza il messaggio Il firewall remoto ha attivato il blocco Internet m IlBlocco Internet stato disattivato sul gateway ICS L avviso visualizza il messaggio Il firewall remoto ha attivato il blocco Internet Come comportarsi Fare clic su OK pet chiudere la finestra di avviso Non sono necessarie altre operazioni Come visualizzare meno avvisi Se non si desidera visualizzare gli avvisi remoti sul computer client ICS 1 Selezionare Firewall Principale quindi fare clic su Avanzate 2 Nella sezione Condivisione connessione Internet deselezionare la casella di controllo Inoltra gli avvisi dal gateway a questo computer Manuale utente per
18. Comprensione della protezione della posta elettronica 128 Protezione di MailSafe in entrata naaa 128 Protezione di MailSafe in uscita LL 129 Attivazione della protezione di MailSafe in entrata 129 Attivazione della protezione di MailSafe in uscita 129 Manuale utente per il software di sicurezza Alice Total Security Capitolo 8 Personalizzazione della protezione di MailSafe in entrata 130 Visualizzazione dell elenco di allegati LL 130 Modifica dell impostazione di quarantena per un tipo di allegato 131 Aggiunta e rimozione di tipi di allegato nonono aaoo e 131 Apertura di un allegato posto in quarantena 132 Personalizzazione della protezione di MailSafe in uscita 133 Attivazione della protezione di MailSafe in uscita per programma 133 Impostazione delle opzioni di protezione di MailSafe in uscita 133 Filtro della posta indesiderata 135 Consentire o bloccare la posta elettronica proveniente da mittenti specifici 135 Consentire o bloccare la posta elettronica proveniente da societ specifiche 136 Aggiunta di contatti all elenco Consentiti a aoaaa 136 scansione della Posta Malt VO atea alti dala a ae de i 136 Consentire la posta elettronica proveniente da liste di distribuzione 137 Segnalazione di posta indesiderata LL 137 Segnalazione di posta elettronica fraudolenta 0 138 Definizione delle opzioni dei
19. MailFrontier all indirizzo http www mailfrontier com privacy html Definizione delle opzioni dei messaggi di posta indesiderata Il filtro della posta indesiderata utilizza tre tecniche di filtro dei messaggi filtro collaborativo filtri dei messaggi e filtri lingue straniere Le impostazioni del filtro determinano il modo in cui i messaggi vengono trattati quando ricevuti da mittenti sconosciuti Filtro collaborativo Il filtro collaborativo utilizza le informazioni estratte dalla segnalazione della posta indesiderata dall utente e da altri utenti del software di sicurezza Alice Total Security per determinare la probabilit che nuovi messaggi provenienti da mittenti sconosciuti siano spam Filtri dei messaggi I filtri dei messaggi utilizzano regole euristiche per l analisi delle caratteristiche della posta elettronica comuni a vari tipi di posta indesiderata Filtri lingue straniere I filtri delle lingue straniere bloccano la posta elettronica contenente lingue non europee il filtro della posta indesiderata gestisce automaticamente la posta nelle comuni lingue europee quali francese tedesco o spagnolo Manuale utente per Il software di sicurezza Alice Total Security 139 Capitolo Protezione della posta elettronica Contestazione di posta elettronica proveniente da Personalizzare le opzioni di filtro dei messaggi 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della
20. Posta indesiderata Alice Total Security vedere filtro della posta indesiderata cartelle speciali di Outlook PPTP Point to Point Tunneling protocollo protocolli VPN e 37 preferenze caricare all avvio 250 per Controllo dei programmi 82 per il Controllo genitori 206 per la protezione firewall 44 tasti di scelta rapida 241 preferenze di visualizzazione impostare 25 preferenze impostare 25 Privacy Advisor utilizzare 153 privacy elenco della 154 accedere 154 aggiungere siti Web a 155 AOL e 156 software per il blocco di annunci e 155 privacy protezione della Blocco annunci personalizzare 160 161 Cache Cleaner 164 167 Controllo cookie 157 159 personalizzare 157 159 Manuale utente per il software di sicurezza Alice Total Security 286 privata rete configurazione guidata Rete e 32 definizione 277 virtuale vedere VPN rete privata virtuale processo evento 80 profilo di protezione Amazon creare 27 profilo di protezione eBay creare 27 Programma bloccato avviso 216 Programma server avvisi 72 82 217 256 opzioni di registrazione e 183 Programma avvisi 219 225 programmi aggiungere all elenco dei programmi 87 bloccare 86 creare regole della scheda Esperto per 94 livello attendibilit di 86 programmi attivi area 14 programmi di accesso remoto risoluzione dei problemi 25 programmi di controllo remoto utilizzare 260 programmi per conferenze sul Web utilizzare 261 programmi VNC utilizzare 260 protezione antivirus
21. aggiungere reti automaticamente 32 aggiungere risorse VPN 37 autorizzazioni 20 Condivisione connessione Internet ICS e 36 indicatore delle reti 14 Zona bloccata aggiungere a 50 informazioni su 19 Zona Internet 14 aggiungere automaticamente reti alla 47 aggiungere reti automaticamente 32 autorizzazioni 20 zone aggiungere a 49 50 informazioni su 19 protezione firewall e 48 tasti di scelta rapida 236 Manuale utente per il software di sicurezza Alice Total Security 289 Manuale utente per il software di sicurezza Alice Total Security 290
22. anche rischioso perch offre agli hacker un facile modo per diffondere virus worm virus di tipo Trojan e malware di altro tipo Le funzioni di protezione di MailSafe in entrata e in uscita mettono gli allegati sospetti in quarantena in modo che non possano infettare il computer e impediscono ai worm di auto inviarsi a tutti i contatti contenuti nella rubrica Protezione di MailSafe in entrata Gli allegati potenzialmente pericolosi possono essere identificati dall estensione del nome del file ossia dai caratteri che appaiono dopo il punto nel nome del file L estensione identifica il tipo di file in modo che quest ultimo possa essere aperto dal programma o dal componente di sistema appropriato Per esempio m exe file eseguibile M js file JavaScript m bat file di elaborazione batch Quando si riceve un messaggio di posta elettronica con un allegato nella posta in arrivo MailSafe esamina l estensione del nome del file allegato e la confronta con le estensioni presenti nel proprio elenco Se il tipo di allegato compare nell elenco e gli allegati di quel tipo sono impostati per essere messi in quarantena il software di sicurezza Alice Total Security trasforma l estensione del nome del file in z1 dove un numero o una lettera La modifica dell estensione del nome del file consente di mettere in quarantena l allegato impedendone l esecuzione automatica Quando si apre il messaggio di posta elettronica
23. attendibile oppure configurare la zona Internet per consentire i messaggi ping Identificazione dell origine dei messaggi heartbeat Si tratta della soluzione migliore perch adatta indipendentemente dal fatto che l ISP utilizzi NetBIOS o ICMP Internet Control Message Protocol per controllare la connessione e consente di mantenere una sicurezza elevata per la zona Internet Identificare il server utilizzato dall ISP per controllare la connessione 1 Quando l ISP disconnette l utente fare clic su Avvisi e log Visualizzatore log 2 Nell elenco degli avvisi individuare l avviso generato al momento della disconnessione 3 Nella sezione Dettagli voce annotare il DNS di origine rilevato Se non possibile identificare il server in questo modo contattare l ISP per determinare quali server necessitano dell autorizzazione di accesso 4 Dopo avere identificato il server aggiungerlo alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 Configurazione del software di sicurezza Alice Total Security per consentire i messaggi ping Se l ISP utilizza messaggi echo ICMP o ping per controlli della connettivit configurare il software di sicurezza Alice Total Security per consentire i messaggi ping dalla zona Internet Manuale utente per il software di sicurezza Alice Total Security 251 Appendice C Risoluzione dei problemi Connessione tramite un client ICS Configurare il software di sicurezza
24. driver evento 80 DRTR Dynamic Real time rating 206 E EBay bloccare 209 Echo Request messaggio ICMP in regole Esperto 62 Elenco dei componenti 93 elenco dei programmi accedere 83 aggiungere e rimuovere programmi 37 elenco dei siti attendibili 198 200 esecuzione evento 80 ESP Encapsulating Security Payload protocollo protocolli VPN e 37 46 Eudora posta elettronica infetta e 148 Manuale utente per il software di sicurezza Alice Total Security 283 F file di archivio virus e 113 file infetti valutazione dei rischi di 111 118 file evento 80 filtrare il contenuto Web 207 filtri dei messaggi 139 filtri lingue straniere 139 filtro collaborativo 139 filtro della posta elettronica barra degli strumenti 135 filtro della posta indesiderata barra degli strumenti 135 bloccare elenchi di distribuzione 137 bloccare nomi di societ 136 blocco dei mittenti 135 cartella Posta contestata 142 cartella Posta indesiderata 138 cartelle di Outlook speciali 135 145 contribuire alla posta indesiderata 137 e privacy 142 filtri dei messaggi 139 filtri lingue straniere 139 filtro collaborativo 139 Hotmail e 135 145 opzione di segnalazione automatica 144 opzioni di filtro del messaggi 139 Posta fraudolenta cartella 139 proteggere la privacy 137 138 139 report 146 segnalazione di posta elettronica fraudolenta 138 144 segnalazione di posta indesiderata 137 supporto periferica wireless 144 filtro della posta indesiderata ve
25. livelli di sicurezza predefiniti del software di sicurezza Alice Total Security offrono una protezione Immediata contro gran parte di queste minacce Le autorizzazioni di porta e le regole Esperto personalizzate offrono agli utenti avanzati un controllo dettagliato del traffico basato su origine destinazione porta protocollo e altri fattori Argomenti m Comprendere la protezione assicurata dal firewall a pagina 42 m Scelta dei livelli di sicurezza a pagina 43 m Impostazione delle opzioni di sicurezza avanzate a pagina 44 Mm Gestione delle origini di traffico a pagina 48 Mm Bloccare e sbloccare porte a pagina 52 m Comprendere le regole firewall Esperto a pagina 55 m Creazione di regole firewall Esperto a pagina 57 m Creazione di gruppi a pagina 60 m Gestione delle regole firewall Esperto a pagina 65 41 Capitolo4 Protezione firewall Comprendere la protezione assicurata dal firewall Comprendere la protezione assicurata dal firewall Nel settore edile il termine inglese firewall indica una parete tagliafuoco che impedisce alle fiamme di propagarsi In informatica il concetto simile Internet devastata da fuochi quali attivit di hacker virus worm e cos via Un firewall un sistema che blocca i tentativi di danneggiare un computer Il firewall del software di sicurezza Alice Total Security sorveglia gli ingressi del computer ossia le porte attraverso le qu
26. m Avvisi relativi ai programmi a pagina 219 m OSFirewall avvisi a pagina 228 Mm Avvisi Blocco ID a pagina 230 m Nuova rete avviso a pagina 231 m Avvisi Messaggistica immediata a pagina 232 213 Appendice A Avvisi informativi Avvisi informativi Gli avvisi informativi indicano che il software di sicurezza Alice Total Security ha bloccato una comunicazione non conforme alle impostazioni di sicurezza Non richiedono una decisione da parte dell utente Avvisi del firewall o di protezione Gli avvisi del firewall sono i tipi di avvisi informativi pi comuni Informano l utente che il firewall del software di sicurezza Alice Total Security ha bloccato il traffico in base a restrizioni di porta e di protocollo oppure in base ad altre regole dello stesso firewall Perch st verificano questi avvisi Gli avvisi del firewall con una banda rossa nella parte superiore indicano avvisi di alto livello Questi tipi di avvisi si verificano spesso come risultato dell attivit di hacker Gli avvisi del firewall con una banda arancione nella parte superiore indicano avvisi di medio livello Questi tipi di avvisi sono spesso il risultato di traffico di rete innocuo pet esempio quando l ISP utilizza ping per verificare se l utente ancora collegato comunque possibile che siano provocati da un hacker che cerca di individuare le porte non protette sul computer Come comportarsi Se si lavora su una rete domestica o
27. password in Specifica se il software di sicurezza Alice Total Security deve consentire bloccare o avvisare l utente prima di inviare password come Ignora blocco alle destinazioni elencate Per modificare le autorizzazioni per un sito fare clic nella colonna Password in chiaro accanto al sito e selezionare Consenti Blocca o Chiedi Dettagli per il sito Oltre al nome e al tipo di sito nella casella Dettagli voce vengono visualizzati l indirizzo IP e la data e l ora dell ultimo accesso al sito Aggiunta all elenco dei siti attendibili L elenco dei siti attendibili visualizza due tipi di siti i siti personalizzati e quelli Security Alliance I siti personalizzati sono i siti che l utente aggiunge all elenco I siti partner di Security Alliance sono i siti di cui Alice Total Security ha verificato la legittimit e che sono stati aggiunti automaticamente I siti personalizzati sono attendibili a livello di dominio perci ogni sottodominio che si desidera considerare attendibile deve essere aggiunto separatamente Per esempio www msn com e shopping msn com dovrebbero essere aggiunti separatamente I siti di Security Alliance considerano esplicitamente attendibili tutti i sottodomini non quindi necessario creare una voce per ogni sottodominio che si desidera considerare attendibile Aggiungere un sito all elenco dei siti attendibili 1 Selezionare Protezione identit Siti attendibili quindi fare clic su Aggiungi Viene v
28. potranno essere rilevati dal sito Web alla visita successiva Bench utili sono fonte di vulnerabilit perch memorizzano in un file di testo informazioni personali sul computer o sull utilizzo di Internet Manuale utente per il software di sicurezza Alice Total Security 272 Glossario CRITTOGRAFIA Processo che modifica i dati da trasmettere cos che possano leggerli solo i destinatari autorizzati Per esempio la crittografia utilizzata per proteggere le informazioni sulle carte di credito quando si fanno acquisti su Internet DES Acronimo di Data Encryption Standard un noto metodo di crittografia a chiave simmetrica che utilizza una chiave a 56 bit DES stato soppiantato da 3DES una sua variante pi robusta DHCP DYNAMIC HOST CONFIGURATION PROTOCOL Un protocollo utilizzato per supportare la distribuzione dinamica degli indirizzi IP Anzich fornire un indirizzo IP statico l ISP potrebbe assegnare un indirizzo IP diverso in occasione di ogni connessione Ci permette al provider di servire un elevato numero di clienti con un numero relativamente contenuto di indirizzi IP DLL DYNAMIC LINK LIBRARY Una libreria di funzioni a cui si pu accedere in modo dinamico cio quando occorre tramite un applicazione Windows DNS DOMAIN NAME SYSTEM Un servizio generalmente utilizzato su Internet per convertire nomi host o nomi di dominio come www miosito com in indirizzi Internet come 123 456 789 0 DRIVER
29. premere il tasto Windows sulla tastiera Manuale utente per Il software di sicurezza Alice Total Security 258 Appendice C Risoluzione dei problemi Giochi Dopo aver concesso al programma del gioco l accesso a Internet reimpostare la modalit a schermo intero m Utilizzare la modalit di rendering software Impostando la modalit di rendering a software si consente a Windows di visualizzare l avviso sopra la schermata del gioco Dopo aver consentito al gioco l accesso a Internet possibile riattivare le impostazioni di rendering preferite mE Utilizzare Alt Tab Premere Alt Tab per tornare a Windows La combinazione di tasti lascia il gioco in esecuzione ma consente all utente di rispondere all avviso Dopo aver consentito l accesso a Internet premere di nuovo Alt Tab per ritornare al gioco A L ultimo metodo potrebbe mandare in blocco alcune applicazioni soprattutto se si utilizza Glide o OpenGL tuttavia il problema dovrebbe essere corretto al successivo avvio del gioco A volte si pu premere Alt Invio al posto di Alt Tab Livello di sicurezza e zona Alcuni giochi su Internet in particolare quelli che utilizzano Java applet o altra funzionalit fornita da un portale su Internet potrebbero non funzionare correttamente quando l impostazione di sicurezza della zona Internet Alta Questo livello potrebbe anche impedire ai server di gioco remoti di vedere il computer Per risolvere questi problemi possibile
30. se SmartDefense Advisor attivato e si seleziona Memorizza impostazione in risposta a un avviso Programma la colonna SmartDefense Advisor continuer a indicare Auto in quanto le autorizzazioni verranno comunque modificate in base alle impostazioni consigliate da SmartDefense Advisor eventualmente visualizzate in seguito Manuale utente per Il software di sicurezza Alice Total Security 84 Capitolo5 Controllo dei programmi Utilizzo dell elenco dei programmi m Personalizzato I criteri del programma vengono determinati manualmente Se si apporta una modifica alle autorizzazioni di un programma per esempio cambiando un valore in una colonna qualsiasi della riga relativa a un programma la colonna SmartDefense Advisor riporter Personalizzato per tale programma Mm Sistema SmartDefense Advisor determina i criteri del programma e quest ultimo viene utilizzato dal sistema operativo A La modifica manuale dei criteri dei programmi di sistema potrebbe interferire con le normali funzioni del computer Livello di attendibilit Livello di attendibilit determina l azione che un programma autorizzato a eseguire I livelli di attendibilit sono Super Attendibile Limitato Chiedi Blocca e Nessuna forzatura L impostazione del livello di attendibilit di un programma definita da questo criterio Il software di sicurezza Alice Total Security assegna automaticamente i criteri ai programmi noti Il team di sicurezza di SmartDefe
31. stato visualizzare 121 Protezione della privacy attivare per programma 152 Blocco annunci impostare il livello per 151 Cache Cleaner eseguire manualmente 164 Controllo codice mobile attivare e disattivare 151 personalizzare 162 Controllo cookie impostare il livello per 151 impostare livelli per 151 protezione di MailSafe in uscita attivare 129 indirizzo del mittente verificare 29 personalizzare 133 134 Protezione in uscita area 17 protocolli autorizzazioni predefinite per 52 creare gruppi di 61 in regole Esperto 46 in regole firewall Esperto 55 posta 35 protezione firewall e 45 VPN 37 40 proxy server risolvere problemi di connessione a Internet 250 sistemi di elusione bloccare l accesso a 209 pubblica rete configurazione guidata Rete e 32 definizione 278 Pulsante Interrompi 15 icone nell area di notifica del sistema 15 informazioni su 14 quando fare clic 14 tasti di scelta rapida per 238 Q quarantena aprire allegati in 132 255 icona 215 modificare l impostazione dei tipi di allegato 130 protezione di MailSafe in entrata e 128 R Real Networks in regole firewall Esperto 62 Redirect messaggio ICMP 62 registrazione eventi attivazione e disattivazione 178 informazioni su 177 personalizzare 182 registro evento 80 regole firewall Esperto applicazione di 55 56 classificare 65 creare 57 58 gestire 65 67 informazioni su 55 modificare 66 opzioni di traccia per 66 per programmi 94 rete
32. vedere Gestione dei componenti dei programmi a pagina 92 Come comportarsi La risposta a un avviso Componente di programma dipende dalla situazione specifica Rispondere alle seguenti domande E le seguenti condizioni sono vere N E stato appena installato o reinstallato il software di sicurezza Alice Total Security N E stata aggiornata di recente l applicazione che carica il componente pet il nome dell applicazione vedere sotto Informazioni tecniche nella finestra di avviso m L applicazione che carica il componente prevede una funzione di aggiornamento automatico Un altro utente per esempio l amministratore di sistema pu avere aggiornato un programma sul computer senza renderlo noto agli utenti E L applicazione che carica il componente viene utilizzata attivamente Se si risponde s a entrambe le domande probabile che il software di sicurezza Alice Total Security abbia rilevato componenti legittimi che vengono usati dal browser o da altri programmi quindi possibile rispondere Consenti agli avvisi Componente di programma Manuale utente per il software di sicurezza Alice Total Security 222 Appendice A Programma server avvisi Facendo clic su Consenti il programma autorizzato ad accedere a Internet utilizzando i componenti nuovi o modificati Se non si risponde s a entrambe le domande o se non si sicuri della validit del componente fare clic su Nega Fac
33. 2 Tasti di scelta rapida per funzioni globali Tabella B 3 Tasti di scelta rapida per le finestre di dialogo Tabella B 4 Sequenze di tasti per attivare pulsanti Tabella C 1 Risoluzione di problemi con il software VPN Tabella C 2 Risoluzione di problemi di rete Tabella C 3 Risoluzione di problemi relativi al software antivirus Tabella C 4 Risoluzione dei problemi di Alice Total Security Anti virus Tabella D 1 Guida al comportamento sospetto di medio livello Tabella D 2 Guida al comportamento sospetto di alto livello Manuale utente per il software di sicurezza Alice Total Security Manuale utente per il software di sicurezza Alice Total Security Figure Figura 2 1 Centro di controllo del software di sicurezza Alice total oec seasea aa Ea aaa e a a Ea 12 Figura 2 2 Dashboard del software di sicurezza Alice Total Security 13 Figura 4 4 Ordine di classificazione delle regole della scheda Esperto 56 Figura 4 5 Elenco delle regole della scheda Esperto 65 Figura 5 3 elenco dei programmi naana aa e 84 Figura 5 4 Elenco dei componenti LL 93 Figura 6 1 Stato Antivirus e Antispyware LL 100 Figura 6 2 Finestra di dialogo Destinazioni della scansione 102 Figura 6 3 Finestra di dialogo Risultati scansione 111 Figura 6 4 Finestra di dialogo Risultati
34. 247 Pea ae 248 Rendere visibile il computer sulla rete locale aonana a 248 Condivisione di file e stampanti in una rete locale 249 Risoluzione del problema dell avvio lento LL 249 Connessione a Internet anaana aaae 250 La connessione a Internet non riesce dopo l installazione 250 Consentire messaggi heartbeat dell ISP LL 251 Connessione tramite un client ICS LL 252 Connessione tramite UN server proxy i 252 Impossibile connettersi a un server per consigli sui programmi 252 ARGVEUS reset a e e a a pa aE a eaei 253 Problema di installazione della funzione antivirus 253 Avviso Monitoraggio Antivirus size bp 253 Risoluzione di conflitti tra prodotti antivirus 254 Scansione della posta elettronica o IM Security non disponibile 254 Manuale utente per il software di sicurezza Alice Total Security vii Appendice D Problemi legati a software di terzi a 255 AM VI PRORPIO aa a a a a 255 BIONDO one eaea RN RR 256 Programmi di chat e messaggistica immediata 256 Programmi di posta elettronica sari Lilia aa 257 Programmi di segreteria telefonica Internet 257 Programmi di condivisione file auauua 258 Prosan EEP oo bibi LE Re ie a 258 GIOCHI Lerrone el i as oli A oi A 258 Programmi di controllo FeMOto LL 260 Prora m VNG eee 260 Programmi per flussi multimediali LL 261 Programmi Voice over IP cad nine e a a e aa 261 Programmi per conferenze
35. Alice Total Security per consentire i messaggi ping 1 Selezionare Firewall Principale Nella sezione Sicurezza zona Internet fare clic su Personalizza 2 3 Selezionare la casella di controllo Consenti ping in arrivo echo ICMP 4 Fare clic su OK 5 Impostare la sicurezza per la zona Internet a Media Vedere Scelta dei livelli di sicurezza a pagina 43 Connessione tramite un client ICS Se attiva l opzione Condivisione connessione Internet ICS di Windows o si utilizza un programma di condivisione della connessione di terze parti e non possibile connettersi a Internet verificare che il software di sicurezza Alice Total Security sia configurato correttamente per i computer con funzione di client e gateway Vedere Protezione di una connessione a Internet condivisa a pagina 36 Non configurare il software di sicurezza Alice Total Security per la condivisione della connessione a Internet se si utilizza una soluzione hardware come un server o un router anzich un PC host Connessione tramite un server proxy Se si prova a connettersi a Internet tramite un server proxy ma la connessione non riesce verificare che l indirizzo IP del server proxy sia nella zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 Impossibile connettersi a un server per consigli sui programmi Se si riceve un avviso Programma con il messaggio Impossibile contattare il server di programmi automatico nel
36. Apple che ha sviluppato la tecnologia originale utilizza la denominazione commerciale FireWire 3DES Acronimo di Triple Data Encryption Standard un metodo di crittografia a chiave simmetrica basato su standard che utilizza una chiave a 168 bit 3DES una variante pi efficace del precedente standard di crittografia DES a 56 bit AGIRE COME SERVER Un programma agisce come server quando ascolta le richieste di connessione provenienti da altri computer Molti tipi di applicazioni comuni come i programmi di chat i client di posta elettronica e i programmi di chiamate in attesa su Internet potrebbero richiedere di agire come server per funzionare correttamente Tuttavia alcuni programmi concepiti da hacker agiscono come server per ricevere istruzioni dai loro creatori Il software di sicurezza Alice Total Security impedisce ai programmi sul computer di agire come server a meno che ricevano l autorizzazione server ANNUNCIO ANIMATO Un annuncio pubblicitario che contiene immagini in movimento ANNUNCIO POP UNDER Un annuncio pubblicitario che appare in una nuova finestra del browser che si apre sotto la finestra correntemente visualizzata in modo che l annuncio sia visibile solo quando si chiude la finestra del browser originale ANNUNCIO POP UP Un annuncio pubblicitario che appare in una nuova finestra del browser che si apre sopra alla finestra correntemente visualizzata ANNUNCIO SU BANNER Un annuncio pubblicitario che appare
37. Gli ISP forniscono a privati e aziende molti tipi di connessioni a Internet fra cui le connessioni remote mediante una normale linea telefonica e un modem DSL ad alta velocit e con modem via cavo JAVASCRIPT Un noto linguaggio di scripting per sviluppare parte del contenuto interattivo pi comune nei siti Web Alcune delle funzioni JavaScript utilizzate pi spesso comprendono i collegamenti Indietro e Cronologia il cambiamento delle immagini al passaggio del mouse e l apertura e la chiusura delle finestre del browser Le impostazioni predefinite del software di sicurezza Alice Total Security consentono l esecuzione di codice JavaScript perch molto comune e perch la maggior parte dei suoi impieghi non implica rischi LIVELLI DI SICUREZZA Le impostazioni Alta Media e Disattivata che regolano il tipo di traffico che pu passare sul computer in entrata o in uscita MEMORIA FISICA Il componente hardware di memoria normalmente RAM installato su un computer MESSAGGI HEARTBEAT Messaggi inviati da un provider di servizi Internet ISP per assicurarsi che la connessione remota sia ancora in uso Se risulta che il cliente non presente l ISP potrebbe scollegarlo per assegnare il suo indirizzo IP a un altro utente MODALIT DI APPRENDIMENTO DEI COMPONENTI Il periodo successivo all installazione in cui il controllo del programma impostato a Medio Quando in modalit di apprendimento dei componenti il software di sicur
38. Governo forze armate Hacking Aggiramento sistemi proxy Umorismo Barzellette Vendite all asta su Internet MP3 Streaming Newsgroup News e mezzi di informazione Scegliere quali categorie bloccare Siti In cui l utente pu piazzare una scommessa o Bloccato partecipare a un pool di scommesse incluse le lotterie online ottenere informazioni assistenza o consigli su come piazzare una scommessa ricevere istruzioni assistenza o formazione sulla partecipazione nei giochi d azzardo Non comprende i siti che vendono prodotti o macchine relativi ai giochi d azzardo Siti che forniscono informazioni o che si rivolgono Consentito allo stile di vita gay e lesbico Non comprende i siti di orientamento sessuale Consentito Siti che enfatizzano o forniscono informazioni o notizie su come l utente pu migliorare l aspetto fisico Il fascino la bellezza o lo stile in relazione al proprio aspetto Siti che promuovono o forniscono informazioni sui Consentito rami militari o sulle forze armate Siti che forniscono informazioni sull accesso o Bloccato sull uso illegale o discutibile di apparecchiature software di telecomunicazione o che forniscono informazioni su come eludere funzioni di server proxy oppure ottenere l accesso a URL in qualsiasi modo eludendo il server proxy Siti incentrati principalmente sulla comicit le Consentito barzellette il divertimento e cos via Non comprende i s
39. HKEY _LOCAL_MACHINESS0F TW ARE SMicrosoftywindows Curent erion Au intwWinService 32 Scegliere il tipo di cura dalla casella a discesa quindi fare clic su Applica Figura 6 4 Finestra di dialogo Risultati scansione La sezione Elementi attivi della finestra della scansione elenca le infezioni rilevate che non possono essere curate automaticamente Per accettare le cure consigliate nella colonna Cura fare clic su Applica Gli elementi elencati sotto Cure automatiche sono gi stati curati e non occorre intraprendere alcuna azione supplementare Nome Il nome dello spyware Cura Specifica la cura applicata all infezione I valori possibili sono In quarantena o Eliminato Manuale utente per il software di sicurezza Alice Total Security 117 Capitolo6 Protezione contro spyware e virus Errori nei risultati di scansione di spyware Rischio di sicurezza Indica il livello di rischio dell infezione I valori possibili per questa colonna includono E Basso Adware o altro software valido ma fastidioso m Medio Potenziale violazione della privacy E Alto Pone una minaccia alla sicurezza Percorso Posizione del virus o dello spyware che ha causato l infezione E possibile espandere il campo e scorrere verso destra per vedere il percorso completo Tipo Categoria dello spyware rilevato I valori possibili di questo campo includono il software di registrazione della pressione dei tasti e i cookie di tracciamento Stato I
40. Indirizzo locale Selezionando Disattiva gli avvisi localmente se vengono inoltrati ai client si eviter che gli avvisi inoltrati dal gateway ai client siano visualizzati anche sul gateway Impostazione delle opzioni di sicurezza generali Questi controlli applicano regole globali riguardanti determinati protocolli tipi di pacchetto e altre forme di traffico come il traffico di tipo server sia verso la zona attendibile sia verso la zona Internet Modificare le impostazioni di sicurezza generali 1 Selezionare Firewall Principale 2 Fare clic su Avanzate 3 Nella sezione Impostazioni generali scegliere le impostazioni di sicurezza Blocca tutti i frammenti Blocca tutti i pacchetti di dati IP incompleti frammentati Gli hacker a volte creano pacchetti frammentati per superare oppure ostacolare i dispositivi di rete che leggono le intestazioni dei pacchetti Attenzione se si seleziona questa opzione il software di sicurezza Alice Total Security bloccher tutti i pacchetti frammentati senza avvertire l utente o creare una voce di log Non selezionare questa opzione a meno che si conosca la modalit di gestione dei pacchetti frammentati utilizzata dalla connessione online Blocca server attendibili Impedisce a tutti i programmi sul computer di agire come server rispetto alla zona attendibile Notare che questa impostazione ignora le autorizzazioni concesse nel pannello Programmi Manuale utente per il softwa
41. Lunghezza massima 15 caratteri Password eBay Password che si utilizza per accedere al sito di eBay La password di eBay pu essere inviata solamente al sito di eBay Lunghezza massima 20 caratteri Indirizzo di posta elettronica Lunghezza massima 60 caratteri ID International Tax Lunghezza massima 15 caratteri Nome della madre da nubile Lunghezza massima 30 caratteri Nome Lunghezza massima 30 caratteri Numero di passaporto Numero di passaporto Stati Uniti o altri numeri di identificazione internazionali Lunghezza massima 30 caratteri Password Inserire la password da proteggere Lunghezza massima 20 caratteri Telefono caratteri di separazione come la parentesi e il trattino non sono consentiti Lunghezza massima 13 caratteri Numero di previdenza sociale Stati Uniti Lunghezza minima 9 caratteri Altro Usare questo campo per inserire elementi che non corrispondono a nessuna delle categorie predefinite oppure che superano il limite di caratteri consentiti per la categoria corrispondente Lunghezza massima 30 caratteri Manuale utente per il software di sicurezza Alice Total Security 196 Capitolo10 Protezione identit Modifica e rimozione dei contenuti di myVAULT 5 Inserire i dati da proteggere La crittografia dei dati attivata per impostazione predefinita Se non si desidera che i dati vengano crittografati deselezionare la casella di controllo Ut
42. Programma che controlla una periferica In ambienti Windows i driver hanno spesso estensione DRV Un driver agisce come una sorta di traduttore fra la periferica e i programmi che la utilizzano Ogni periferica ha un proprio set di comandi specifici noti soltanto al driver Dall altra parte la maggior parte dei programmi accede alle periferiche utilizzando comandi generici Il driver accetta comandi generici da un programma e li converte in comandi specifici per la periferica ELENCO DEI PROGRAMMI L elenco dei programmi a cui si possono assegnare le autorizzazioni server e di accesso a Internet L elenco visualizzato nella scheda Programmi del pannello Controllo dei programmi possibile aggiungere o rimuovere programmi dall elenco FILTRI DEI MESSAGGI Una funzione del filtro della posta indesiderata del software di sicurezza Alice Total Security I filtri dei messaggi utilizzano regole euristiche per l analisi delle caratteristiche della posta elettronica comuni a vari tipi di posta indesiderata FILTRI LINGUE STRANIERE Una funzione del filtro della posta indesiderata del software di sicurezza Alice Total Security I filtri delle lingue straniere bloccano la posta elettronica contenente lingue non europee Manuale utente per il software di sicurezza Alice Total Security 273 Glossario FILTRO COLLABORATIVO Una funzione del filtro della posta indesiderata di software di sicurezza Zone Labs Il filtro collaborativo utilizza le inf
43. Programmi di segreteria telefonica Internet Per utilizzare i programmi di segreteria Internet come CallWave con il software di sicurezza Alice Total Security effettuare le seguenti operazioni m Concedereal programma l autorizzazione server e di accesso per la zona Internet mM Aggiungere l indirizzo IP dei server del produttore alla zona attendibile Q Per conoscere l indirizzo IP del server contattare il supporto tecnico del produttore mE Impostare la sicurezza per la zona Internet a Media Manuale utente per il software di sicurezza Alice Total Security 257 Appendice C Risoluzione dei problemi Programmi di condivisione file Programmi di condivisione file I programmi di condivisione di file come Napster Limewire AudioGalaxy e i client Gnutella devono ricevere l autorizzazione server per la zona Internet affinch possano operare con il software di sicurezza Alice Total Security Programmi FTP Per utilizzare i programmi FTP File Transfer Protocol potrebbe essere necessario apportare le seguenti modifiche alle impostazioni del client FTP e nel software di sicurezza Alice Total Security m Attivare la modalit passiva o PASV nel client FTP Ci indica al client di utilizzare la stessa porta di comunicazione in entrambe le direzioni Se non si attiva la modalit PASV il software di sicurezza Alice Total Security potrebbe bloccare il tentativo del server FIP di contattare una nuova porta sul comp
44. Protezione della privacy Impostazione dei tipi di codice mobile da bloccare Blocca oggetti integrati di tipo MIME Questa opzione blocca gli oggetti il cui tipo MIME indica che sono applicazioni Nota questa opzione blocca anche i file eseguibili sicuri inviati tramite il browser compresi i download che si vorrebbero consentire Quando accade sar visualizzato nel browser un errore che indica che l oggetto stato bloccato Per i download richiesti dall utente pi sicuro deselezionare l opzione Blocca oggetti integrati di tipo MIME Manuale utente per il software di sicurezza Alice Total Security 163 Capitolo8 Protezione della privacy Comprensione di Cache cleaner Comprensione di Cache cleaner Ogni volta che si apre un file si visualizza una pagina Web o si completa un modulo online le copie delle pagine Web visualizzate vengono memorizzate nella cache del browser consentendo un successivo caricamento pi rapido delle pagine stesse Se si lavora su un computer condiviso questi file possono essere visualizzati da chiunque lo utilizzi Analogamente quando si apre si elimina o si cerca un file sul computer queste azioni lasciano una traccia elettronica concepita per tenere traccia dei passaggi e poterli eventualmente utilizzare in futuro Bench utili questi file in eccesso possono col tempo avere effetto sulle prestazioni e la capacit di elaborazione del computer Ancora una volta nel caso di un computer cond
45. Spostare il dispositivo di scorrimento verso l alto per attivare i messaggi di contestazione per eliminare la posta indesiderata inviata da computer spammer 4 Per aggiungere un messaggio personale a quello predefinito di contestazione fare clic su Personalizza digitare il nome e il messaggio personale quindi fare clic su OK 5 Fare clic su Chiudi Il filtro della posta indesiderata sposta il messaggio nella cartella Posta contestata Alice Total Security Nell attesa di una risposta a un messaggio di contestazione il filtro della posta indesiderata memorizza l indirizzo dell utente Non appena la contestazione stata elaborata il filtro della posta indesiderata scarta l indirizzo Nel caso di difficolt nell invio dei messaggi di contestazione vedere Definizione del server della posta in uscita a pagina 143 Manuale utente per il software di sicurezza Alice Total Security 142 Capitolo Protezione della posta elettronica Definizione del server della posta in uscita Definizione del server della posta in uscita Per inviare messaggi di contestazione il filtro della posta indesiderata necessita dell autorizzazione a inviare posta elettronica Nella maggior parte dei casi il filtro della posta indesiderata utilizza il server della posta in uscita predefinito di Outlook Nel caso di difficolt nell invio di messaggi di contestazione potrebbe essere necessario specificare il nome del server della posta in uscita Speci
46. Total Security 28 software di sicurezza Alice Total Security Nozioni di base Licenza registrazione e supporto Licenza registrazione e supporto Per ricevere supporto e aggiornamenti per il software di sicurezza Alice Total Security necessario avere una licenza valida Aggiornamento della licenza del prodotto Se stato utilizzato un codice di licenza per una versione di prova o demo e non stata acquistata una licenza completa o se la versione di prova o beta sta per scadere possibile acquistare la licenza da Alice Total Security Acquistare una licenza 1 Selezionare Panoramica Informazioni sul prodotto 2 Nell area Informazioni sulla licenza fare clic su Compra adesso Si verr indirizzati al sito Web di Alice Total Security dove possibile completare l acquisto del prodotto Cambiare il codice di licenza 1 Selezionare Panoramica Informazioni sul prodotto 2 Nell area Informazioni sulla licenza fare clic su Modifica lic Viene visualizzata la finestra di dialogo Informazioni sulla licenza 3 Nell area fornita digitare o incollare il codice di licenza 4 Fare clic su Applica quindi fare clic su OK Informazioni sul software di sicurezza Alice Total Security Registrare il software di sicurezza Alice Total Security per ricevere novit sulla sicurezza di Alice Total Security Registrare il software di sicurezza Alice Total Security 1 Selezionare Panoramica Informazioni sul prodotto 2
47. Tour del Centro di controllo di Tour del Centro di controllo di software di sicurezza Alice Total Security Il Centro di controllo del software di sicurezza Alice Total Security offre un punto di accesso alle funzioni di sicurezza che proteggono il computer Le principali funzioni del software di sicurezza Alice Total Security sono incluse in un menu sul lato sinistro del Centro di controllo Esplorazione del Centro di controllo Per passare da una funzione all altra selezionare innanzi tutto la funzione desiderata dal menu quindi scegliere la scheda da visualizzare Barra dei menu a Alice Total Security TOTAL SECURITY Fiind ba Torit Akerra Panoramica Firewall Controllo dei programmi Anti virus Anti spyware Protez posta elettronica Privacy Protezione identit Controllo genitori Avvisi e log Fare clic qui per visualizzare o nascondere le informazioni descrittive Tutti i sistemi attivi Benvenuto Il computer protetto da Alice Total Security Mon necessaria alcuna ulteriore installazione Alice Total Security emetter un avviso se sar necessario apportare delle modifiche Fer vedere come Alice Total Security sta proteggendo il computer leggere le statistiche di sicurezza qui a destra Selettori delle schede Dashboard Lo INTERNET IE iL i SEILT Me CI oUr MEN i i PROGRAMMI Info sul prodotto Preferenze Intrusioni bloccate O intrusioni bloccate a part
48. a Internet Questo programma pu utilizzare altri programmi per accedere a Internet Consente al programma selezionato di utilizzare le funzioni OpenProcess e CreateProcess sul computer Consenti interazione applicazioni 4 Fare clic su OK Disattivazione della protezione della posta in uscita per un programma Per impostazione predefinita la protezione della posta in uscita attivata per tutti i programmi Poich la possibilit di inviare posta non una caratteristica di tutti i programmi si pu scegliere di disattivare la protezione della posta in uscita per i programmi che non la richiedono Manuale utente per il software di sicurezza Alice Total Security 89 Capitolob5 Controllo dei programmi Impostazione delle opzioni di filtro per un programma Disattivare la protezione della posta in uscita per un programma 1 Selezionare Controllo dei programmi Programmi 2 Selezionare un programma dall elenco e fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni programma 3 Fare clic sulla scheda Sicurezza 4 Deselezionare la casella di controllo Attiva protezione MailSafe in uscita pet questo programma Questa casella di controllo disponibile soltanto quando l autorizzazione SendMail per questo programma impostata a Consenti 5 Fare clic su Applica per salvare le modifiche quindi fare clic su OK Per ulteriori informazioni sulla protezione MailSafe in uscita vedere Protezione
49. anti virus Kaspersky filtro della posta indesiderata e offre protezione agli utenti di laptop e alle reti domestiche wireless Manuale utente per Il software di sicurezza Alice Total Security xiv Introduzione Informazioni sul manuale Informazioni sul manuale Il presente manuale destinato agli utenti di Alice Total Security Alice Total Security Anti virus Alice Total Security Pro Alice Total Security Anti Spyware e Alice Total Security Suite Nel manuale per indicare l insieme di questi prodotti si fa riferimento al software di sicurezza Alice Total Security Nei casi in cui sia necessario fare riferimento a un prodotto specifico usato il nome del prodotto Convenzioni In questo manuale si fa uso delle seguenti convenzioni per la formattazione e la grafica Grassetto Usato per gli elementi dell interfaccia utente come pannelli schede campi pulsanti e opzioni di menu Corsivo Usato per nomi di file e percorsi Usato per separare il nome del pannello e il nome della scheda selezionati nelle procedure Esempio Selezionare PanoramicalStato quindi fare clic su Aggiungi Icona Suggerimento Suggerisce metodi alternativi per svolgere operazioni o procedure CL Icona Nota Rimarca informazioni importanti correlate o di supporto S Icona Attenzione Indica azioni o processi che possono AN potenzialmente danneggiare dati o programmi Forum degli utenti di Alice Total Security Connettersi ad altri utent
50. autorizzati all invio della posta Attivare o disattivare la protezione di MailSafe in uscita 1 Selezionare Protezione posta elettronica Principale 2 Nella sezione Protezione di MailSafe in uscita selezionare Attivata o Disattivata Manuale utente per il software di sicurezza Alice Total Security 129 Capitolo Protezione della posta elettronica Personalizzazione della protezione di MailSafe in entrata Personalizzazione della protezione di MailSafe in Tutti i tipi di allegato supportati dalla protezione di MailSafe in entrata sono impostati in modo predefinito per essere messi in quarantena E possibile personalizzare la protezione di MailSafe in entrata modificando l impostazione dei tipi di allegato in Consenti oppure aggiungendo nuovi tipi di allegato La funzionalit di personalizzazione delle impostazioni della protezione di MailSafe in entrata non disponibile in Alice Total Security Visualizzazione dell elenco di allegati I tipi di allegato sono elencati in ordine alfabetico possibile ordinare l elenco facendo clic sull intestazione di colonna La freccia accanto al nome dell intestazione indica l ordine di disposizione Fare di nuovo clic sulla stessa intestazione per invertire l ordine Accedere all elenco di allegati Selezionare Protezione posta elettronica quindi fare clic sulla scheda Allegati Descrizione Microsoft Access Project Extension Progetto di Microsoft Access Window
51. autorizzazioni manualmente oppure se il software di sicurezza Alice Total Security non riuscito ad assegnarle automaticamente possibile assegnatle usando gli avvisi relativi ai programmi oppure impostando autorizzazioni per programmi specifici nella scheda Programmi del pannello Controllo dei programmi Manuale utente per il software di sicurezza Alice Total Security 71 Capitolob5 Controllo dei programmi Impostazione manuale delle autorizzazioni per Avvisi relativi ai programmi Quando un programma richiede accesso per la prima volta un avviso Nuovo programma chiede se si desidera consentire l autorizzazione di accesso Quando si rileva un programma in ascolto sulle porte del computer viene visualizzato un avviso Programma server Gli avvisi di tipo Comportamento sospetto informano l utente che un programma attendibile sul computer sta tentando di eseguire un azione che potrebbe essere considerata sospetta Per un elenco delle azioni considerate sospette vedere Comportamento dei programmi a pagina 263 Per evitare di ricevere numerosi avvisi per lo stesso programma selezionare la casella di controllo Memorizza impostazione prima di fare clic su Consenti o Nega software di sicurezza Alice Total Security continuer ad applicare l impostazione scelta senza visualizzare avvisi se non si imposta SmartDefense Advisor ad Auto e non abbia un impostazione diversa da quella dell utente Poich i Trojan horse e altri tipi d
52. avvisi Nuovo programma Vedere Avvisi Nuovo programma a pagina 219 Come visualizzare meno avvisi Per non visualizzare avvisi Programma ripetuto selezionare Memorizza impostazione prima di fare clic su Consenti o Nega in qualsiasi avviso di programma nuovo o ripetuto In questo modo il programma viene impostato come autorizzato o bloccato nella scheda Programmi Se SmartDefense Advisor impostato su Auto il software di sicurezza software di sicurezza Zone Labs produce avvisi relativi ai programmi se non disponibile nessuna impostazione automatica Se quando si consente o si nega l accesso a un programma si sceglie Memorizza impostazione in un avviso Programma software di sicurezza Zone Labs mantiene l impostazione effettuata a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Manuale utente per il software di sicurezza Alice Total Security 220 Appendice A Avvisi Programma modificato Avvisi Programma modificato Gli avvisi Programma modificato informano che un programma che ha richiesto in precedenza autorizzazioni di accesso o server stato in qualche modo modificato Facendo clic su Consenti il programma modificato autorizzato all accesso Facendo clic su Nega il programma non autorizzato all accesso Perch st verificano questi avvisi Gli avvisi Programma modificato si verificano se stato aggiornato un progra
53. aziendale e la sicurezza della zona attendibile impostata ad Alta il normale traffico della LAN come i broadcast NetBIOS potrebbe anch esso generare degli avvisi del firewall Provare ad abbassare la sicurezza della zona attendibile a Media Per impostazione predefinita il software di sicurezza Alice Total Security visualizza solamente gli avvisi del firewall di alto livello Se le impostazioni predefinite sono state modificate verranno visualizzati molti avvisi di medio livello Provare ad abbassare a medio il livello di visualizzazione degli avvisi Se si ricevono numerosi avvisi del firewall e si lavora su una rete LAN domestica o aziendale possibile che le normali comunicazioni di rete vengano bloccate In questo caso possibile eliminare gli avvisi aggiungendo la rete alla zona attendibile Come visualizzare meno avvisi Gli avvisi ripetuti potrebbero indicare che una risorsa che si vuole considerare attendibile sta cercando ripetutamente di contattare l utente Se si ricevono molti avvisi del firewall ma non si sospetta di un attacco provare la seguente procedura E Determinare se l origine degli avvisi attendibile Inviare gli avvisi ripetuti ad SmartDefense Advisor per determinare l indirizzo IP che ha generato gli avvisi Se gli avvisi sono stati generati da un origine che si vuole considerare attendibile aggiungerla alla zona attendibile Manuale utente per il software di sicurezza Alice Total Secur
54. base al Livello della protezione dell opzione di sicurezza Data Ora Data e ora in cui si verificato l evento Tipo Tipo di avviso relativo a OSFirewall che si verificato valori possibili per questa colonna includono e Processo e Messaggio e Modulo e Registro e File e Esecuzione e Driver e Memoria fisica Sottotipo L evento specifico che ha avviato il tipo di accesso richiesto per esempio OpenThread sarebbe un sottotipo di Processo Dati Il percorso del file che tentava di essere modificato Programma Visualizza il percorso del programma che ha assunto il comportamento Azione eseguita Specifica se la richiesta stata consentita o bloccata L azione seguita da manuale o auto per indicare se l azione stata eseguita dall utente o da SmartDefense Advisor Conteggio Quante volte l azione stata eseguita Tabella 5 2 Campi del log per gli eventi relativi a OSFirewall Manuale utente per Il software di sicurezza Alice Total Security 80 Capitolo5 Controllo dei programmi Configurazione di impostazioni avanzate per i Configurazione di Impostazioni avanzate per programmi Per impostazione predefinita il software di sicurezza Alice Total Security chiede sempre se bloccare o consentire i tentativi di connessione e di accesso al server per le zone Internet e attendibile Inoltre se il servizio True Vector in esecuzione ma il software di sicurezza Alice Total Security non lo l accesso ai pr
55. cerca di raggiungere vengono inviate a SmartDefense Advisor che aprir una pagina Web contenente informazioni sull avviso e il programma Utilizzare queste informazioni per decidere se consentire l accesso Per ulteriori informazioni vedere Utilizzo di SmartDefense Advisor e Hacker ID a pagina 189 m Scancora non si certi della legittimit del programma e della necessit di concedere l autorizzazione server fare clic su Nega Qualora fosse necessario si potr successivamente concedere l autorizzazione server al programma nella scheda Programmi Vedere Concessione a un programma dell autorizzazione ad agire come server a pagina 88 Come visualizzare meno avvisi Se si utilizzano i programmi suddetti che richiedono autorizzazioni server per funzionare correttamente concedere l autorizzazione prima di avviare il programma nella scheda Programmi del software di sicurezza Alice Total Security Se si ricevono molti avvisi Programma server come misura di sicurezza aggiuntiva scaricare e installare un programma antivirus o uno strumento antispyware Manuale utente per il software di sicurezza Alice Total Security 224 Appendice A Avvisi Programma avanzato Avvisi Programma avanzato Gli avvisi Programma avanzato sono simili ad altri avvisi Programma Nuovo programma Programma ripetuto e Programma modificato che informano che un programma sta cercando di accedere alla rete Sono tuttavia diversi da altri avvisi Progra
56. computer CACHE CLEANER Funzione di privacy che consente di rimuovere i file e i cookie indesiderati dal computer a richiesta o in modo pianificato CAMPO INTESTAZIONE PROVENIENZA HTTP Un campo facoltativo nel messaggio che apre una pagina Web contenente informazioni sul documento di provenienza Usato in modo corretto questo campo aiuta i Webmaster ad amministrare i loro siti Web Usato in modo scorretto pu divulgare l indirizzo IP il nome della workstation il nome di accesso dell utente o persino il suo numero di carta di credito in un sito di commercio elettronico implementato male Selezionando Rimuovi informazioni di intestazione private nella scheda Cookie si impedisce che questo campo di intestazione trasferisca informazioni personali CAPACIT DISTRUTTIVA Si riferisce all estensione del danno causato da un virus Il livello di capacit distruttiva suggerisce il grado di reversibilit del danno Un livello di capacit distruttiva basso indica che l estensione dell interruzione stata contenuta e che l eventuale danno causato reversibile Un livello di capacit distruttiva medio o alto indica che il danno causato potrebbe essere irreversibile o che ha provocato un interruzione estesa CERTIFICATO AUTOFIRMATO Un certificato con chiave pubblica in cui la chiave pubblica associata al certificato e la chiave privata utilizzata per firmarlo sono componenti della stessa coppia di chiavi che appartiene all utente firmata
57. contenente l allegato il software di sicurezza Alice Total Security visualizza un avviso di MailSafe per informare che ha messo in quarantena l allegato Se si tenta di aprire l allegato un avviso avverte che questa azione potenzialmente rischiosa In ogni modo possibile aprire l allegato se si certi che sia sicuro Oltre a verificare i messaggi tramite l estensione di file il software di sicurezza Alice Total Security analizza gli allegati in entrata alla ricerca di potenziali virus Se trova un virus questo viene rimosso dal messaggio prima che possa causare danni Per ulteriori informazioni sulla protezione dell antivitus e sui messaggi di posta elettronica vedere Scansione della posta elettronica a pagina 104 Manuale utente per il software di sicurezza Alice Total Security 128 Capitolo Protezione della posta elettronica Protezione di MailSafe in uscita si La protezione di MailSafe in entrata funziona con qualsiasi applicazione di posta elettronica che utilizza il protocollo POP3 o IMAP La protezione di MailSafe in entrata concepita solo per l accesso locale Se Il client POP3 stato configurato per l accesso remoto la protezione di MailSafe in entrata potrebbe non essere disponibile Protezione di MailSafe in uscita La protezione di MailSafe in uscita avverte quando il programma di posta elettronica tenta di inviare un numero di messaggi insolitamente elevato o di inviare un messaggio a un numero di desti
58. controllo automaticamente Impostare le opzioni per la ricerca degli aggiornamenti 1 Selezionare Panoramica Preferenze 2 Nell area Ricerca aggiornamenti selezionare un opzione di aggiornamento Automatica Il software di sicurezza Alice Total Security avvisa automaticamente l utente quando disponibile un aggiornamento Manuale L utente controlla la scheda Stato per verificare la presenza di aggiornamenti Per effettuare Immediatamente la ricerca fare clic su Ricerca aggiornamenti Impostazione della password Impostando una password si impedisce ad altre persone di arrestare o disinstallare il software di sicurezza Alice Total Security oppure di apportare modifiche alle impostazioni di sicurezza L impostazione della password non impedisce per ad altre persone di accedere a Internet dal computer dell utente La funzionalit di creazione della password non disponibile in Alice Total Security Se la versione del software di sicurezza Alice Total Security stata installata da un amministratore con password di installazione quest ultimo pu accedere a tutte le funzioni Quando si imposta una password per la prima volta opportuno disconnettersi prima di allontanarsi dal computer perch altrimenti un altro utente potrebbe cambiare le impostazioni Manuale utente per il software di sicurezza Alice Total Security 23 Capitolo2 software di sicurezza Alice Total Security Nozioni di baseBackup e ripristino de
59. di loopback del computer locale a seconda della versione di Windows Se si specifica l indirizzo 127 0 0 1 non eseguire un software proxy sull host locale Gateway Internet Subnet locali Server di autenticazione per esempio RADIUS ACE o TACACS Tabella 3 2 Risorse di rete relative a VPN necessarie Per sapere come aggiungere risorse alla zona attendibile del computer vedere Aggiungere alla zona attendibile a pagina 49 Rimozione di un gateway VPN da un intervallo o da una subnet bloccati Se il gateway VPN rientra in un intervallo o in una subnet che sono stati bloccati necessario sbloccare l intervallo manualmente Sbloccare un intervallo IP o una subnet 1 Selezionare Firewall Zone 2 Nella colonna Zona selezionare l intervallo IP o la subnet bloccati 3 Selezionare Attendibile dal menu di scelta rapida quindi fare clic su Applica Manuale utente per Il software di sicurezza Alice Total Security 39 Connessioni di rete con il software di sicurezza Alice Total Security Consentire l utilizzo dei protocolli VPN Consentire l utilizzo dei protocolli VPN Per assicurarsi che la configurazione del software VPN all interno del software di sicurezza Alice Total Security funzioni correttamente sar necessario modificare le impostazioni di sicurezza generali per consentire l utilizzo dei protocolli VPN Consentire l utilizzo dei protocolli VPN 1 Selezionare Firewall Principale quindi fare clic su Avanzat
60. eseguire operazioni considerate Comportamento sospetto di alto livello necessario fare riferimento alla propria conoscenza del programma per decidere se consentire o negare l azione Se il programma viene utilizzato spesso dall utente e l azione sembra ragionevole in base alla funzione del programma potrebbe essere sicuro consentirla In caso di dubbio fare clic sul pulsante Ulteriori informazioni per sottoporre le informazioni del programma a SmartDefense Advisor Avviso di ZoneAlarm Security COMPORTAMENTO PERICOLOSO Il Internet Explorer sta tentando di Descrizione del controllare la posizione e le comportamento rilevato battiture del mouse Il nome del file dell applicazione che sta Applicazione lsass ewe Visualizza propriet TOM aNEG di eseguire l azione SmanDefense Advisor Uteriori intormaz Fare clic su Ulteriori informazioni per inviare a SmartDetense Advisor non disponibile per l D questo tipo di avviso SmartDefense Advisor i dati riguardanti gli avvisi Applicare le impostazioni a tuttii comportamenti 7 pericolosi Consenti Nega Selezionare questa casella di controllo per consentire o negare l azione in futuro senza visualizzare nuovamente l avviso Figura 9 6 Comportamento sospetto di alto livello Per ulteriori informazioni sugli avvisi del firewall del sistema operativo e dei tipi di comportamento rilevati vedere l Appen
61. essere un nome host completo per esempio www yahoo com Se si utilizza AOL con Alice Total Security Pro ed stata attivata la protezione della privacy viene aggiunto all elenco della privacy il sito ie3 proxy aol com quando si visita un sito qualsiasi durante una sessione AOL Per esempio se durante una sessione AOL si visita Il sito www cnn com viene aggiunto all elenco della privacy solo il sito proxy di AOL ie3 proxy aol com Le Impostazioni della privacy per Il sito ie3 proxy aol com avranno effetto su tutti i siti visitati in AOL Se si aggiunge manualmente un sito all elenco della privacy le Impostazioni della privacy per tale sito saranno ignorate e saranno effettive solo le impostazioni di sicurezza per Il sito proxy di AOL ie3 proxy aol com Modifica dei siti nell elenco della privacy possibile personalizzare il comportamento di Controllo cookie Blocco annunci e Controllo codice mobile modificando le opzioni di privacy dei siti nell elenco della privacy 1 Selezionare Privacy Elenco siti 2 Nella colonna Sito selezionare il sito da modificare quindi fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni sito 3 Fare clic sulla scheda Cookie Blocco annunci o Codice mobile Per ricevere aiuto nella selezione delle opzioni personalizzate vedere Personalizzazione del Controllo cookie a pagina 157 Personalizzazione del Blocco annunci a pagina 160 e Personalizzazione del controllo del c
62. file condivisi Vedere Scelta dei livelli di sicurezza a pagina 43 3 Impostare la sicurezza della zona Internet ad Alta Questa impostazione rende invisibile il computer a computer non attendibili Vedere Impostazione del livello di sicurezza pet una zona a pagina 43 Risoluzione del problema dell avvio lento Se il software di sicurezza Alice Total Security configurato per essere caricato all avvio ad alcuni utenti collegati alla LAN potrebbe capitare di dover attendere diversi minuti prima del completamento del processo di avvio Nella maggior parte dei casi questo problema dovuto al fatto che il computer deve accedere al controller di dominio della rete per completare il processo di avvio e di autenticazione e il software di sicurezza Alice Total Security blocca l accesso perch il controller non stato aggiunto alla zona attendibile Per risolvere questo problema aggiungere il nome host o l indirizzo IP del controller di dominio della rete alla zona attendibile Manuale utente per il software di sicurezza Alice Total Security 249 Appendice C Risoluzione dei problemi Connessione a Internet Connessione a Internet In caso di difficolt nella connessione a Internet fare riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa sezione Non possibile connettersi a internet La connessione a Internet non riesce dopo l installazione a pagina 2
63. i file di definizione Mo Richiamare una scansione E Visualizzare i risultati dell ultima scansione E Accedere alle impostazioni avanzate Per ulteriori informazioni sui dettagli relativi allo stato presenti nel pannello Panoramica vedere il Capitolo 2 Utilizzo della scheda Stato a pagina 16 La sezione seguente descrive le informazioni sullo stato presenti nella scheda Principale del pannello Antivirus Antispyware Manuale utente per il software di sicurezza Alice Total Security 121 Protezione contro spyware e virus Monitoraggio della protezione contro virus Monitoraggio della protezione contro I VIFUS Una delle cose pi importanti da fare per proteggere il computer dai virus installare un prodotto software antivirus Tuttavia una volta installato il software antivirus deve essere tenuto aggiornato al fine di assicurare la protezione contro i nuovi virus nel momento in cui questi vengono creati Indipendentemente dal prodotto software antivirus che si utilizza se ci si trova in una delle situazioni seguenti si pone il computer al rischio di un attacco da virus m ll periodo di prova o la sottoscrizione scaduta m I file delle firme dei virus non sono aggiornati La funzione di monitoraggio antivirus disponibile in Alice Total Security Alice Total Security Anti virus Alice Total Security Pro e Alice Total Security Suite La funzione Monitoraggio antivirus un sistema di difesa secondario
64. il software di sicurezza Alice Total Security 218 Appendice A Avvisi relativi ai programmi Avvisi relativi ai programmi Gli avvisi Programma vengono visualizzati quando si utilizza un programma Per esempio se subito dopo aver installato il software di sicurezza Alice Total Security l utente apre Microsoft Outlook e cerca di inviare un messaggio verr visualizzato un avviso Programma che chiede se autorizzare Outlook ad accedere a Internet Tuttavia gli avvisi di programma possono anche verificarsi se un virus trojan o worm sul computer tenta di diffondersi o se un programma sul computer tenta di modificare il sistema operativo Avvisi Nuovo programma Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso pet programmi che non hanno mai chiesto prima d ora di accedere a Internet o alla zona attendibile Facendo clic su Consenti il programma autorizzato all accesso Facendo clic su Nega il programma non autorizzato all accesso Perch st verificano questi avvisi Gli avvisi Nuovo programma si verificano quando un programma sul computer cerca di stabilire una connessione con un computer della zona attendibile o Internet e quel programma non ha ancora ricevuto autorizzazioni d accesso oppure se stato abilitato da SmartDefense Advisor Quando si inizia a lavorare con il software di sicurezza Alice Total Security si ricever almeno un avviso Nuovo programma Come comportarsi Fare clic su Consenti
65. implica che ci sia un problema di sicurezza o che il traffico di rete sia pericoloso qQ software di sicurezza Alice Total Security sta eseguendo una scansione alla ricerca di spyware e o virus Per ulteriori informazioni sulle scansioni vedere Esecuzione di una scansione di spyware a pagina 116 o Esecuzione di una scansione dei virus a pagina 110 r La modalit Gioco attiva e software di sicurezza Alice Total Security ha interrotto gli aggiornamenti le scansioni e maggior parte degli avvisi Per ulteriori informazioni su questa funzione vedere Modalit Gioco a pagina 180 pa software di sicurezza Alice Total Security sta ricevendo un aggiornamento per esempio l aggiornamento di nuove definizioni spyware o virus Il software di sicurezza Alice Total Security ha bloccato una comunicazione ma le impostazioni impediscono la visualizzazione di un avviso completo A lucchetto giallo stato attivato il Blocco Internet fa lucchetto rosso stato attivato il pulsante Interrompi Potrebbero iniziare a essere visualizzati diversi avvisi Tabella 2 3 Icone nell area di notifica del sistema Menu di scelta rapida Fare clic col pulsante destro del mouse sulle icone dell area di notifica del sistema per accedere al menu di scelta rapida Attiva blocco Internet Questa opzione di menu attiva il blocco Internet e visualizza l icona del lucchetto giallo nell area di notifica del sistema Tutto il traffico Interne
66. impostare l autorizzazione pet quel programma a Consenti Dopo aver Impostato manualmente le autorizzazioni per un programma queste non cambieranno nemmeno se in seguito si Imposta Il livello di SmartDefense Advisor ad Automatico Per ricevere i suggerimenti automatici sui programmi rimuovere Il programma dall elenco dei programmi quindi impostare il livello di SmartDefense Advisor ad Automatico Utilizzo dell elenco dei programmi L elenco dei programmi fornisce una panoramica dei programmi sul computer che hanno tentato di accedere a Internet o alla rete locale Per ciascuna applicazione l elenco dei programmi fornisce informazioni dettagliate sul suo stato corrente l attendibilit e le funzioni che autorizzata a eseguire L elenco organizzato in ordine alfabetico I programmi in elenco possono essere ordinati per qualsiasi colonna facendo clic sulla sua intestazione Mentre si lavora al computer il software di sicurezza Alice Total Security rileva ogni programma che richiede accesso alla rete e lo aggiunge all elenco dei programmi Per accedere all elenco dei programmi selezionare Controllo dei programmi Programmi Selezionando il nome di un programma nell elenco vengono visualizzate le relative informazioni nella sezione Dettagli voce in giallo sotto l elenco Questa sezione fornisce i dettagli relativi al programma compreso il nome completo i criteri di OSFirewall e la data dell ultimo aggiornamento dei criteri Manual
67. indirizzi del server DHCP alla zona attendibile A Se l host o il client di controllo remoto si trova su una rete non controllata dall utente per esempio una LAN aziendale o universitaria i firewall o altre caratteristiche della rete potrebbero impedire la connessione Se si verificano ancora dei problemi con la connessione dopo aver seguito le suddette istruzioni chiedere assistenza all amministratore della rete Programmi VNC Affinch i programmi VNC e il software di sicurezza Alice Total Security possano operare assieme seguire questi passaggi 1 Sul computer server e client effettuare una delle seguenti operazioni Se si conosce l indirizzo IP o la subnet del client che si utilizzer per l accesso remoto e si tratter sempre dello stesso computer aggiungerlo alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 Se non si conosce l indirizzo IP del client oppure non si utilizza sempre lo stesso computer concedere al programma l autorizzazione di accesso e server per le zone attendibile e Internet Vedere Impostazione delle autorizzazioni d accesso per i nuovi programmi a pagina 82 Quando richiesto da VNC Viewer sul computer client immettere il nome o l indirizzo IP del server seguito dalla password Dovrebbe essere cos possibile stabilire una connessione N Se stato attivato l accesso VNC concedendo l autorizzazione server e di accesso ricordarsi di impostare
68. indirizzo IP del computer che ha inviato la richiesta Se non possibile determinare l indirizzo IP di origine questo campo sar vuoto IP di destinazione L indirizzo IP del computer che ha ricevuto la richiesta Se non possibile determinare l indirizzo IP di destinazione questo campo sar vuoto Direzione Specifica se la richiesta che ha causato l evento era in ingresso in uscita o si verificata come risultato di traffico interno sul computer dati Azione eseguita Specifica se la richiesta stata consentita o bloccata L azione seguita da Conteggio Quante volte l azione stata eseguita DNS di origine Il nome di dominio del computer che invia la richiesta DNS di destinazione Il nome di dominio del computer che riceve la richiesta Tabella 5 1 Campi del log per gli eventi relativi ai programmi Manuale utente per il software di sicurezza Alice Total Security 79 Capitolob5 Controllo dei programmi Visualizzare gli eventi di OSFirewall registrati Visualizzare gli eventi di OSFirewall registrati Per impostazione predefinita tutti gli eventi relativi a OSFirewall sono presenti nel Visualizzatore log Visualizzare gli eventi di OSFirewall presenti nel log 1 Selezionare Avvisi e log Visualizzatore log 2 Selezionare OSFirewall dall elenco a discesa Tipo di avviso La tabella 5 2 fornisce una spiegazione dei campi del Visualizzatore log per gli eventi di OSFirewall Livello Livello dell evento in
69. l esecuzione delle scansioni in un orario in cui l utilizzo del computer sia minimo o assente Durante le scansioni software di sicurezza Alice Total Security visualizza un icona speciale nell area di notifica del sistema e offre un opzione di menu per visualizzare lo stato della scansione Fare clic col pulsante destro del mouse sull icona nell area di notifica del sistema e scegliere Visualizza scansione per controllare lo stato della scansione Facendo clic su Pausa nella finestra della scansione durante l esecuzione di una scansione questa viene sospesa Facendo di nuovo clic su Pausa la scansione corrente viene ripresa Manuale utente per il software di sicurezza Alice Total Security 116 Capitolo6 Protezione contro spyware e virus Comprendere risultati delle scansioni di spyware Comprendere i risultati delle scansioni di spyware I risultati della scansione di spyware vengono visualizzati nella finestra di dialogo Risultati scansione come illustrato nella figura sottostante Stato scansione in corso Be amp Risultati scansione Q Home Rischio Percorso Tipo A genie luana 2 Elementi attivi Status l elemento attivo e 007 Spy 3 x Alo HKEY LOCAL MAC potrebbe costituire una A AceSpy Guarahtena Medio HKEY_LOCAL_MAC minaccia alla sicurezza e o alla privacy Selezionare la cura che si desidera applicare Informazioni Ulteriori informazioni Dettaglio Chiave di registro i applica
70. legittimo Per questo opportuno attivare la modalit Gioco solo per la durata del gioco Per attivare la modalit Gioco 1 Fare clic col pulsante destro del mouse sull icona nell area di notifica del sistema e scegliere Modalit Gioco 2 Nella finestra di dialogo Attivazione modalit Gioco che viene visualizzata fare clic su una delle opzioni seguenti Rispondi a tutti gli avvisi con consenti Le richieste di autorizzazione saranno accettate Rispondi a tutti gli avvisi con nega Le richieste di autorizzazione saranno rifiutate Manuale utente per il software di sicurezza Alice Total Security 180 Capitolo9 Avvisi e log Modalit Gioco 3 Lasciare la finestra di dialogo aperta oppure ridurla a icona ma non chiuderla N Se si chiude la finestra Attivazione modalit Gioco la modalit Gioco verr disattivata Quando la modalit Gioco attiva software di sicurezza Alice Total Security visualizza un icona speciale nell area di notifica del sistema Per disattivare la modalit Gioco Eseguire una delle operazioni seguenti e Nella finestra di dialogo Attivazione modalit Gioco fare clic su Annulla oppure sul pulsante Chiudi X nell angolo superiore destro per chiudere la finestra Nella finestra Attivazione modalit Gioco fare clic su Interrompi modalit Gioco Fare clic col pulsante destro del mouse sull icona nell area di notifica del sistema e scegliere Interrompi modal
71. o Disattivata a ogni zona oppure specificare le restrizioni di porta e di protocollo per ogni livello Vedere Bloccare e sbloccare porte a pagina 52 Impostare il livello di sicurezza per una zona 1 Selezionare Firewall Principale 2 Nella sezione Sicurezza zona Internet trascinare il dispositivo di scorrimento sull impostazione desiderata Alto Il computer in una modalit che lo rende invisibile agli altri computer L accesso ai servizi NetBIOS Network Basic Input Output System di Windows a stampanti e file condivisi bloccato Le porte sono bloccate a meno che sia stata fornita l autorizzazione di utilizzo a un programma Media Il computer visibile agli altri computer L accesso ai servizi di Windows a stampanti e file condivisi consentito Le autorizzazioni per programmi sono ancora in vigore Disattivato II computer visibile agli altri computer L accesso ai servizi di Windows a stampanti e file condivisi consentito Le autorizzazioni per i programmi sono ancora in vigore 3 Nella sezione Sicurezza zona attendibile trascinare il dispositivo di scorrimento sull impostazione desiderata Alto Il computer in una modalit che lo rende invisibile agli altri computer L accesso ai servizi di Windows NetBIOS a stampanti e file condivisi bloccato Le porte sono bloccate a meno che sia stata fornita l autorizzazione di utilizzo a un programma Media Il computer visibil
72. o disattivata Azione Indica se bloccare o consentire il traffico che corrisponde a questa regola Traccia Indica se registrare avvisare e registrare o non eseguire azioni quando la regola applicata Commenti Campo facoltativo per immettere note sulla regola 3 Nella sezione Origine selezionare una posizione dall elenco o fare clic su Modifica quindi selezionare Aggiungi posizione dal menu di scelta rapida E possibile aggiungere qualsiasi numero di origini a una regola Risorse del Applica la regola al traffico originato dal computer computer Zona attendibile Applica la regola al traffico di rete proveniente dalle origini nella zona attendibile Zona Internet Applica la regola al traffico di rete proveniente dalle origini nella zona Internet Tutti Applica la regola al traffico di rete proveniente da qualsiasi origine Host sito Applica la regola al traffico di rete proveniente da un nome di dominio specificato Indirizzo P Applica la regola al traffico di rete proveniente da un indirizzo IP specificato Intervallo IP Applica la regola al traffico di rete proveniente da un computer nell intervallo IP specificato Subnet Applica la regola al traffico di rete proveniente da un computer della subnet specificata Manuale utente per il software di sicurezza Alice Total Security 57 Capitolo4 Protezione firewall Creazione di regole firewall Esperto Gateway Applica la regola al traffico di rete
73. per Il software di sicurezza Alice Total Security 86 Capitolo5 Controllo dei programmi Aggiungere un programma all elenco dei programmi Aggiungere un programma all elenco dei programmi Se si desidera concedere l autorizzazione di accesso o server a un programma che non appare nell elenco dei programmi possibile aggiungerlo all elenco e concedere poi le autorizzazioni appropriate Aggiungere un programma all elenco dei programmi 1 Selezionare Controllo dei programmi Programmi quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi programma 2 Selezionare il programma che si desidera aggiungere quindi fare clic su Apri Controllare di selezionare il file eseguibile del programma per esempio programma exe Modificare un programma nell elenco dei programmi 1 Selezionare Controllo dei programmi Programmi 2 Fare clic col pulsante destro del mouse nella colonna Programmi e selezionare una delle opzioni disponibili Cambia di Se questa opzione selezionata il software di sicurezza Alice Total frequente Security utilizzer solo le informazioni sul percorso al file per autenticare il programma La firma MD5 non verr controllata Attenzione questa un impostazione di sicurezza di livello basso Opzioni Apre la finestra di dialogo Opzioni programma in cui possibile personalizzare le opzioni di sicurezza e creare regole della scheda Esperto per programmi Propriet Apr
74. per decidere se consentire o negare l azione Per ulteriori informazioni sulle cause degli avvisi Comportamento sospetto vedere Comportamento sospetto di medio livello a pagina 264 N Selezionando Memorizza impostazione prima di fare clic su Consenti o Nega gt software di sicurezza Alice Total Security memorizza l impostazione e la riapplica automaticamente nel caso in cui il programma ripeta un azione simile Se SmartDefense Advisor impostato ad Auto e si sceglie Memorizza impostazione in un avviso OSFirewall l impostazione effettuata rimane effettiva a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Comportamento sospetto di alto livello Un avviso Comportamento sospetto di alto livello informa l utente che un programma sul computer sta tentando un attivit considerata pericolosa Facendo clic su Consenti il programma autorizzato a eseguire l attivit Se si fa clic su Nega viene impedito al programma di eseguire l attivit e viene concesso accesso limitato con il significato che qualsiasi comportamento futuro sospetto verr negato Manuale utente per il software di sicurezza Alice Total Security 228 Appendice A Avviso Comportamento dannoso Perch st verificano questi avvisi Questi avvisi si verificano quando viene rilevato un programma o un componente sul computer che tenta di dirottare un processo o programm
75. per lavorare correttamente Alcuni processi tuttavia sono utilizzati da Microsoft Windows per svolgere funzioni legittime Di seguito sono elencati i file eseguibili delle operazioni pi comuni che si potrebbero vedere negli avvisi Mo lsass exe E spoolsv exe E svchost exe E services exe E winlogon exe Manuale utente per il software di sicurezza Alice Total Security 21 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Avvisi Nuova rete e VPN Se non si riconosce il programma o il processo che richiede l autorizzazione server cercare sul sito Web del supporto Microsoft http support microsoft com le informazioni relative al processo per sapere qual la sua funzione Tuttavia molti processi Windows legittimi inclusi quelli appena elencati potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l accesso al sistema tramite virus di tipo Trojan Se una funzione per esempio esplorazione di file accesso a una rete o download di file non in esecuzione quando appare l avviso la soluzione migliore non concedere l autorizzazione server Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l elenco dei programmi disponibili sotto Controllo dei programmi Programmi Per ulteriori informazioni sugli avvisi Programma e come rispondere vedere Avvisi Nuovo programma a pagina 219 Avvisi Nuova rete e VP
76. personalizzare le impostazioni di controllo del codice mobile specificando quali tipi di codice mobile vengono bloccati quando il controllo del codice mobile impostato ad Attivato Il gruppo di funzioni per la privacy che comprende il controllo del codice mobile disponibile in Alice Total Security Pro e Alice Total Security Suite Impostazione dei tipi di codice mobile da bloccare possibile personalizzare il controllo del codice mobile impostando i tipi di contenuto attivo da bloccare e da consentire Personalizzare il controllo del codice mobile 1 Selezionare Privacy Principale 2 Nell area Controllo codice mobile fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate per la privacy 3 Nell area Controllo codice mobile specificare i tipi di codice mobile da bloccare Blocca JavaScript Blocca il contenuto JavaScript compreso quello necessario per usi comuni come i collegamenti utilizzati in Indietro e Cronologia le immagini rollover e l apertura e la chiusura delle finestre del browser Blocca script vbscript e cos via Blocca gli script con esecuzione automatica compresi quelli necessari per visualizzare banner annunci pop up e menu dinamici Blocca oggetti incorporati Java ActiveX Blocca gli oggetti incorporati nelle pagine Web compresi file audio e di immagine Manuale utente per il software di sicurezza Alice Total Security 162 Capitolo8
77. pixel concepito per monitorare le visite alla pagina o al messaggio di posta elettronica HTML che lo contiene I Web beacon sono utilizzati per scoprire quali annunci pubblicitari e pagine Web sono stati visualizzati dall utente Se si bloccano i Web beacon utilizzando il controllo della privacy al loro posto saranno visualizzate delle aree vuote WILD Con il termine in the wild letteralmente allo stato selvaggio ci si riferisce a un virus che si sta diffondendo tra i computer di utenti ignari di questo come conseguenza delle normali operazioni quotidiane che essi svolgono Il livello wild si riferisce al numero di report dei clienti in relazione al virus Un livello wild basso si rifletter in un basso numero di report dei clienti mentre un livello wild medio o alto si rifletter in un numero di report dei clienti pi elevato Manuale utente per il software di sicurezza Alice Total Security 279 ZONA ATTENDIBILE La zona attendibile contiene i computer considerati attendibili con cui l utente desidera condividere delle risorse Per esempio se si possiedono tre PC domestici collegati insieme tramite una rete Ethernet possibile aggiungere ciascuno di essi o l intera subnet della scheda di rete alla zona attendibile del software di sicurezza Alice Total Security L impostazione predefinita di sicurezza Media della zona attendibile consente di condividere in tutta sicurezza file stampanti e altre risorse sulla rete domestic
78. programma sicuro e ha bisogno delle autorizzazioni richieste per poter funzionare correttamente MO L accesso viene negato L accesso viene negato se il programma non sicuro oppure se non ha bisogno delle autorizzazioni richieste per poter funzionare E Viene visualizzato un avviso Nuovo programma Gli avvisi relativi ai programmi appaiono quando si deve decidere se consentite o negare l accesso a un programma L avviso pu consigliare se consentire o meno l accesso e se necessario possibile fare clic su Ulteriori informazioni per conoscere i dettagli sul programma in modo da sapere cosa rispondere Manuale utente per il software di sicurezza Alice Total Security 70 Capitolob5 Controllo dei programmi Impostazione manuale delle autorizzazioni per Se SmartDefence Advisor impostato su Automatico software di sicurezza Zone Labs visualizza i messaggi Programma solo se non disponibile nessuna impostazione automatica Se quando si consente o si nega l accesso a un programma si sceglie Memorizza impostazione in un avviso Programma software di sicurezza Zone Labs mantiene l impostazione effettuata a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Se non si sceglie Memorizza impostazione software di sicurezza Zone Labs visualizzer un altro avviso Programma al successivo tentativo da parte del programma di eseguire la stes
79. pulsante Interrompi Blocco di emergenza CTRL L Attiva e disattiva il blocco Internet ALT T Nasconde e visualizza il testo esplicativo ALT D Ripristina le impostazioni predefinite ALT C Visualizza una finestra di dialogo di personalizzazione quando disponibile ALT U Visualizza una seconda finestra di dialogo di personalizzazione quando sono presenti due pulsanti Personalizza per esempio nella scheda Principale del pannello Controllo dei programmi ALT A Visualizza una finestra di dialogo di impostazioni avanzate quando disponibile ALT FRECCIA GI Apre la casella dell elenco a discesa attivo Nelle visualizzazioni a elenco apre Il menu di scelta rapida visualizzabile facendo clic con il pulsante sinistro del mouse se disponibile Tabella B 2 Tasti di scelta rapida per funzioni globali Manuale utente per il software di sicurezza Alice Total Security 238 Appendice B Tasti di scelta rapida Tasti di scelta rapida per funzioni globali MAIUSC F10 Nelle visualizzazioni a elenco apre il menu di scelta rapida visualizzabile facendo clic con il pulsante destro del mouse se disponibile ESC Equivale a fare clic su un pulsante Annulla INVIO Equivale a fare clic sul pulsante attivo ALT P Equivale a fare clic su un pulsante Applica Elimina Rimuove un elemento selezionato da una visualizzazione a elenco ALT F4 Chiude il software di sicurezza Alice Total Security
80. quali categorie bloccare Violenza Odio Siti che patrocinano o forniscono istruzioni che Bloccato Razzismo causano lesioni personali a persone o danni a cose attraverso l uso di armi esplosivi scherzi o altri tipi di violenza Siti che patrocinano ostilit o aggressione nei confronti di singoli o gruppi in base a razza religione genere nazionalit origine etnica o altre caratteristiche involontarie un sito che denigra gli altri in base a tali caratteristiche o che giustifica l ineguaglianza sulla base di tali caratteristiche un sito che ha la pretesa di utilizzare metodi scientifici o altri metodi comunemente accreditati per giustificare l aggressione l ostilit o la denigrazione succitate Armi Siti che vendono recensiscono o descrivono armi Bloccato quali pistole coltelli o dispositivi di arti marziali o che forniscono informazioni sul loro utilizzo sugli accessori o altre modifiche Comunicazione Siti che consentono oppure offrono comunicazione Consentito Web Message basata sul Web mediante qualsiasi metodo tra board quelli seguenti posta elettronica basata sul Web chat messaggistica immediata Message Board e cos via Hosting Web Siti di organizzazioni che forniscono pagine di Consentito Pagine Web dominio di livello superiore di comunit Web o personali servizi di hosting Siti che ospitano servizi di chat Web chat room su IRC siti chat tramite HTTP home page dedicate a IRC nonch i siti che offron
81. scansione nannaa aaa aaa 117 Figura 6 5 Area di stato del monitoraggio antivirus in Alice Tota occur aaa aliante ria eee 124 Figura 7 1 Elenco di allegati suna sola A a e ara 130 Figura 7 2 Barra degli strumenti del filtro della posta indesiderata 135 Figura 7 3 Scheda con le opzioni di contestazione 141 Figura 7 4 Esempio di report di infezione LL 148 Figora S liRAVvacYAGVISOrM gt ea eai a a a a a aA a a a A A 153 Figura 8 2 Elenco della privacy 155 Figura 9 1 Avvisidel inrewall anos te ele di fee ele e a 171 Figura 9 2 Avvisi Nuovo programma LL 172 Figura 9 3 Nuova rete aVWViSO n naaa a a ea 173 Figura 9 4 AWISI BIOCCO ID iier aoaaa e A a OA A A a S 174 Figura 9 5 Guida al Comportamento sospetto di medio livello 175 Figura 9 6 Comportamento sospetto di alto livello 176 Figura 10 1 Trasmissione di contenuti di myVAULT naa naaa aaa 193 Figura 10 2 Ricezione di contenuti di myVAULT da parte del destinatario 193 Figura 10 3 Elenco dei siti attendibili 198 Manuale utente per il software di sicurezza Alice Total Security xi Manuale utente per il software di sicurezza Alice Total Security XII Introduzione m Informazioni su software di sicurezza Alice Total Security a pagina xiv Mm Informazioni sul manuale a pagina xv Manuale utente per Il software di sicurezza Alice Total Security xiii Introduzione Informazioni s
82. scheda IE MSN 3 Nell area Opzioni di Internet Explorer MSN specificare le aree da ripulire Cancella cache Ripulisce la cache del browser Internet Explorer Opzione selezionata per impostazione predefinita Cancella la cronologia degli URL Cancella l elenco degli URL del campo Indirizzo Cancella i dati di completamento Cancella le voci immesse in precedenza nei moduli automatico Web comprese le password Nota se non si desidera che le password vengano cancellate deselezionare la casella di controllo Cancella i dati di completamento automatico Cancella le password di Cancella le password per cui era stata selezionata completamento automatico l opzione di memorizzazione Cancella i file Index dat bloccati Elimina i file Index dat correntemente in uso sul computer Opzione selezionata per impostazione predefinita Cancella la cronologia degli URL Cancella gli URL che sono stati digitati dall utente digitati nel campo Indirizzo 4 Per rimuovere i cookie selezionare la casella di controllo Cancella i cookie di IE MSN quindi fare clic su Seleziona Viene visualizzata la finestra di dialogo Selezionare i cookie di IE MSN da conservare L elenco a sinistra mostra i siti per cui il browser conserva attualmente dei cookie L elenco a destra mostra i siti di cui non si vogliono cancellare 1 cookie 5 Per conservare i cookie di un origine selezionarla quindi fare clic su Conserva 6 Per rimuovere i co
83. software di sicurezza Alice Total Security 147 Protezione della posta elettronica Come viene gestita la posta elettronica infetta Come viene gestita la posta elettronica infetta Quando il software di sicurezza Alice Total Security rileva un infezione in un allegato di posta elettronica il file infetto viene rimosso e viene allegato un report di infezione al messaggio Il report di infezione un file di testo contenente informazioni sull allegato rimosso dal messaggio di posta elettronica fra cui il nome file dell infezione r Repori_di_infezione tri Notepad Lima Fubblichi Disposizione Vis 7 ZoneAlarm Security Suite ha rilevato i seguenti allegati infetti SWEN Exe Wi n32 swen A Rimossi Figura 7 4 Esempio di report di infezione Gli allegati infetti sono rinominati con l estensione di file z16 in modo che non possano pi essere aperti direttamente Se si utilizza Eudora e si hanno pi report di infezione nella posta in arrivo il nome del report di infezione pu contenere un numero prima dell estensione txt Quando si esegue Windows 98 la caratteristica di scansione antivirus della posta elettronica rinomina MailSafe in isafe exe invece del nome del programma di posta elettronica del computer Per ulteriori informazioni sulla protezione del computer dai virus vedere Capitolo 6 Protezione contro spyware e virus a pagina 97 Manuale utente per il software di sicurezza Alice Total Security 148
84. sul Web 261 Comportamento dei programmi 263 Comportamento sospetto di medio livello 264 Comportamento sospetto di alto livello 265 BIOSSANIO ife ii rie ii ei la 269 INUICO retata area 281 Manuale utente per il software di sicurezza Alice Total Security viii Tabelle Tabella 2 3 Icone nell area di notifica del sistema Tabella 2 4 Messaggi relativi all aggiornamento nnana naana aaa Tabella 3 1 Protocolli VPN supportati Tabella 3 2 Risorse di rete relative a VPN necessarie Tabella 4 1 Campi dell elenco delle origini di traffico Tabella 4 2 Campi del log per gli eventi relativi al firewall Tabella 4 3 Autorizzazioni di accesso predefinite per tipi diversi di traffico in entrata e in uscita iure ae La Tabella 5 1 Campi del log per gli eventi relativi ai programmi Tabella 5 2 Campi del log per gli eventi relativi a OSFirewall Tabella 5 3 Simboli degli elenchi dei programmi nsn nana aan ana aana Tabella 6 2 Icone che indicano le destinazioni di scansione Tabella 6 3 Campi del log per gli eventi relativi ai VIFUS Tabella 6 4 Campi del log per gli eventi relativi allo spyware Tabella 9 6 Campi del Visualizzatore 108 Tabella 11 1 Categorie Controllo genitori LL Tabella A 1 Messaggi di avviso IM Tabella B 1 Tasti di scelta rapida per lo spostamento Tabella B
85. un messaggio di posta elettronica l indirizzo del mittente del messaggio infetto Tabella 6 3 Campi del log per gli eventi relativi ai virus Manuale utente per il software di sicurezza Alice Total Security 115 Capitolo6 Protezione contro spyware e virus Esecuzione di una scansione di spyware Esecuzione di una scansione di spyware Vi sono alcuni modi per avviare una scansione di spyware del computer m possibile fare clic su Esegui scansione alla ricerca di spyware nella sezione Antispyware della scheda Principale nel pannello Antivirus Antispyware E possibile pianificare l esecuzione di una scansione di sistema una volta o a intervalli regolari possibile eseguire fino a 5 scansioni simultanee Le scansioni vengono eseguite nell ordine in cui sono state avviate Le scansioni di sistema forniscono un ulteriore livello di protezione consentendo di eseguire la scansione dell intero contenuto del computer in una volta sola Le scansioni di sistema rilevano gli spyware che potrebbero essere latenti sul disco rigido del computer e se eseguite frequentemente possono assicurare che i file delle firme anti spyware siano aggiornati Data la natura approfondita delle scansioni dell intero sistema la loro esecuzione pu richiedere del tempo Di conseguenza le prestazioni del sistema possono ridursi durante una scansione di questo tipo Per evitare qualsiasi conseguenza sul flusso di lavoro possibile pianificare
86. una data di scadenza per i cookie 158 Personalizzazione del Blocco annunci 160 Impostazione degli annunci da bloccare LL 160 Impostazione delle opzioni della funzione Controllo annunci bloccati 160 Personalizzazione del controllo del codice mobile 162 Impostazione dei tipi di codice mobile da bloccare LL 162 Comprensione di Cache cleaner 164 UsodiCache Cleaner Loren Leila here 164 Personalizzazione delle opzioni di pulizia del disco rigido 165 Personalizzazione delle opzioni di ripulitura del browser 166 Manuale utente per il software di sicurezza Alice Total Security Capitolo 9 Avvisi e 109 169 Comprensione di avvisi e 108 170 Informazioni sugli avvisi del software di sicurezza Alice Total Security 170 Informazioni sulla registrazione degli eventi 177 Impostazione delle opzioni di base per avvisi e log 178 Impostazione del livello di visualizzazione degli avvisi 178 Impostazione delle opzioni di registrazione dei log per eventi e programmi 178 Controllo del numero di avvisi 179 Mostrare o nascondere gli avvisi del firewall na oaaao 179 Attivazione degli avvisi nell area di notifica del sistema 179 Modalita GIOCO i e irene 180 Impostazione delle opzioni di log per eventi e programmi 182 Formattazione dei log svi esal a arene 182 Personalizzazione della registraz
87. utilizzare programmi attendibili Attiva il Controllo dei programmi avanzato Avvisa quando un processo cerca di usare un altro processo oppure ogni volta che un programma avvia un altro programma Attiva il controllo di interazione delle applicazioni 4 Fare clic su OK Configurazione della protezione OSFirewall La protezione di OSFirewall che attivata per impostazione predefinita rileva i programmi che cercano di utilizzare il sistema operativo per attivit sospette sul computer anche possibile configurare diverse protezioni di sistema speciali OSFirewall per determinare se i programmi installati sul computer possono eseguire determinate azioni come modificare la pagina iniziale di Internet Explorer oppure installare controlli ActiveX Per configurare le impostazioni di OSFirewall 1 Selezionare Controllo dei programmi Principale 2 Nell area Controllo dei programmi fare clic su Personalizza 3 Nella finestra di dialogo Impostazioni personalizzate Controllo dei programmi che viene visualizzata selezionare la scheda OSFirewall 4 Selezionare o deselezionare Attiva OSFirewall come desiderato per configurare le protezioni di sistema speciali OSFirewall nel prossimo passaggio prima necessario abilitare OSFirewall 5 Inalternativa possibile configurare varie protezioni di sistema speciali OSFirewall Fare clic sul campo Stato di un azione inclusa nell elenco e selezionare Consenti Nega Chie
88. visualizzato il sito Web del centro di supporto di Alice Total Security 3 Fare clic sul collegamento Support amp Services quindi selezionare il prodotto per il quale si richiede assistenza Manuale utente per il software di sicurezza Alice Total Security 30 Capitolo Connessioni di rete con Il software di sicurezza Alice Total Security Se sl lavora In una rete domestica una rete LAN aziendale una rete VPN rete privata virtuale o una rete wireless opportuno garantire una comunicazione fluente con la rete pur mantenendo elevati livelli di sicurezza La configurazione guidata Rete la configurazione automatica della VPN e altre caratteristiche del software di sicurezza Alice Total Security alutano a Impostare Il proprio ambiente di rete in modo semplice e veloce Argomenti m Configurazione di una nuova connessione di rete a pagina 32 E Integrazione con i servizi di rete a pagina 35 m Configurazione della connessione VPN a pagina 37 31 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Configurazione di una nuova Configurazione di una nuova connessione di rete Se il computer collegato alla rete necessario stabilire se aggiungere tale rete alla zona attendibile oppure alla zona Internet L aggiunta di una rete alla zona attendibile consente di condividere file stampanti e altre risorse con altri computer presenti sulla rete Alla zona attendibile vanno aggiun
89. 257 eventi di avviso 178 informazioni su 19 opzioni di registrazione e 178 personalizzare 20 protezione della privacy e 151 protocolli non comuni e 46 zona attendibile e 43 49 248 zona Internet e 43 252 257 memoria fisica evento 80 memoria fisica modifica vedere comportamento sospetto tipi di 266 menu di scelta rapida 15 messaggio evento 80 MIME oggetti integrati di tipo bloccare 163 definizione 276 Min livello di protezione Controllo dei programmi e 74 modalit di blocco specificare 78 modalit di rendering software 259 Modalit Gioco 180 181 modulo evento 80 motore di sicurezza di TrueVector 81 250 myVAULT 195 197 aggiungere dati a 195 modifica e rimozione dati 197 Manuale utente per il software di sicurezza Alice Total Security 285 NetBIOS autorizzazioni di porta predefinite per 52 avvisi del firewall e 214 definizione 276 in regole firewall Esperto 61 livello di sicurezza Alta e 43 messaggi heartbeat e 251 visibilit della rete e 248 Netscape cache ripulire 167 impostare le opzioni di ripulitura per 166 rimuovere i cookie 167 versione 4 73 256 NNTP Network News Transfer Protocol 61 Nuova rete avviso 231 0 oggetti incorporati bloccare 162 OpenGL blocco del sistema e 259 OpenProcess 89 opzioni filtro impostare 90 origine conservare cookie di una 166 di traffico determinare 48 177 in regole firewall Esperto 55 OSFirewall configurazione 75 76 OSFirewall eventi tipi di 80 Outloo
90. 3 Nell area Controllo annunci bloccati specificare il metodo per controllare gli annunci bloccati Blocca gli annunci senza alcuna indicazione riguardo a ci che doveva essere visualizzato Nessun elemento Visualizza una finestra contenente la parola AD per advertising Questa l impostazione predefinita Un riquadro con la parola AD Una casella che visualizza l annuncio al passaggio del mouse Visualizza una finestra contenente l annuncio che appare solo quando viene attivata utilizzando il mouse 4 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 161 Capitolo8 Protezione della privacy Personalizzazione del controllo del codice mobile Personalizzazione del controllo del codice mobile Il codice mobile il contenuto di una pagina Web che attivo o di natura eseguibile Esempi di contenuto attivo comprendono applet Java controlli ActiveX e JavaScript tutti utilizzabili per aumentare l interattivit e la dinamicit delle pagine Web Il codice mobile dannoso tuttavia pu copiare file cancellare il disco rigido rubare password o impartire comandi ai server Il controllo del codice mobile impedisce agli hacker di sfruttare il contenuto attivo per compromettere la sicurezza o danneggiare i computer L impostazione predefinita per il controllo del codice mobile Disattivato Quando Attivato tutto il codice mobile tranne JavaScript viene bloccato possibile
91. 50 possibile connettersi a Internet ma si viene Consentire messaggi heartbeat dell ISP a disconnessi dopo breve tempo pagina 251 Il computer un client ICS Condivisione Connessione tramite un client ICS a connessione Internet e non possibile pagina 252 connettersi a internet Il computer utilizza un server proxy per Connessione tramite un server proxy a connettersi a Internet e non possibile pagina 252 connettersi a Internet In un avviso del programma visualizzato il Impossibile connettersi a un server per messaggio Impossibile contattare il server di consigli sui programmi a pagina 252 programmi automatico Tabella C 3 Risoluzione di problemi relativi al software antivirus La connessione a Internet non riesce dopo l installazione Se non possibile connettersi a Internet dopo l installazione del software di sicurezza Alice Total Security necessario innanzitutto determinare se la causa il software di sicurezza Alice Total Security Se impossibile seguire i passaggi riportati di seguito pet esempio se non si pu deselezionare la casella di controllo Carica software di sicurezza Alice Total Security all avvio contattare il supporto tecnico di Alice Total Security Determinare se il software di sicurezza Alice Total Security la causa dei problemi di connessione 1 Selezionare Panoramica Preferenze 2 Nella sezione Impostazioni generali deselezionare la casella di controll
92. 916 m ICQ Lite 5 04 build 2321 5 1 build 3916 m Trillian Free MSN YIM AIM ICQ 0 74 2 0 12 3 1 m Trillian Pro MSN YIM AIM ICQ 2 0 12 3 1 m GAIM MSN YIM AIM ICQ 1 0 0 1 5 0 2 0 0 beta 3 m Miranda MSN YIM ICQ v 0 4rc1 0 4 0 3 Manuale utente per il software di sicurezza Alice Total Security Japan Yahoo IM non supporta ID Yahoo non giapponesi Inoltre Japan IM Capitolol Installazione e configurazione Installazione del software di sicurezza Alice Total Installazione del software di sicurezza Alice Total Security Il processo di installazione e di configurazione del software di sicurezza Alice Total Security prevede l installazione dei file del software l esecuzione della configurazione guidata per l impostazione delle opzioni di protezione di base e la visualizzazione dell esercitazione Se sul computer installata una versione del software di sicurezza Alice Total Security precedente si potrebbe ricevere un avviso di sicurezza durante l installazione Fare clic su 0K per chiudere questi avvisi prima di procedere all installazione Installazione di Alice Total Security Prima di iniziare il processo di installazione necessario scaricare Alice Total Security dal sito Web di Alice Total Security quindi selezionare il percorso sul computer in cui stato salvato il file di installazione 1 Manuale utente per il software di sicurezza Alice Total Security Fare doppio clic sul file di installazione scaricat
93. ALT K Nasconde tutto eccetto il dashboard ALT A Equivale a fare clic su un pulsante Aggiungi quando disponibile ALT R Equivale a fare clic su un pulsante Rimuovi ALT E Equivale a fare clic su un pulsante Modifica ALT M Equivale a fare clic su un pulsante Ulteriori informazioni quando disponibile Tabella B 2 Tasti di scelta rapida per funzioni globali Manuale utente per il software di sicurezza Alice Total Security 239 Appendice B Tasti di scelta rapida Comandi per le finestre di dialogo Comandi per le finestre di dialogo Utilizzare i tasti riportati di seguito quando visualizzata una finestra di dialogo Scheda MAIUSC TAB CTRL TAB CTRL MAIUSC TAB ALT FRECCIA GI BARRA SPAZIATRICE INVIO ESC Attiva il controllo successivo nella finestra di dialogo Attiva il controllo precedente nella finestra di dialogo Visualizza la scheda successiva in una finestra di dialogo con pi schede Visualizza la scheda precedente in una finestra di dialogo con pi schede Apre la casella dell elenco a discesa attivo Equivale a fare clic su un pulsante attivo Seleziona deseleziona una casella di controllo attiva Equivale a fare clic sul pulsante attivo Equivale a fare clic sul pulsante Annulla Tabella B 3 Tasti di scelta rapida per le finestre di dialogo Manuale utente per il software di sicurezza Alice Total Security 240 Appendice B Tasti di scelta rapida Tasti di sc
94. Advisor appare sotto forma di avviso quando il software di sicurezza Alice Total Security blocca i cookie o il codice mobile l avviso permette di consentire tali elementi per una determinata pagina ED Privacy Advisor I criteri per la privacy hanno bloccato i cookie e le intestazioni private Fase clic qui peri deltagi M Disattiva Privacy Advisor Figura 8 1 Privacy Advisor Il gruppo di funzioni per la privacy che include Privacy Advisor disponibile in Alice Total Security Pro e Alice Total Security Suite Onde evitare che Privacy Advisor appaia ogni volta che gli elementi di pagina Web vengono bloccati selezionare la casella di controllo Disattiva Privacy Advisor Sebbene la verifica dei siti sia visualizzata nella stessa finestra di avviso di Privacy Advisor queste due funzioni sono attivabili e disattivabili in modo indipendente Se si disattiva Privacy Advisor l avviso di verifica dei siti sar visualizzato da solo e viceversa Per ulteriori informazioni sulla verifica del Siti vedere Licenza registrazione e supporto a pagina 29 Attivare o disattivare Privacy Advisor 1 Selezionare Privacy Principale 2 Nell area Controllo cookie fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate per la privacy 3 Nell area Privacy Advisor deselezionare la casella di controllo Mostra Privacy Advisor 4 Fare clic su OK Q Per visualizzare i dettagli o modificar
95. Alice Total Security Alice Funzione di monitoraggio in Alice Total Security Alice Total Security Pro e Alice Total Security Anti Spyware In questi prodotti possibile vedere il pannello di Monitoraggio antivirus Da questo pannello possibile visualizzare lo stato del prodotto antivirus inoltre possibile attivare o disattivare il monitoraggio oppure attivare e disattivare gli avvisi di monitoraggio Disattivare il monitoraggio e gli avvisi di monitoraggio 1 Selezionare Monitoraggio antivirus Principale 2 Nella sezione Monitoraggio selezionare Disattivato 3 Deselezionare la casella di controllo Avvisa quando decade la sicurezza antivirus Monitoraggio in Alice Total Security Anti virus e Alice Total Security Suite In questi prodotti non esiste alcun pannello Monitoraggio antivirus perch i prodotti sono dotati di Alice Total Security Anti virus Sono invece presenti gli avvisi di monitoraggio Quando Alice Total Security Anti virus viene disattivato la funzione Monitoraggio antivirus viene attivata Il monitoraggio pu essere disattivato da qualsiasi avviso di monitoraggio o dalla finestra di dialogo Opzioni avanzate Disattivare il monitoraggio 1 Selezionare Avvisi e log quindi fare clic su Avanzate 2 Selezionare la scheda Eventi di avviso 3 Deselezionare le caselle di controllo seguenti m Protezione antivirus non trovata n Eventi Monitoraggio antivirus 4 Fare clic su OK Attivazione e dis
96. Capitolo Protezione della privacy Tanto tempo fa Il World Wide Web non conteneva che pagine di testo inoffensive Oggi le pagine Web spesso contengono elementi che divulgano informazioni private dell utente interrompono Il lavoro con noiose finestre pop up e possono persino creare danni sul computer Inoltre file che restano nel computer quando si utilizza Il Web possono rallentare le prestazioni del computer stesso L uso della protezione della privacy consente di difendersi dall uso Improprio di cookie annunci pubblicitari e contenuto Web dinamico nonch di liberare periodicamente Il computer dai file di Internet non necessari La funzione Privacy disponibile in Alice Total Security Pro e Alice Total Security Suite Argomenti m Comprendere la protezione della privacy a pagina 150 m Impostazione delle opzioni di privacy generali a pagina 151 Mm Come usare Privacy Advisor a pagina 153 m Impostazione delle opzioni di privacy per siti Web specifici a pagina 154 Mm Personalizzazione del Controllo cookie a pagina 157 Mm Personalizzazione del Blocco annunci a pagina 160 m Personalizzazione del controllo del codice mobile a pagina 162 m Comprensione di Cache cleaner a pagina 164 149 Capitolo8 Protezione della privacy Comprendere la protezione della privacy Comprendere la protezione della privacy La protezione della privacy aiuta a gestire gli elementi dei siti Web comu
97. E Opzioni di Figura 7 2 Barra degli strumenti del filtro della posta indesiderata Se stato Installato il software di sicurezza Alice Total Security ma la barra degli strumenti del filtro della posta indesiderata non appare in Outlook fare clic con Il pulsante destro del mouse sulla barra degli strumenti di Outlook e scegliere ZoneAlarmOutlookAddin Il filtro della posta indesiderata aggiunge inoltre tre cartelle speciali all elenco delle cartelle di Outlook Posta contestata Alice Total Security Posta indesiderata Alice Total Security e Posta fraudolenta Alice Total Security Quando il software di sicurezza Zone Labs identifica un messaggio di posta elettronica come indesiderato fraudolento o contestato lo pone in una di queste cartelle Se si utilizza Outlook per accedere a Hotmail occorre utilizzare le funzioni di blocco dello spam del filtro della posta indesiderata e le cartelle speciali invece di quelle di Hotmail Consentire o bloccare la posta elettronica proveniente da mittenti specifici Ogni volta che si invia un messaggio di posta elettronica a una nuova persona il filtro della posta indesiderata aggiunge automaticamente l indirizzo presente nel campo A all elenco Consentiti I messaggi Inviati all utente da tali indirizzi verranno collocati nella posta in arrivo Quando si riceve un messaggio di posta elettronica da un mittente presente nell elenco Bloccati il filtro della posta indesiderata sposta automaticamen
98. ESSO al supporto TECNICO g udire RAA 30 Connessioni di rete con il software di sicurezza Alice Total Security 31 Configurazione di una nuova connessione di rete 32 Utilizzo della configurazione guidata Rete 32 Disattivazione della configurazione guidata Rete a 33 Utilizzo della configurazione guidata Rete Wireless 33 Disattivazione della configurazione guidata Rete wireless 34 Integrazione con i servizi di Fette 35 Attivazione della condivisione dei file e delle stampanti 35 Collegamento ai server di posta della rete nononono 35 Protezione di una connessione a Internet condivisa naua aaa a aaa 36 Configurazione della connessione VPN 37 Protocolli VPN SUpportalla a5 isso Pope peri a E a E i a a 37 Configurazione automatica della connessione VPN LL 37 Configurazione manuale della connessione VPN LL 38 Aggiunta di un gateway VPN e altre risorse alla zona attendibile 39 Rimozione di un gateway VPN da un intervallo o da una subnet bloccati 39 Consentire l utilizzo dei protocolli VPN 40 Concedere le autorizzazioni di accesso al software VPN 40 Capitolo 4 Protezione firewall 41 Comprendere la protezione assicurata dal firewall 42 Scelta dei livelli di sicurezza LL 43 Impostazione del livello di sicurezza per una zona 43 Impostazione delle opzioni di sicurezza avanzate 44 Impostazione dell
99. Internet m Condivisione di file musicali come Napster m Trasmissione di flussi multimediali come RealPlayer E Voice over Internet BO Riunioni sul Web Manuale utente per il software di sicurezza Alice Total Security 223 Appendice A Programma server avvisi Se si utilizzano i programmi suddetti che richiedono autorizzazioni server per funzionare correttamente concedere l autorizzazione prima di avviare il programma Vedere Concessione a un programma dell autorizzazione ad agire come server a 5 g pagina 88 Se Il browser non autorizzato ad accedere a Internet l utente verr indirizzato a questo file della Guida in linea Per accedere a SmartDefense Advisor concedere al browser autorizzazioni di accesso a Internet Vedere Concessione dell autorizzazione di accesso a Internet per un programma a pagina 87 Come comportarsi Prima di rispondere all avviso Programma server rispondere alle seguenti domande Mm F stato avviato un programma o un processo che potrebbe richiedere l autorizzazione Se la risposta s fare clic su Consenti Se la risposta no continuare E Si riconosce il nome del programma nella finestra di avviso e in questo caso comprensibile che richieda l autorizzazione Se la risposta s fare clic su Consenti Mm Fare clic sul pulsante Ulteriori informazioni nella finestra di avviso In questo modo le informazioni sull avviso come il nome del programma e l indirizzo che
100. Manuale utente per il software di sicurezza Alice Total Security versione 7 0 Are TOTAL SECURITY Fasa ba pre Abe Smarter Security 2003 2008 Check Point Software Technologies Ltd Tutti diritti riservati Check Point AlertAdvisor Application Intelligence Check Point Endpoint Security Check Point Endpoint Security On Demand Check Point Express Check Point Express CI il logo Check Point ClusterXL Confidence Indexing ConnectControl Connectra Connectra Accelerator Card Cooperative Enforcement Cooperative Security Alliance CoreXL CoSa DefenseNet Dynamic Shielding Architecture Eventia Eventia Analyzer Eventia Reporter Eventia Suite FireWall 1 FireWall 1 GX FireWall 1 SecureServer FloodGate 1 Hacker ID Hybrid Detection Engine IMsecure INSPECT INSPECT XL Integrity Integrity Clientless Security Integrity SecureClient InterSpect IPS 1 IQ Engine MailSafe NG NGX Open Security Extension OPSEC OSFirewall Pointsec Pointsec Mobile Pointsec PC Pointsec Protector Policy Lifecycle Management Power 1 Provider 1 PureAdvantage PURE Security il logo puresecurity Safe Home Safe Office SecureClient SecureClient Mobile SecureKnowledge SecurePlatform SecurePlatform Pro SecuRemote SecureServer SecureUpdate SecureXL SecureXL Turbocard Security Management Portal Sentivist SiteManager 1 SmartCenter SmartCenter Express SmartCenter Power SmartCenter Pro SmartCenter UTM SmartConsole SmartDashbo
101. N Gli altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN Questi vengono generati quando il software di sicurezza Alice Total Security rileva una connessione di rete o VPN Gli avvisi aiutano a configurare la zona attendibile le autorizzazioni di porta protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete Per informazioni su questi avvisi e come rispondere vedere l Appendice A Riferimento avvisi a pagina 213 Manuale utente per Il software di sicurezza Alice Total Security 22 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Impostazione delle preferenze del Impostazione delle preferenze del prodotto Utilizzare la scheda Preferenze per impostare o cambiare la password del software di sicurezza Alice Total Security effettuare l accesso o la disconnessione gestire gli aggiornamenti impostare le opzioni generali per la visualizzazione del Centro di controllo del software di sicurezza Alice Total Security e configurare le impostazioni relative alla privacy per le comunicazioni tramite Alice Total Security Impostazione delle opzioni di aggiornamento Quando si acquista il software di sicurezza Alice Total Security si riceve una sottoscrizione di un anno per ricevere aggiornamenti gratuiti possibile verificare manualmente se sono presenti aggiornamenti oppure impostare il software di sicurezza Alice Total Security per effettuare il
102. Nell area di Registrazione fare clic su Modifica reg Viene visualizzata la finestra di dialogo Informazioni di registrazione 3 Digitare il nome la societ e l indirizzo di posta elettronica negli appositi campi L indirizzo di posta elettronica immesso qui viene utilizzato per la configurazione vi della protezione MailSafe della posta in uscita Accertarsi di Immettere correttamente l indirizzo di posta elettronica Per ulteriori informazioni vedere Impostazione delle opzioni di protezione di MailSafe in uscita a pagina 133 Manuale utente per il software di sicurezza Alice Total Security 29 software di sicurezza Alice Total Security Nozioni di base Accesso al supporto tecnico 4 Per essere avvisati sulle novit relative ai prodotti e sugli aggiornamenti selezionare la casella di controllo Desidero essere informato su aggiornamenti e news importanti 5 Fare clic su OK Modificare le informazioni di registrazione x Selezionare Panoramicalinformazioni sul prodotto quindi fare clic su Modifica reg Accesso al supporto tecnico Se si abilitati a ricevere supporto tecnico possibile accedere alle risorse disponibili come le FAQ e i problemi noti direttamente dal software di sicurezza Alice Total Security Accedere alle risorse di supporto 1 Selezionare Panoramica Informazioni sul prodotto 2 Nell area Informazioni sul supporto e sugli aggiornamenti fare clic sul collegamento fare clic qui Viene
103. Personalizza 3 Nella colonna Log di programma selezionare il tipo di evento per il quale il software di sicurezza Alice Total Security deve creare una voce di log 4 Fare clic su Applica per salvare le modifiche 5 Fare clic su OK per chiudere la finestra di dialogo Impostazioni avvisi e log Visualizzazione delle voci di log possibile visualizzare le voci di log in due modi in un file di testo usando un editor di testo o nel Visualizzatore log Nonostante il formato di ogni tipo di log sia leggermente diverso le informazioni generali contenute in essi sono uguali Visualizzare il log corrente nel Visualizzatore log 1 Selezionare Avvisi e log Visualizzatore log 2 Selezionare il numero di avvisi da visualizzare da 1 a 999 nell elenco degli avvisi E possibile ordinare l elenco per qualsiasi campo facendo clic sull intestazione di colonna La freccia accanto al nome dell intestazione indica l ordine di disposizione Fare di nuovo clic sulla stessa intestazione per invertire l ordine Manuale utente per il software di sicurezza Alice Total Security 183 Capitolo9 Avvisi e log Visualizzazione delle voci di log 3 Selezionare il tipo di avviso che si desidera visualizzare Antispyware Visualizza le colonne Data Tipo Nome spyware Nome file Azione e Attore Antivirus Visualizza le colonne Data Ora Tipo Nome virus Nome file Azione eseguita Modalit e Informazioni posta elet
104. Security che consente di bloccare controlli e script attivi sui siti Web visitati Nonostante il codice mobile sia comune su Internet e presenti molti impieghi onesti gli hacker talvolta possono utilizzarlo per scopi illeciti CONTROLLO COOKIE Funzione di privacy che consente di impedire la memorizzazione dei cookie sul proprio computer CONTROLLO DEI PROGRAMMI AVANZATO Controllo dei programmi avanzato una funzione di sicurezza avanzata che aumenta la sicurezza impedendo a programmi sconosciuti di utilizzare programmi attendibili per accedere a Internet COOKIE Un piccolo file di dati utilizzato da un sito Web per personalizzare il contenuto ricordare l utente tra una visita e l altra e o tenere traccia della sua attivit su Internet Nonostante i numerosi utilizzi onesti alcuni cookie possono essere sfruttati per divulgare informazioni sull utente senza il suo consenso COOKIE DI SESSIONE Un cookie memorizzato nella cache del browser che scompare appena si chiude la finestra del browser Sono i cookie pi sicuri perch di breve durata COOKIE DI TERZE PARTI Un cookie permanente posizionato sul computer non dal sito Web che si sta visitando ma da un autore di pubblicit o da terzi Questi cookie sono comunemente usati per trasmettere informazioni sull attivit Internet a quelle terze parti Noti anche come cookie di tracciamento COOKIE PERMANENTE Un cookie collocato sul disco rigido da un sito Web visitato Questi cookie
105. Security o la caratteristica IM Security e non si riesce a farlo possibile che sul computer sia installato un prodotto che utilizza la tecnologia LSP Layered Service Provider che non compatibile con Alice Total Security Suite Per porre rimedio a questa situazione sar necessario disinstallare il prodotto o i prodotti in conflitto Quando si verifica un conflitto viene creato un file Ispconflict txt che viene inserito nella directory C Windows Internet Logs Questo file contiene il nome del prodotto o dei prodotti che hanno causato il conflitto possibile rimuovere manualmente i prodotti oppure inviare un messaggio di posta elettronica a Ilspsupport zonelabs com allegando il file Consultare la documentazione dei singoli produttori per avere istruzioni sulla disinstallazione dei prodotti Manuale utente per il software di sicurezza Alice Total Security 254 Appendice C Risoluzione dei problemi Problemi legati a software di terzi Problemi legati a software di terzi Molti dei programmi pi comuni possono essere configurati automaticamente pet accedere a Internet Pur essendo possibile in alcuni casi configurare automaticamente l accesso a Internet molti programmi necessitano anche di diritti di accesso server Se si utilizzano programmi che il software di sicurezza Alice Total Security non in grado di riconoscere e configurare automaticamente sar necessario configurare manualmente le autorizzazioni Fare riferimen
106. Stato scansione che tiene traccia dell avanzamento delle scansioni per spyware e virus Questa voce di menu disponibile soltanto durante tali scansioni Informazioni su Visualizza le informazioni sulla versione per il software di sicurezza Zone Labs installato tra cui quelle relative al driver e al motore Se si verificano problemi con il software possibile copiare queste informazioni negli Appunti e incollarle in un messaggio di posta elettronica da inviare all assistenza clienti Ripristina Centro di controllo Ripristina il Centro di controllo del software di sicurezza Zone Labs alla dimensione completa La dicitura di questa opzione di menu riflette la versione di software di sicurezza Zone Labs installata per esempio Alice Total Security Anti virus o Alice Total Security Suite Chiudi Chiude l applicazione del software di sicurezza Zone Labs La dicitura di questa opzione di menu riflette la versione di software di sicurezza Zone Labs installata per esempio Alice Total Security Anti virus o Alice Total Security Suite Utilizzo della scheda Stato L area di protezione della scheda Stato indica se le impostazioni di sicurezza sono attive e fornisce un riepilogo delle attivit di sicurezza Nella scheda Stato possibile m Vedere a colpo d occhio se il computer protetto m Vedere un riepilogo dell attivit del software di sicurezza Alice Total Security Manuale utente per il software di sicurezza Alice Total Secu
107. Supporto per pi cartelle Posta in arrivo di Outlook selezionare Supporto scansione di pi cartelle Posta in arrivo in Microsoft Outlook A Questa funzione supportata solo per Outlook 2000 2002 XP e 2003 ed i attivata per impostazione predefinita Ripristinare la posta elettronica erroneamente identificata come indesiderata Il filtro della posta indesiderata aggiunge tre cartelle speciali all elenco delle cartelle di Outlook Posta contestata Alice Total Security Posta indesiderata Alice Total Security e Posta fraudolenta Alice Total Security Quando il software di sicurezza Alice Total Security identifica un messaggio di posta elettronica come indesiderato fraudolento o di contestazione lo pone in una di queste cartelle speciali Se si utilizza Outlook per accedere a Hotmail occorre utilizzare le funzioni di blocco dello spam del filtro della posta indesiderata e le cartelle speciali invece di quelle di Hotmail possibile ripristinare la posta che il filtro della posta indesiderata ha erroneamente collocato in una cartella speciale nella Posta in arrivo di Outlook Ripristinare la posta elettronica erroneamente identificata come indesiderata 1 Nel programma di posta Outlook o Outlook Express nelle cartelle Posta contestata Alice Total Security Posta indesiderata Alice Total Security o Posta fraudolenta Alice Total Security selezionare un messaggio di posta elettronica 2 Nella barra degli strumenti del filtro della po
108. Un messaggio Viene visualizzato un avviso di protezione di MailSafe in uscita quando ha troppi il computer tenta di inviare un messaggio di posta elettronica con un destinatari numero di destinatari superiore a quello specificato L indirizzo del Viene visualizzato un avviso di protezione di MailSafe in uscita quando mittente non il computer tenta di inviare un messaggio di posta elettronica Il cui in questo indirizzo di origine ossia l indirizzo nel campo Da non appare elenco nell elenco Per evitare che il software di sicurezza Alice Total Security blocchi tutta la posta in uscita assicurarsi che il proprio indirizzo di posta elettronica valido sia nell elenco 3 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 134 Capitolo Protezione della posta elettronica Filtro della posta indesiderata Filtro della posta indesiderata Il filtro della posta indesiderata disponibile in Alice Total Security Suite Utilizzare il filtro della posta elettronica per evitare che la posta indesiderata comunemente denominata spam intasi la posta in arrivo Il filtro della posta indesiderata supporta Microsoft Outlook e Outlook Express ai quali si fa riferimento nel presente documento semplicemente come Outlook Durante l installazione il software di sicurezza Alice Total Security aggiunge la barra degli strumenti del filtro della posta indesiderata a quella del programma di posta Outlook el
109. a Gli hacker sono relegati nella zona Internet dove l impostazione di sicurezza Alta garantisce la protezione ZONA BLOCCATA La zona bloccata contiene computer con cui non si desidera avere contatti Il software di sicurezza Alice Total Security impedisce qualsiasi comunicazione tra il computer dell utente e i computer in questa zona ZONA INTERNET La zona Internet contiene tutti i computer del mondo a eccezione di quelli che sono stati aggiunti dall utente alla zona attendibile o alla zona bloccata Il software di sicurezza Alice Total Security applica la sicurezza pi rigorosa alla zona Internet proteggendo il computer dell utente dagli hacker Nello stesso tempo le impostazioni di sicurezza media della zona attendibile consentono di comunicare facilmente con i computer o le reti note e attendibili per esempio i PC della propria rete domestica o la propria rete aziendale Manuale utente per il software di sicurezza Alice Total Security 280 Indice SIMBOLI z16 estensione di file 148 A Address Mask Reply Address Mask Request messaggi ICMP 62 adware 120 aggiornamento del software 23 aggiungere alla zona attendibile 49 alla zona bloccata 50 porte personalizzate 53 programmi all elenco dei programmi 87 regole della scheda Esperto ai programmi 94 reti alla zona attendibile 47 reti wireless alla zona Internet 47 agire da server 20 definizione 269 AH Authenticating Header protocollo 37 Alice Total Security installaz
110. a di alto livello osservando la colonna Livello AVVISI INFORMATIVI Il tipo di avvisi che viene visualizzato quando il software di sicurezza Alice Total Security blocca una comunicazione che non corrisponde alle impostazioni di sicurezza Gli avvisi informativi non richiedono una risposta da parte dell utente AVVISO DI MEDIO LIVELLO Un avviso causato probabilmente da attivit di rete non pericolosa piuttosto che dall attacco di un hacker BLOCCO ANNUNCI Una funzione del software di sicurezza Alice Total Security che consente di bloccare banner pop up e altri tipi di annunci pubblicitari BLUE COAT Blue Coat una societ di servizi di applicazione e di sviluppo software che si occupa di filtraggio monitoraggio e report sull utilizzo di Internet e le attivit svolte La funzione Controllo genitori di Alice Total Security Pro utilizza categorie di contenuto di Blue Coat per stabilire se l accesso ai siti Web visitati dall utente sar consentito o bloccato Manuale utente per il software di sicurezza Alice Total Security 270 Glossario BROADCAST MULTICAST DHCP DYNAMIC HOST CONFIGURATION PROTOCOL Un tipo di messaggio utilizzato da un computer client su una rete che utilizza l assegnazione dinamica degli indirizzi IP Se il computer si connette online e richiede un indirizzo IP emette un messaggio di broadcast per eventuali server DHCP sulla rete Quando un server DHCP riceve il messaggio di broadcast assegna un indirizzo IP al
111. a di stato del monitoraggio antivirus in Alice Total Security Monttoraggio del prodotto antivirus Il software di sicurezza Alice Total Security in grado di rilevare la maggior parte dei prodotti software antivirus Quest area include un elenco a discesa che visualizza i prodotti software antivirus rilevati Protezione Visualizza se i prodotti antivirus sono attivi e proteggono il computer Aggiornamento antivirus Visualizza se i prodotti antivirus sono aggiornati o se la sottoscrizione aggiornata Visualizzazione degli avvisi di Monitoraggio antivirus Se il fornitore del prodotto antivirus non ha inviato le definizioni dei virus pi recenti se la funzione di notifica del prodotto antivirus stata disabilitata o se si esegue un prodotto antivirus che non stato rilevato vedere Copertura del monitoraggio a pagina 122 la funzione Monitoraggio antivirus fornisce un avvertenza come seconda linea di difesa Manuale utente per il software di sicurezza Alice Total Security 124 Protezione contro spyware e virus Visualizzazione degli avvisi di Monitoraggio antivirus Se la protezione decade viene visualizzato un avviso di monitoraggio Questo avviso appare con un certo ritardo per consentire al prodotto antivirus di avvisare per primo l utente L avviso visualizzato fornisce informazioni e istruzioni per rendere il prodotto antivirus sicuro Se si esegue Windows 98 la caratteristica di scansione antivirus della post
112. a elettronica rinomina MailSafe in safe exe invece del nome del programma di posta elettronica del computer Manuale utente per il software di sicurezza Alice Total Security 125 Protezione contro spyware e virus Visualizzazione degli avvisi di Monitoraggio antivirus Manuale utente per il software di sicurezza Alice Total Security 126 Capitolo Protezione della posta elettronica Worm virus e altre minacce spesso sfruttano la posta elettronica per diffondersi da un computer all altro MailSafe difende il computer dalle minacce trasmesse via posta elettronica proteggendo nello stesso tempo gli indirizzi di amici colleghi e altre persone contenuti nella propria rubrica Argomenti m Comprensione della protezione della posta elettronica a pagina 128 Mm Attivazione della protezione di MailSafe in entrata a pagina 129 m Attivazione della protezione di MailSafe in uscita a pagina 129 Mm Personalizzazione della protezione di MailSafe in entrata a pagina 130 Mm Personalizzazione della protezione di MailSafe in uscita a pagina 133 m Filtro della posta indesiderata a pagina 135 Mm Protezione antivirus per la posta elettronica a pagina 147 127 Capitolo Protezione della posta elettronica Comprensione della protezione della posta elettronica Comprensione della protezione della posta elettronica Allegare file ai messaggi di posta elettronica utile per scambiarsi informazioni Tuttavia
113. a la finestra di dialogo Aggiungi gruppo di protocolli 3 Specificare il nome e la descrizione per il gruppo di protocolli quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi protocollo 4 Selezionare un tipo di protocollo dall elenco a discesa Protocollo TCP UDP TCP e UDP ICMP IGMP Personalizzato 5 Se si sceglie TCP UDP o TCP e UDP nel passaggio 4 specificare una destinazione un origine e un numero di porta Nome Numero di porta FTP 21 Telnet 23 POP3 110 NNTP 119 Nome NetBIOS 137 Datagramma NetBIOS 138 Sessione NetBIOS 159 IMAP4 143 HTTPS 443 Manuale utente per il software di sicurezza Alice Total Security 61 Capitolo4 Protezione firewall Creazione di un gruppo di protocolli RTSP 554 Windows Media 1755 AOL 5190 Real Networks 7070 Altro Specificare il numero della porta Dati FTP 20 EERTE 69 HTTP 80 DHCP 67 Client DHCP 68 SMTP 25 DNS DS 6 Se si seleziona ICMP nel passaggio 4 specificare una descrizione un nome di messaggio e un numero tipo Nome messaggio Numero tipo Source Quench 4 Redirect reindirizzamento 5 Alt messaggio ICMP 6 Richiesta echo 3 Annuncio router 9 Richiesta router 10 Time Exceeded tempo scaduto 11 Parameter Problem problema con il 12 parametro Timestamp 13 Timestamp reply 14 Information request messaggio ICMP
114. a liste di Consentire la posta elettronica proveniente da liste di distribuzione Se si riceve o si invia posta elettronica a pi indirizzi contenuti in una lista di distribuzione il filtro della posta indesiderata potrebbe bloccare il nome della lista a meno che non sia stato aggiunto alla scheda Elenchi Consentire la posta elettronica proveniente da mailing list 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Elenchi 3 Fare clic su Aggiungi 4 Digitare l indirizzo di posta elettronica della lista di distribuzione nell area di immissione del testo quindi fare clic su OK Il filtro della posta indesiderata aggiunge l indirizzo di posta elettronica della lista di distribuzione all elenco degli indirizzi consentiti 5 Fare clic su Chiudi per salvare le modifiche e chiudere la scheda Elenchi Segnalazione di posta indesiderata Il filtro della posta indesiderata consente all utente di arricchire il database di Alice Total Security Filtro collaborativo Il filtro della posta indesiderata non invia mai posta elettronica di alcun tipo dal computer senza l autorizzazione dell utente Quando si aggiungono istanze di posta indesiderata al database del filtro collaborativo possibile scegliere di inviare il messaggio di posta elettronica o un riepilogo elaborato digitalmente a volte defin
115. a scansione del virus Vi sono svariati modi per avviare una scansione dei virus del computer m possibile fare clic su Esegui scansione alla ricerca di virus nella sezione Antivirus sulla scheda Principale del pannello Antivirus Antispyware m E possibile fare clic con il pulsante destro del mouse su un file del computer quindi scegliere Scansione con antivirus Alice Total Security E possibile pianificare l esecuzione di una scansione di sistema una volta o a intervalli regolari m E possibile aprire un file se attiva la funzione di scansione all accesso possibile eseguire fino a 5 scansioni simultanee Le scansioni vengono eseguite nell ordine in cui sono state avviate Le scansioni di sistema forniscono un ulteriore livello di protezione consentendo di eseguire la scansione dell intero contenuto del computer in una volta sola Le scansioni di sistema rilevano i virus che potrebbero essere latenti sul disco rigido del computer e se eseguite frequentemente possono assicurare che i file delle firme antivirus siano aggiornati Data la natura approfondita delle scansioni dell intero sistema la loro esecuzione pu richiedere del tempo Di conseguenza le prestazioni del sistema possono ridursi durante una scansione di questo tipo Per evitare qualsiasi conseguenza sul flusso di lavoro possibile pianificare l esecuzione delle scansioni in un orario in cui l utilizzo del computer sia minimo o assente Durant
116. a sul computer o di alterare le impostazioni predefinite del computer o di uno dei suoi programmi Come comportarsi A causa della natura delle azioni che determinano la visualizzazione di un avviso Comportamento sospetto di alto livello la cosa pi sicura fare clic su Nega nella finestra dell avviso Se non si sicuri fare clic sul pulsante Ulteriori informazioni nella finestra dell avviso In questo modo le informazioni sull avviso come il nome del programma e l attivit che cerca di eseguire vengono inviate a SmartDefense Advisor che aprir una pagina Web contenente informazioni sull avviso e il comportamento Utilizzare le informazioni di SmartDefense Advisor per decidere se consentire o negare l azione Tuttavia alcuni software autorizzati potrebbero eseguire queste operazioni sospette come parte del loro normale funzionamento Se si sicuri del programma che ha richiesto l autorizzazione allora consentire il comportamento In questi casi negare il comportamento potrebbe interrompere l attivit del programma Per ulteriori informazioni sulle cause degli avvisi Comportamento sospetto vedere Comportamento dei programmi a pagina 263 Selezionando Memorizza impostazione prima di fare clic su Consenti o Nega software di sicurezza Alice Total Security memorizza l impostazione e la riapplica automaticamente nel caso in cui il programma ripeta un azione simile Se SmartDefense Advisor impostato ad Auto e si sceglie Mem
117. a un azione da parte dell utente Tutti i messaggi di avviso appaiono tra parentesi quadre nella finestra di messaggistica immediata Sessione non crittografata perch ID IM del contatto ha disattivato la crittografia Sessione non crittografata perch ID IM del contatto non protetto da Alice Total Security Suite Le informazioni su descrizione sono state rimosse dal messaggio precedente in conformit alle impostazioni di Blocco ID Collegamento rimosso Sessione crittografata Contenuto potenzialmente dannoso rimosso dal messaggio Il messaggio stato bloccato perch l utente non presente nell elenco dei contatti di ID IM del contatto Un trasferimento di file sul PC di ID IM del contatto stato bloccato Tabella A 1 Messaggi di avviso IM Manuale utente per il software di sicurezza Alice Total Security Questo avviso appare quando la crittografia attivata sul computer dell utente e disattivata sul computer del contatto Questo avviso appare nella finestra di messaggistica IMmediata quando si conversa con un contatto che non utilizza Alice Total Security Suite Questo avviso appare quando si cerca di trasmettere informazioni memorizzate in myVAULT La descrizione dell elemento cos come appare in myVAULT visualizzata tra parentesi Questo avviso appare nella finestra del destinatario del messaggio al posto di un collegamento rimosso Questo avviso appare all inizio di una con
118. ai client nella zona attendibile di utilizzare un server FIP sul computer client ma bloccano tutti gli altri accessi FTP Se l ordine delle regole fosse invertito la regola 2 verrebbe applicata per prima e tutti gli accessi FIP sarebbero bloccati La regola 1 non avrebbe possibilit di essere eseguita quindi i client FTP nella zona attendibile sarebbero comunque bloccati Manuale utente per Il software di sicurezza Alice Total Security 56 Capitolo4 Protezione firewall Creazione di regole firewall Esperto Creazione di regole firewall Esperto La creazione di regole firewall nella scheda Esperto prevede la specifica dell origine o della destinazione del traffico di rete a cui applicata la regola l impostazione delle opzioni di traccia e la specifica dell azione della regola cio se bloccare o consentire il traffico che corrisponde alle specifiche della regola possibile creare nuove regole da zero oppure copiare una regola esistente e modificarne le propriet Creare una nuova regola nella scheda Esperto 1 Selezionare Firewall Esperto quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi regola 2 Nella sezione Impostazioni generali specificare le impostazioni della regola Classifica L ordine in cui le regole saranno applicate Una regola con valore 1 applicata per prima Nome Fornire un nome descrittivo per la regola Stato Specificare se la regola attivata
119. ali passa il traffico di Internet in entrata e in uscita Il software di sicurezza Alice Total Security esamina tutto il traffico di rete che perviene al computer e pone queste domande m Da quale zona proviene il traffico e a quale porta indirizzato E Ieregole relative a tale zona autorizzano il traffico attraverso quella porta m Iltraffico viola qualche regola globale Mm ll traffico autorizzato per un programma sul computer impostazioni di Controllo dei programmi Le risposte a queste domande determinano se il traffico sar consentito o bloccato Manuale utente per il software di sicurezza Alice Total Security 42 Capitolo4 Protezione firewall Scelta dei livelli di sicurezza Scelta dei livelli di sicurezza I livelli di sicurezza predefiniti del firewall Alta per la zona Internet Media per la zona attendibile proteggono dall attivit degli hacker come una scansione delle porte consentendo nello stesso tempo di condividere stampanti file e altre risorse con computer attendibili sulla rete locale Nella maggior parte dei casi non necessario apportare alcuna modifica a queste impostazioni predefinite Il computer inizia a essere protetto non appena il software di sicurezza Alice Total Security installato Impostazione del livello di sicurezza per una zona I livelli di sicurezza semplificano la configurazione delle impostazioni del firewall Si pu applicare una impostazione di sicurezza preconfigurata Alta Media
120. all Ordine di applicazione delle regole della scheda Esperto Nell ambito delle regole del firewall l ordine di valutazione un fattore importante Il software di sicurezza Alice Total Security controlla inizialmente le regole della scheda Esperto Se si ha una corrispondenza e una regola viene applicata la comunicazione contrassegnata come bloccata o consentita e il software di sicurezza Alice Total Security evita di valutare le regole della zona Se non si ha corrispondenza con le regole della scheda Esperto il software di sicurezza Alice Total Security controlla le regole della zona pet verificare se la comunicazione deve essere bloccata Anche l ordine di applicazione delle regole della scheda Esperto importante Ogni regola ha un numero di classificazione univoco e le regole sono valutate in ordine in base al parametro Classifica Solo la prima regola che corrisponde viene eseguita Considerare queste due regole Xj a Home Ch igine Destinazione Protocollo Ora Commenti J e FTP Consenti Risorse del computer Zonalniernet FTP Qualunque 2 J Et FTP Nega Risorse delcomputer Quslunque FTP Qualunque Figura 4 4 Ordine di classificazione delle regole della scheda Esperto La regola 1 consente ai client FTP nella zona attendibile di connettersi a un server FIP sulla porta 21 La regola 2 blocca tutti i client FTP dalla connessione sulla porta 21 indipendentemente dalla zona Queste due regole insieme consentono
121. ard SmartDefense SmartDefense Advisor Smarter Security SmartLSM SmartMap SmartPortal SmartUpdate SmartView SmartView Monitor SmartView Reporter SmartView Status SmartViewTracker SMP SMP On Demand SofaWare SSL Network Extender Stateful Clustering TrueVector Turbocard UAM UserAuthority User to Address Mapping UTM 1 UTM 1 Edge UTM 1 Edge Industrial UTM 1 Total Security VPN 1 VPN 1 Accelerator Card VPN 1 Edge VPN 1 Express VPN 1 Express CI VPN 1 Power VPN 1 Power Multi core VPN 1 Power VSX VPN 1 Pro VPN 1 SecureClient VPN 1 SecuRemote VPN 1 SecureServer VPN 1 UTM VPN 1 UTM Edge VPN 1 VSX Web Intelligence Alice Total Security Alice Total Security Anti Spyware Alice Total Security Antivirus Alice Total Security ForceField Alice Total Security Internet Security Suite Alice Total Security Pro Alice Total Security Secure Wireless Router Zone Labs e il logo di Zone Labs sono marchi commerciali o marchi depositati di Check Point Software Technologies Ltd o delle sue affiliate ZoneAlarm un azienda Check Point Software Technologies Ltd Tutti gli altri nomi di prodotti citati nel presente documento sono marchi commerciali o marchi registrati dei rispettivi proprietari prodotti descritti nel presente documento sono protetti da brevetto USA n 5 606 668 5 835 726 5 987 611 6 496 935 6 873 988 6 850 943 e 7 165 076 e possono essere protetti da altri brevetti USA brevetti esteri o richieste di brevetto in sospeso
122. are programmi attendibili ed espletare attivit pericolose in apparente legittimit Il software di sicurezza Alice Total Security protegge il computer dagli hacker e dagli attacchi maligni assegnando criteri ai programmi che ne indicano il livello di attendibilit e ne specificano le azioni che sono autorizzati a eseguire Alice Total Security Suite offre in pi la protezione di OSFirewall che rileva i programmi che cercano di utilizzare il sistema operativo per attivit sospette sul computer Impostazione automatica delle autorizzazioni per i programmi Le impostazioni di SmartDefense Advisor e Controllo dei programmi operano assieme per garantire che ai programmi buoni venga consentito l accesso e che ai programmi cattivi venga negato l accesso Per impostazione predefinita il Controllo dei programmi impostato a Medio e SmartDefense Advisor impostato ad Automatico Con queste impostazioni predefinite il software di sicurezza Alice Total Security assegna automaticamente l autorizzazione ai programmi Per informazioni sulla personalizzazione di Controllo dei programmi e Smart Defense Advisor vedere Impostazione di opzioni generiche per Controllo dei programmi a pagina 73 Se SmartDefense Advisor e Controllo dei programmi sono impostati ai valori predefiniti quando un programma richiede l accesso per la prima volta pu verificarsi una di queste tre cose E Viene consentito l accesso Viene consentito l accesso se il
123. are se un programma autenticato utilizzando il suo nome completo o mediante i suoi componenti Per impostazione predefinita tutti i programmi vengono autenticati in base ai loro componenti Specificare un metodo di autenticazione 1 Selezionare Controllo dei programmi Programmi 2 Selezionare un programma dall elenco e fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni programma 3 Fare clic sulla scheda Sicurezza 4 Sotto Autenticazione selezionare la casella di controllo accanto all opzione desiderata quindi fare clic su OK Impostazione del permesso ignora blocco per un programma Quando il Blocco Internet attivato i programmi a cui viene concessa l autorizzazione Ignora blocco possono continuare ad accedere a Internet Se si concede l autorizzazione Ignora blocco a un programma e quel programma utilizza altre applicazioni per svolgere le sue funzioni per esempio services exe concedere l autorizzazione anche agli altri programmi Concedere o revocare privilegi Ignora blocco 1 Selezionare Controllo dei programmi Programmi 2 Selezionare un programma dall elenco e fare clic su Opzioni 3 Selezionare la casella di controllo Attiva Ignora blocco 4 Fare clic su Applica quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 91 Capitolo5 Controllo dei programmi Gestione dei componenti dei programmi Gestione dei componenti dei programmi Oltre a contro
124. ario i programmi bloccati non hanno alcun diritto d accesso Creando regole della scheda Esperto per determinati programmi possibile aumentare la protezione contro programmi dannosi specificando porte e protocolli indirizzi di origine e destinazione e intervalli di ore e giorni durante i quali l attivit viene consentita o negata anche possibile applicare opzioni di tracciamento a tipi specifici di traffico per vedere avvisi o generare voci di log quando si verifica traffico consentito attivare o disattivare le regole secondo necessit e applicare pi regole classificate a un programma Se sono state create regole delle porte per programmi in una versione del software di sicurezza Alice Total Security precedente alla 4 0 queste verranno automaticamente convertite in regole della scheda Esperto e saranno visibili nella scheda Esperto della finestra di dialogo Opzioni programma Per visualizzare questa scheda selezionare Controllo dei programmi Programmi quindi fare clic su Opzioni Creazione di una regola della scheda Esperto per un programma Le regole della scheda Esperto vengono applicate nell ordine di classificazione Di conseguenza quando si creano regole per un programma accertarsi che l ultima creata per quel programma sia una regola Blocca tutti Per suggerimenti su come Impostare le regole della scheda Esperto per programmi visitare il forum degli utenti di Alice Total Security http www zonelabs com foru
125. atore log Visualizzare gli eventi del firewall presenti nel log 1 Selezionare Avvisi e log Visualizzatore log Manuale utente per Il software di sicurezza Alice Total Security 50 Capitolo4 Protezione firewall Visualizzazione degli eventi relativi al firewall 2 Selezionare Firewall dall elenco a discesa Tipo di avviso La tabella 5 2 fornisce una spiegazione dei campi del Visualizzatore log per gli eventi relativi al firewall Livello Data Ora Tipo Protocollo Programma IP di origine IP di destinazione Direzione Azione eseguita Conteggio DNS di origine DNS di destinazione Ogni avviso di livello alto o medio Gli avvisi di alto livello sono quelli che probabilmente sono causati da attivit di hacker Gli avvisi di medio livello probabilmente sono causati da traffico di rete indesiderato ma inoffensivo La data e l ora in cui si verificato l avviso Il tipo di avviso Firewall Programma Blocco ID o Blocco attivato Il protocollo di comunicazione utilizzato dal traffico che ha causato l avviso Il nome del programma che sta tentando di inviare o ricevere dati si applica solo ad avvisi Programma e Blocco ID L indirizzo IP del computer che ha inviato il traffico bloccato dal software di sicurezza Alice Total Security L indirizzo del computer a cui era destinato il traffico bloccato La direzione del traffico bloccato In ingresso significa che il traffico stato in
126. attivazione della funzione Monitoraggio antivirus Se Alice Total Security Anti virus non installato sul computer e si utilizza un altro prodotto software antivirus la funzione Monitoraggio antivirus verr attivata per impostazione predefinita Inoltre possibile scegliere di attivare gli avvisi di monitoraggio che appariranno ogni volta che decade la protezione Attivare o disattivare Monitoraggio antivirus 1 Selezionare Monitoraggio antivirus Principale 2 Nella sezione Monitoraggio antivirus selezionare Attivato Manuale utente per il software di sicurezza Alice Total Security 123 Protezione contro spyware e virus Visualizzazione dei messaggi di stato nel pannello Visualizzazione dei messaggi di stato nel pannello Monitoraggio antivirus L area di stato del pannello Monitoraggio antivirus visualizza lo stato corrente dei prodotti antivirus installati nonch quello della funzione Monitoraggio antivirus Stato WD Azione consigliata Monitoraggio Protezione Sul computer non sono In esecuzione software anti virus che possono essere rilevati da Sone larm Assicurarsi che sia in esecuzione un programma anti virus Aggiornamento anti virus a n r Sul computer non sono in esecuzione software anti virus che possono essere rilevati da one larm Assicurarsi che sia in esecuzione un programma anti virus Fare clic qui per informazioni sulla protezione contro i virus integrata n onelan Figura 6 5 Are
127. automatica per l aggiornamento indica che disponibile un aggiornamento del software di sicurezza Alice Total Security Fare clic sul collegamento per accedere al sito Web di Alice Total Security e scaricare l aggiornamento Il firewall aggiornato Sul computer installata la versione pi recente del software di sicurezza Alice Total Security La sottoscrizione agli aggiornamenti La sottoscrizione automatica agli scaduta Fare clic per rinnovare aggiornamenti scaduta Fare clic sul collegamento per accedere al sito Web di Alice Total Security e rinnovare la sottoscrizione Tabella 2 4 Messaggi relativi all aggiornamento Fare clic su Esercitazione per apprendere le nozioni di base relative al software di sicurezza Alice Total Security Manuale utente per Il software di sicurezza Alice Total Security 18 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Comprendere le zone Comprendere le zone Il software di sicurezza Alice Total Security tiene traccia di quanto c di buono di cattivo e di sconosciuto su Internet tramite contenitori virtuali denominati zone per classificare i computer e le reti che accedono al proprio computer zona Internet lo sconosciuto Tutti i computer e le reti del mondo appartengono a questa zona a meno che vengano spostati in un altra zona La zona attendibile il buono Include tutti i computer e le reti attendibili con cui si desidera condivider
128. azione dei file in un archivio Riparazione dei file in un archivio Se il file infetto si trova in un file di archivio come un file zip il software di sicurezza Alice Total Security non sar in grado di curarlo tiparandolo eliminandolo o ponendolo in quarantena mentre il file ancora incluso nell archivio Riparare un file in un archivio 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Selezionare Scansione all accesso quindi selezionare la casella di controllo Attiva scansione all accesso 3 Fare clic su Applica quindi fare clic su OK 4 Aprire il file che stato specificato nella finestra di dialogo Risultati scansione con un utilit di archiviazione per esempio WinZip La scansione all accesso effettua la scansione dei file per rilevare eventuali infezioni Viene visualizzata la finestra di dialogo Risultati scansione con i risultati della scansione Se il file non pu ancora essere riparato vedere Cura manuale dei file dei virus a pagina 112 Invio di virus e spyware ad Alice Total Security per l analisi La segnalazione e l invio di malware sospetto a Zone Labs LLC aiuta a migliorare la sicurezza e la protezione di tutti gli utenti Internet Il team di sicurezza di Alice Total Security controlla tutti i messaggi all arrivo per rilevare la presenza di nuovi file Il team di sicurezza di Alice Total Security agir in modo appropriato in base alle segnalazioni e p
129. azione del file di log Per impostazione predefinita gli avvisi generati dal software di sicurezza Alice Total Security vengono registrati nel file ZA og txt Se si utilizza Windows 95 Windows 98 o Windows Me il file si trova nella cartella seguente x Windows Internet Logs Se si utilizza Windows NT o Windows 2000 il file si trova nella cartella seguente x Winnt Internet Logs Visualizzare il log corrente come file di testo 1 Selezionare Avvisi e log Principale 2 Fare clic su Avanzate Si apre la finestra di dialogo Impostazioni avanzate avvisi e log 3 Selezionare la scheda Controllo log Nell area Posizione archiviazione log fare clic su Visualizza log Manuale utente per il software di sicurezza Alice Total Security 186 Avvisi e log Campi del file di testo del log Le voci di log contengono una combinazione dei campi descritti nella tabella seguente Tipo Data Ora Nome virus Nome file Azione Categoria Programma Origine L ora locale dell avviso In questo campo viene anche visualizzata la differenza tra l ora locale e quella di Greenwich GMT Nome del virus che ha causato l evento Questo campo viene visualizzato solamente per gli eventi relativi all antivirus Nome del file che ha causato l evento Questo campo viene visualizzato solamente per gli eventi relativi all antivirus Modo in cui stato gestito l evento Il valore per questo campo dipender dal tipo di evento che
130. ccato specifici collegamenti o posizioni Siti sponsorizzati da specifici partiti o gruppi Consentito politici e che contengono informazioni a essi relative Siti sponsorizzati o dedicati a organizzazioni che promuovono cambio o riforme nella politica pubblica nella pubblica opinione nella pratica sociale nelle attivit e relazioni economiche Esclude i siti sponsorizzati commercialmente dedicati alla politica o alla legislazione elettorale Siti che promuovono e forniscono informazioni su Consentito buddismo baha l cristianesimo scienza cristiana induismo islam giudaismo mormonismo shintoismo sikhismo ateismo altre religioni convenzionali o non convenzionali o soggetti quasi religiosi nonch chiese sinagoghe altri luoghi di culto qualsiasi fede o credo religioso incluse le religioni alternative quali Wicca e arti magiche Siti che supportano la ricerca sul Web indici ed Consentito elenchi in linea Siti che forniscono i mezzi per ottenere prodotti e Consentito servizi che soddisfano le esigenze o desideri umani Questo non comprende prodotti o servizi che sono principalmente commercializzati per soddisfare esigenze industriali o commerciali Siti che promuovono o forniscono informazioni su Consentito sport per spettatori Tabella 11 1 Categorie Controllo genitori Manuale utente per il software di sicurezza Alice Total Security 210 Capitolo1l1 Controllo genitori Scegliere
131. ccedere a Internet o alla zona attendibile anche quando l utente ha negato esplicitamente l autorizzazione Come comportarsi Se si desidera che il programma bloccato possa accedere alla zona Internet o alla zona attendibile ricorrere alla scheda Programmi per concedere al programma autorizzazioni di accesso Manuale utente per il software di sicurezza Alice Total Security 216 Appendice A avviso Blocco Internet Come visualizzare meno avvisi Per disattivare gli avvisi Programma bloccato effettuare una delle seguenti operazioni Mm Quando si riceve un avviso Programma bloccato selezionare Non visualizzare pi questa finestra di dialogo prima di fare clic su OK Da questo momento tutti gli avvisi Programma bloccato verranno nascosti Notare che questa operazione non avr effetto sugli avvisi Nuovo programma Programma ripetuto o Programma server m Nel pannello Controllo dei programmi fare clic su Avanzate per accedere alla scheda Avvisi e funzionalit quindi deselezionare la casella di controllo Mostra avvisi quando l accesso a Internet viene negato La disattivazione degli avvisi Programma bloccato non ha effetto sul livello di sicurezza avviso Blocco Internet Gli avvisi Blocco Internet informano l utente che il software di sicurezza Alice Total Security ha bloccato il traffico in ingresso o in uscita perch stato attivato il Blocco Internet o stato fatto clic sul pulsante Interrompi Facendo clic su OK si in
132. ccensione del computer Proteggi il client del software di sicurezza Alice Total Security Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o Mouse al software di sicurezza Alice Total Security Nota per garantire la massima sicurezza disattivare questa funzione solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto 3 Nell area Generale fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni 4 Nell area Impostazioni di visualizzazione specificare le preferenze desiderate Memorizza l ultima scheda consultata All apertura del software di sicurezza Alice Total Security visualizza la scheda che stata aperta l ultima volta che stato chiuso il Centro di controllo Consente di cambiare la combinazione di colori predefinita del Centro di controllo In Alice Total Security non sono disponibili scelte di colore supplementari Combinazione di colori Manuale utente per il software di sicurezza Alice Total Security 25 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Impostazione delle preferenze di 5 Nell area Configurazione proxy immettere l indirizzo IP del server proxy solo se si certi che occorra farlo Il software di sicurezza Alice Total Security rileva automaticamente la maggior parte delle configurazioni proxy quali quelle configurate tramite Internet Explorer rendendo superfluo i
133. ccesso Come comportarsi La risposta a un avviso Configurazione VPN automatica dipende dal tipo di avviso ricevuto se in esecuzione software VPN e se si desidera configurare il software di sicurezza Alice Total Security per consentire la connessione VPN Se stata creata una regola della scheda Esperto che blocca il traffico VPN sar necessario modificare tale regola per consentire il traffico VPN Vedere Creazione di regole firewall Esperto a pagina 57 Mm Sesiesegue software VPN sul computer e si desidera configurare la connessione selezionare Configura il software di sicurezza Alice Total Security pet supportare la connessione VPN oppure Eseguo software VPN e desidero configurare il software di sicurezza Alice Total Security per supportarlo Mm Sesiesegue software VPN ma non si desidera impostare il software di sicurezza Alice Total Security per configurare la connessione selezionare Non configurare il software di sicurezza Alice Total Security per supportare la connessione VPN E Se non si esegue software VPN selezionare Non eseguo software VPN Come visualizzare meno avvisi Se si esegue software VPN l unico modo per ricevere meno avvisi configurare il software di sicurezza Alice Total Security per autorizzare il software VPN e le risorse da esso richieste Vedere Configurazione manuale della connessione VPN a pagina 38 Manuale utente per il software di sicurezza Alice Total Security 226
134. ce Total Security Per ripristinare la posta elettronica identificata erroneamente come indesiderata selezionarla nella cartella Posta indesiderata Alice Total Security e fare clic su Posta accettata La posta elettronica viene ripristinata nella Posta in arrivo di Outlook Segnalazione di posta elettronica fraudolenta Il filtro della posta indesiderata consente all utente di segnalare istanze di posta fraudolenta a volte definita come phishing ad Alice Total Security Quando la posta fraudolenta viene rilevata per la prima volta appare una finestra che chiede se si desidera inviarla ad Alice Total Security per l analisi Se si seleziona S tutti i futuri messaggi fraudolenti verranno inviati senza chiedere conferma Se si seleziona No la scelta dell utente verr registrata nelle preferenze di configurazione Il filtro della posta indesiderata non invia mai posta elettronica di alcun tipo dal computer senza l autorizzazione dell utente Quando si segnala posta elettronica fraudolenta il filtro della posta indesiderata inoltra il messaggio originale completo ad Alice Total Security Alice Total Security non divulga mai l indirizzo di posta elettronica il nome o altri dati personali dell utente contenuti in un messaggio di posta elettronica fraudolento tranne quando necessario per indagare e perseguire il responsabile dello stesso Alice Total Security inoltra parti selezionate del messaggio segnalato a enti governativi e o
135. ce visualizzato lo stato Monitoraggio antivirus Area Protezione posta elettronica Indica se MailSafe attivo e visualizza il numero di allegati messi in quarantena dall ultimo ripristino Se viene visualizzato un avviso fare clic sul testo sottolineato all interno dell avviso per accedere direttamente al pannello che consente di regolare le impostazioni Antivirus Antispyware Indica se attivata la protezione contro virus e spyware e visualizza il numero di virus e spie che sono stati curati Protezione di IM Security Indica se attiva la protezione della messaggistica immediata e visualizza il numero di messaggi che sono stati esaminati Manuale utente per il software di sicurezza Alice Total Security 17 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Utilizzo della scheda Stato Informazioni sugli aggiornamenti e sull esercitazione Quando si acquista il software di sicurezza Alice Total Security si riceve una sottoscrizione per un aggiornamento automatico valida per un anno La finestra di aggiornamento garantisce che si sta eseguendo la versione pi aggiornata del software di sicurezza Alice Total Security e offre accesso rapido agli aggiornamenti del prodotto quando sono disponibili Ricerca aggiornamenti Fare clic sul collegamento per verificare se sono disponibili per il download aggiornamenti significativi del software di sicurezza Zone Labs disponibile un aggiornamento L iscrizione
136. che tiene traccia del software antivirus installato sul computer e consente di sapere quando il software non aggiornato o disattivato Questo sistema di avviso secondario funziona da backup per il sistema di avviso e aggiornamento integrato nell antivirus La maggior parte dei prodotti antivirus include l aggiornamento automatico e avvisa l utente quando i file di definizione sono diventati obsoleti Notare che questa caratteristica non supporta tutti i programmi antivirus Copertura del monitoraggio La funzione Monitoraggio antivirus rileva al momento il software antivirus dei principali produttori seguenti E Symantec E McAfee m Computer Associates E Trend Micro Se si utilizza un prodotto antivirus diverso questo non viene al momento riconosciuto dalla funzione Monitoraggio antivirus Ci non significa che il prodotto Alice Total Security non funzioni correttamente la sicurezza che offre assolutamente garantita Nel tempo verr aggiunta al software di sicurezza Alice Total Security la capacit di riconoscere ulteriori prodotti Se il prodotto antivirus in uso non attualmente supportato sufficiente disattivare la funzione Monitoraggio antivirus Nessun problema la funzione Monitoraggio antivirus soltanto una funzione di controllo e non ha alcun effetto sul firewall e sulla sicurezza Manuale utente per il software di sicurezza Alice Total Security 122 Protezione contro spyware e virus Funzione di monitoraggio in
137. clusione dello spyware dalle scansioni noaoo 108 BIOCCOSHtISpiop asa iL Peline een 108 Come prevenire gli attacchi dello spyware LL 109 Esecuzione di una scansione dei VIFUS LL 110 Comprendere i risultati delle scansioni dei VIFUS LL 111 Cura manuale dei file dei VIFUS LL 112 Riparazione dei file in UN archivio nnana 113 Invio di virus e spyware ad Alice Total Security per l analisi 113 Visualizzazione degli eventi di virus registrati 114 Esecuzione di una scansione di spyware 116 Comprendere i risultati delle scansioni di spyware 117 Errori nei risultati di scansione di spyware saosaoa ea e 118 Visualizzazione degli elementi in quarantena LL 119 Visualizzare gli eventi di spyware registrati 120 Visualizzazione dello stato di protezione da virus e spyware 121 Monitoraggio della protezione contro VIFUS LL 122 Copertura del imonitorasslo asceti e E E E a lei 122 Funzione di monitoraggio in Alice Total Security Alice Total Security Pro e Alice Total Security Anti Spyware naasa 123 Monitoraggio in Alice Total Security Anti virus e Alice Total Security Suite 123 Attivazione e disattivazione della funzione Monitoraggio antivirus 123 Visualizzazione dei messaggi di stato nel pannello Monitoraggio antivirus 124 Visualizzazione degli avvisi di Monitoraggio antivirus 124 Capitolo 7 Protezione della posta elettronica 127
138. computer che ha inviato il traffico bloccato dal software di sicurezza Alice Total Security Tabella 9 6 Campi del Visualizzatore log Manuale utente per il software di sicurezza Alice Total Security 184 Avvisi e log Visualizzazione delle voci di log Livello Protocollo Azione eseguita DNS di destinazione IP di destinazione Conteggio Data Ora Programma Tabella 9 6 Campi del Visualizzatore log Ogni avviso di livello alto o medio Gli avvisi di alto livello sono quelli che probabilmente sono causati da attivit di hacker Gli avvisi di medio livello probabilmente sono causati da traffico di rete indesiderato ma inoffensivo Il protocollo di comunicazione utilizzato dal traffico che ha causato l avviso Il modo in cui il traffico stato gestito dal software di sicurezza Alice Total Security Il nome di dominio del destinatario a cui era diretto il traffico che ha causato l avviso L indirizzo del computer a cui era destinato il traffico bloccato Il numero di volte per cui un avviso dello stesso tipo con la stessa origine destinazione e protocollo si verificato durante una singola sessione La data e l ora in cui si verificato l avviso Il nome del programma che sta tentando di inviare o ricevere dati si applica solo ad avvisi Programma e Blocco ID Manuale utente per il software di sicurezza Alice Total Security 185 Avvisi e log Visualizzazione del file di log Visualizz
139. computer diversi di comunicare in una rete locale Per impostazione predefinita il software di sicurezza Alice Total Security consente il traffico NetBIOS nella zona attendibile ma lo blocca nella zona Internet Ci consente la condivisione dei file sulle reti locali proteggendo il computer dalle vulnerabilit di NetBIOS su Internet OGGETTO INCORPORATO Un oggetto come un file audio o un file di immagine che incorporato in una pagina Web OGGETTO INTEGRATO DI TIPO MIME Un oggetto come un file di immagine audio o video che integrato in un messaggio di posta elettronica MIME l acronimo di Multipurpose Internet Mail Extension OPENSSL OpenSSL un protocollo di sicurezza open source basato sulla libreria SSL sviluppata da Eric A Young e Tim J Hudson PACCHETTO Una singola unit di traffico di rete Sulle reti a commutazione di pacchetto come Internet i messaggi in uscita sono suddivisi in piccole unit inviati e indirizzati alle loro destinazioni quindi riassemblati all arrivo Ogni pacchetto include l indirizzo IP del mittente e l indirizzo IP e il numero di porta di destinazione Manuale utente per il software di sicurezza Alice Total Security 276 Glossario PERVASIVIT La pervasivit si riferisce al potenziale di diffusione di un virus A un virus dei settori di avvio che si diffonde tramite la condivisione manuale dei dischi floppy sar assegnato un livello di pervasivit basso mentre a un worm in
140. curezza Alice Total Security 278 Glossario SPAM Tentativo non corretto di utilizzare una mailing list USENET o altra struttura di comunicazione in rete come mezzo di trasmissione per inviare messaggi non richiesti a un numero elevato di persone TCP TRANSMISSION CONTROL PROTOCOL Uno dei protocolli principali nelle reti TCP IP che garantisce la ricezione dei dati da parte del destinatario e che i pacchetti arrivino a destinazione nello stesso ordine in cui sono stati inviati UDP USER DATAGRAM PROTOCOL Un protocollo senza connessione che viene utilizzato sulle reti IP principalmente per il broadcast dei messaggi VIRUS DEI SETTORI DI AVVIO Tipo di virus che infetta il primo o i primi settori del disco rigido di un computer o di un disco floppy e si attiva quando si avvia il computer dal disco rigido o dall unit disco floppy VIRUS DI TIPO TROJAN Programma dannoso che assume le sembianze di un elemento utile o innocuo come uno screensaver Alcuni virus di tipo Trojan funzionano installandosi come server sul computer dell utente ascoltando le connessioni provenienti dall esterno Se un hacker riesce a contattare il programma potr prendere il controllo effettivo del computer Questo il motivo per cui importante concedere l autorizzazione server solo a programmi noti e attendibili Altri virus di tipo Trojan tentano di contattare automaticamente un indirizzo remoto WEB BEACON Un file di immagine spesso di 1 x 1
141. d viene inviata a una destinazione con un modulo in chiaro non crittografato senza l autorizzazione da parte dell utente Come comportarsi Determinare se il sito che ha richiesto le informazioni attendibile Se consentire o bloccare le informazioni dipende dalla loro importanza dalla legittimit della richiesta e dalla autenticit del sito Se si sta per effettuare un acquisto online su un sito attendibile quando si riceve l avviso possibile consentire l invio delle informazioni Se si riceve un avviso riguardante le informazioni mentre non si stanno effettuando transazioni si consiglia di bloccare l invio Inoltre sono pochi i siti che trasmettono le password in chiaro Se si bloccano le password in chiaro per un sito visitare quel sito e digitare la password si ricever un avviso Blocco ID Come visualizzare meno avvisi Si potrebbero visualizzare molti avvisi Blocco ID se si inviano spesso contenuti myVAULT a siti non presenti nell elenco dei siti attendibili oppure se sono state bloccate le password in chiaro per un sito che utilizza questo tipo di autenticazione Per ridurre il numero di avvisi Blocco ID aggiungere all elenco dei siti attendibili i siti con cui si condividono spesso informazioni personali e consentire l invio di password in chiaro per i siti che le richiedono Manuale utente per il software di sicurezza Alice Total Security 230 Appendice A Nuova rete avviso Nuova rete avviso Gli avvisi Nuova ret
142. dei programmi trascinare il dispositivo di scorrimento sull impostazione desiderata Massimo Con questa impostazione saranno visualizzati numerosi avvisi per le si n iano sa n programmi devono richiedere l accesso a Internet e diritti di antivirus agire da server Alto OSFirewall controller eventuali comportamenti sospetti Pere I Controllo dei programmi avanzato e Il Controllo Interazione Versioni i o applicazioni sono attivati senza antivirus e Per impostazione predefinita il Controllo dei componenti disattivato Automatico Con questa modalit il numero di avvisi ridotto al minimo per le Questo livello di controllo meno sicuro nei primi 7 21 giorni versioni con antivirus e La rete e OSFirewall controlleranno alcuni programmi Medio Questa l impostazione predefinita per le programmi devono richiedere l accesso a Internet e i diritti di YE agire da server senza antivirus OSFirewall controller eventuali comportamenti sospetti Per Impostazione predefinita il Controllo dei componenti disattivato Min OSFirewall disattivato En o Per impostazione predefinita il Controllo dei componenti V IONI i w disattivato antivirus Sono disponibili il controllo del server e la modalit invisibile Basso OSFirewall disattivato per le e Per impostazione predefinita il Controllo dei componenti Versioni 39 disattivato senza antivirus
143. della scansione Selezionare le unit le cartelle i file e componenti da Includere nella scansione F 8 Unit floppy e dispositivi rimovibili Fissa Dischi rigidi locali E W ca Disco locale C W E C Documents and Settings w Programmi H Recycled Hel System volume Information EPM I WINDOWS L AUTOEXEC BAT boot Eootfont bin W Scansione settori di avvio di tutte le unit locali CE Figura 6 2 Finestra di dialogo Destinazioni della scansione Manuale utente per il software di sicurezza Alice Total Security 102 Capitolo6 Protezione contro spyware e virus Scansione all accesso Nella Tabella 6 2 seguente fornita una spiegazione delle icone riportate nella finestra di dialogo Destinazioni della scansione Il disco selezionato e tutte le sottocartelle e file saranno inclusi nella scansione Kei Il disco selezionato e tutte le sottocartelle e i file saranno esclusi dalla scansione a3 Il disco selezionato sar incluso nella scansione ma una o pi sottocartelle o file saranno esclusi HA Il disco selezionato sar escluso dalla scansione ma una o pi sottocartelle o file saranno inclusi La cartella selezionata sar inclusa nella scansione Un segno di spunta grigio indica che attivata la scansione della Wi EA cartella o del file perch questa stata attivata per un disco o una cartella di livello superiore La cartella selezionata sar esclusa dalla scansione Un s
144. delle impostazioni di sicurezza 24 banner annunci su bloccare 151 riempire il vuoto lasciato da 161 barra degli strumenti del filtro della posta elettronica 135 Bassa impostazione di sicurezza autorizzazioni di porta predefinite per 52 53 Basso livello di protezione condivisione di file e stampanti e 43 Controllo dei programmi e 74 opzione Cambia di frequente 87 zone e 43 bloccare allegati di posta elettronica 128 129 annunci 160 161 contenuto Web inappropriato 207 211 contenuto Web per categoria 205 211 cookie 157 159 frammenti di pacchetto 45 oggetti incorporati 162 porte 52 54 programmi 45 script 162 trasferimenti di file 232 trasmissioni video 233 URL eseguibili 232 bloccare un programma 86 Blocco annunci informazioni su 150 Blocco automatico attivare 77 impostare le opzioni per 78 Blocco ID 191 200 Blocco Internet 14 15 icona 15 Blocco Internet avviso 217 Blocco siti spia 108 109 Blue Coat 204 205 Blue Coat citato 205 browser help object 120 browser utilizzare 256 C Cache Cleaner 164 167 eseguire manualmente 164 informazioni su 150 164 opzioni di ripulitura del browser impostare 166 167 opzioni di ripulitura del disco rigido impostare 165 cache del browser ripulire 166 167 211 Cambia di frequente 87 cartella Posta indesiderata 138 categorie consentire e bloccare 205 207 211 Centro di controllo 12 Centro di controllo panoramica 12 14 Cerberian citato 204 chat pro
145. dere filtro della posta elettronica indesiderata 135 filtro intelligente attivare 205 impostare le opzioni di timeout per 206 informazioni su 204 firewall protezione 41 67 bloccare e sbloccare porte 52 impostare il livello di sicurezza per 43 44 informazioni su 42 mantenere aggiornata 18 opzioni di sicurezza avanzate 44 50 regole Esperto e 55 56 FireWire 46 firma MD5 87 definizione 274 formattazione file di log 182 frammenti di file rimuovere vedere Cache Cleaner 165 frammenti bloccare 45 FTP programmi utilizzare 258 protocolli aggiungere a regole Esperto 61 G gateway aggiungere alla zona attendibile 49 applicazione della sicurezza del 44 come tipo di posizione 60 Condivisione connessione Internet ICS e 36 autorizzazioni di porta predefinite 52 inoltrare o disattivare avvisi 45 giochi disattivazione di avvisi durante l esecuzione 180 181 online bloccare l accesso ai 209 uso con il software di sicurezza Alice Total Security 258 259 giorni ore aggiungere a regola Esperto 58 creare un gruppo di intervalli di 63 GRE Generic Routing Encapsulation protocollo citato 46 protocolli VPN e 37 40 gruppi aggiungere a regole Esperto 60 64 Hacker ID informazioni su 189 heartbeat messaggi connessione remota risolvere problemi 251 consentire 251 definizione 275 host nome aggiungere alla zona attendibile 249 nell elenco della privacy 156 nell elenco delle origini di traffico 48 hosts bloccare il file 46 Hot
146. di MailSafe in uscita a pagina 129 Impostazione delle opzioni di filtro per un programma Quando le funzioni Controllo genitori e Privacy sono attivate globalmente i singoli programmi quali gli elaboratori di testo possono comunque accedere a contenuto limitato a meno che non siano state impostate opzioni di filtro anche per tale programma Per esempio sebbene Controllo genitori blocchi l accesso al sito http www playboy com dal browser comunque possibile accedere al sito facendo clic su un URL in un documento di Microsoft Word a meno che Controllo genitori non sia stato attivato anche per tale programma Attivare le opzioni di filtro per un programma 1 Selezionare Controllo dei programmi Programmi 2 Selezionare un programma dall elenco e fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni programma 3 Fare clic sulla scheda Sicurezza 4 Sotto Opzioni filtro selezionare la casella di controllo accanto alla protezione desiderata quindi fare clic su OK Per ulteriori informazioni sulla protezione della privacy vedere il Capitolo 8 Protezione della privacy a pagina 149 Per ulteriori informazioni sul Controllo genitori vedere il Capitolo 11 Controllo genitori a pagina 203 Manuale utente per Il software di sicurezza Alice Total Security 90 Capitolob5 Controllo dei programmi Impostazione delle opzioni di autenticazione Impostazione delle opzioni di autenticazione E possibile specific
147. di Condivisione connessione Internet ICS Se si utilizza CS Condivisione connessione Internet di seguito viene descritto come configurare il software di sicurezza Alice Total Security per il riconoscimento del gateway ICS e dei client Impostare le preferenze di condivisione della connessione Internet 1 Selezionare Firewall Principale 2 Fare clic su Avanzate 3 Nella sezione Condivisione connessione Internet scegliere le impostazioni di sicurezza Questo computer non su una rete La condivisione della connessione a Internet ICS NAT disattivata Manuale utente per il software di sicurezza Alice Total Security 44 Capitolo4 Protezione firewall Impostazione delle opzioni di sicurezza generali Questo computer un client di un Il software di sicurezza Alice Total Security gateway ICS NAT che esegue il rileva automaticamente l indirizzo IP del software di sicurezza Alice Total gateway ICS e lo visualizza nel campo Indirizzo Security gateway anche possibile digitare l indirizzo IP nel campo Indirizzo locale Selezionando Inoltra gli avvisi dal gateway a questo computer gli avvisi del gateway saranno registrati e visualizzati sul computer client Questo computer un gateway Il software di sicurezza Alice Total Security ICS NAT 4 Fare clic su OK rileva automaticamente l indirizzo IP del gateway ICS e lo visualizza nel campo Indirizzo locale anche possibile digitare l indirizzo IP nel campo
148. di o Utilizza Impostazione programma Se si sceglie Utilizza Impostazione programma software di sicurezza Zone Labs utilizza le impostazioni di SmartDefense Advisor o le impostazioni manuali Manuale utente per il software di sicurezza Alice Total Security 75 Capitolo5 Controllo dei programmi Attivazione del Controllo dei componenti 6 Fare clic su Applica per salvare l impostazione e lasciare la finestra di dialogo aperta oppure fare clic su OK per salvare l impostazione e chiudere la finestra di dialogo Attivazione del Controllo dei componenti Oltre a controllare le autorizzazioni per tutti i programmi sul computer gli utenti esperti possono anche monitorare ed eventualmente limitare i singoli componenti caricati da questi programmi come file DLL o controlli ActiveX software di sicurezza Alice Total Security mantiene un elenco dei componenti utilizzati dai programmi abilitati che hanno cercato di accedere a Internet o alla rete locale In base alle impostazioni del controllo dei programmi e dei componenti software di sicurezza Alice Total Security pu monitorare semplicemente i componenti oppure avvisare l utente ogni volta che un nuovo componente tenta di accedere Questa sezione spiega come abilitare il controllo dei componenti Per dettagli su come visualizzare l elenco dei componenti e modificare manualmente le autorizzazioni vedere Gestione dei componenti dei programmi a pagina 92 Per impostazione predefinita il cont
149. di scelta rapida Con l acquisto di Alice Total Security Anti virus Alice Total Security Pro o Alice Total Security Suite incluso uno o due anni di accesso ad aggiornamenti supporto e servizi per accedervi oltre questo periodo necessario un contratto di assistenza annuale Alice Total Security si riserva il diritto di rimuovere in qualsiasi momento le funzioni e i servizi disponibili tramite Alice Total Security Manuale utente per il software di sicurezza Alice Total Security 189 Avvisi e log Utilizzo di SmartDefense Advisor e Hacker ID Manuale utente per il software di sicurezza Alice Total Security 190 Capitolo Protezione identit Con la diffusione dell e commerce della memorizzazione elettronica dei dati e dell invio di informazioni a mailing list l incidenza del furto di identit aumentata negli ultimi anni Gli hacker utilizzano malware per intercettare informazioni personali online mentre i ladri rubano CD e portatili contenenti Informazioni sui clienti oppure intercettano la corrispondenza con Informazioni riservate per esempio offerte di carte di credito pre pagate software di sicurezza Alice Total Security aluta a proteggere dati personali online e nel mondo di tutti giorni La caratteristica Blocco ID mette le informazioni personali al sicuro da hacker e da furti di identit La funzione Protezione identit disponibile solo in Alice Total Security Pro e Alice Total Security Suite Argomenti
150. dica semplicemente al programma che l avviso stato letto Se il Blocco Internet stato attivato automaticamente o per errore disattivarlo per non visualizzare altri avvisi Vedere Comprendere le zone a pagina 19 Perch st verificano questi avvisi Questi avvisi si verificano solo quando attivo il Blocco Internet Come comportarsi Fare clic su OK per chiudere la finestra di avviso Se il Blocco Internet stato attivato automaticamente o per errore disattivarlo per non visualizzare altri avvisi Vedere Comprendere le zone a pagina 19 Si potrebbe concedere a determinati programmi per esempio il browser l autorizzazione a ignorare il blocco in modo da continuare a svolgere alcune operazioni lasciando attivato il blocco Vedere Impostazione del permesso ignora blocco per un programma a pagina 91 Manuale utente per il software di sicurezza Alice Total Security 217 Appendice A Avviso remoto Come visualizzare meno avvisi Se si ricevono molti avvisi Blocco Internet possibile che le impostazioni di Blocco automatico Internet attivino il Blocco Internet dopo ogni breve periodo di inattivit Per ridurre il numero di avvisi effettuare una delle seguenti operazioni BM Disattivare il Blocco automatico Internet E Aumentare l intervallo di inattivit richiesto pet attivare il Blocco automatico Internet Per ulteriori informazioni vedere Attivare il blocco automatico a pagina 77
151. dice D Comportamento dei programmi a pagina 263 Manuale utente per il software di sicurezza Alice Total Security 176 Capitolo9 Avvisi e log Informazioni sulla registrazione degli eventi Informazioni sulla registrazione degli eventi Per impostazione predefinita il software di sicurezza Alice Total Security crea una voce di log ogni volta che il traffico bloccato che venga visualizzato un avviso o meno Le voci di log registrano l origine e la destinazione del traffico le porte i protocolli e altri dettagli Le informazioni vengono registrate in un file di testo con il nome ZALOG txt salvato nella cartella Internet Logs Ogni 60 giorni il file di log viene archiviato in un file separato in modo che non diventi di dimensioni troppo estese possibile scegliere di impedire la registrazione nei log di categorie di eventi specifiche Per esempio si potrebbe voler creare le voci di log solo per gli avvisi del firewall oppure disattivare le voci per un particolare tipo programma Creando delle regole nella scheda Esperto e attivando la funzione di tracciamento anche possibile indicare al software di sicurezza Alice Total Security di creare un log per un tipo specifico di traffico che si scelto di consentire Manuale utente per il software di sicurezza Alice Total Security 177 Capitolo9 Avvisi e log Impostazione delle opzioni di base per avvisi e log Impostazione delle opzioni di base per avvisi e log Le opzion
152. e 2 Nella sezione Impostazioni generali selezionare la casella di controllo Consenti protocolli VPN 3 Fare clic su OK Se Il programma VPN utilizza protocolli diversi da GRE ESP e AH selezionare anche la casella di controllo Consenti protocolli non comuni con sicurezza elevata Concedere le autorizzazioni di accesso al software VPN Autorizzare l accesso al client VPN e a qualsiasi altro programma relativo alla VPN Concedere le autorizzazioni al programma VPN 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi selezionare il programma VPN 3 Nella colonna Accesso fare clic sotto Attendibile quindi selezionare Consenti dal menu di scelta rapida Se il programma VPN non elencato fare clic su Aggiungi per aggiungerlo 4 all elenco Concedere l accesso ai componenti relativi alla VPN 1 Selezionare Controllo dei programmi Componenti 2 Nella colonna Componenti selezionare il componente VPN al quale si desidera concedere l accesso 3 Nella colonna Accesso selezionare Consenti dal menu di scelta rapida Se si hanno problemi con la connessione VPN consultare i suggerimenti per la risoluzione dei problemi in Appendice C Risoluzione dei problemi a pagina 245 Manuale utente per Il software di sicurezza Alice Total Security 40 Capitolo Protezione firewall La protezione assicurata dal firewall la prima linea di difesa contro le minacce provenienti da Internet Le zone e
153. e Total Security Anti virus e Alice Total Security Suite La funzione antispyware disponibile solo in Alice Total Security Pro Alice Total Security Antivirus e Alice Total Security Suite Argomenti Mm Protezione contro spyware e virus a pagina 98 Mm Personalizzazione delle opzioni di protezione contro i virus a pagina 102 Mm Personalizzazione delle opzioni di protezione contro lo spyware a pagina 107 m Esecuzione di una scansione dei virus a pagina 110 m Esecuzione di una scansione di spyware a pagina 116 Mm Visualizzazione dello stato di protezione da virus e spyware a pagina 121 m Monitoraggio della protezione contro i virus a pagina 122 97 Capitolo6 Protezione contro spyware e virus Protezione contro spyware e virus Protezione contro spyware e virus La funzione antispyware rileva componenti spyware presenti sul computer e li rimuove automaticamente o li pone in quarantena in modo da poterli rimuovere manualmente dopo avergli assegnato il livello di rischio La funzione antivirus impedisce che virus noti e sconosciuti infettino il computer eseguendo la scansione dei file e confrontandoli a un database di virus conosciuti rispetto a un insieme di caratteristiche che tende a riflettere il comportamento dei virus I file possono essere sottoposti a scansione quando vengono aperti chiusi eseguiti o durante un operazione di scansione parziale o completa del computer Se viene ril
154. e ZAlog txt diventi di dimensioni troppo estese Per visualizzare i file di log archiviati usare Esplora risorse per aprire la cartella in cui sono salvati i log Impostare la frequenza di archiviazione 1 Selezionare Avvisi e log Principale quindi fare clic su Avanzate 2 Selezionare la scheda Controllo log 3 Selezionare la casella di controllo Frequenza archiviazione log Se la casella di controllo Frequenza archiviazione log non selezionata il software di sicurezza Alice Total Security continua a registrare eventi per la visualizzazione nella scheda Visualizzatore log ma non li archivia nel file ZAlog txt 4 Nell area Frequenza log specificare la frequenza di archiviazione dei log da 1 a 60 giorni quindi fare clic su Applica Specificare la posizione di archiviazione Il file ZAlog txt e tutti i file log archiviati vengono salvati nella stessa directory Modificare la posizione del file di log e dei file archiviati 1 Selezionare Avvisi e log Principale 2 Fare clic su Avanzate Si apre la finestra di dialogo Impostazioni avanzate avvisi e log 3 Selezionare la scheda Controllo log 4 Nell area Posizione archiviazione log fare clic su Sfoglia Selezionare una posizione per i file di log e di archiviazione Manuale utente per il software di sicurezza Alice Total Security 188 Avvisi e log Utilizzo di SmartDefense Advisor e Hacker ID Utilizzo di SmartDefense Advisor e Hacker ID Alice Total Secu
155. e agli altri computer L accesso ai servizi di Windows a stampanti e file condivisi consentito Le autorizzazioni per programmi sono ancora in vigore Manuale utente per il software di sicurezza Alice Total Security 43 Capitolo4 Protezione firewall Impostazione delle opzioni di sicurezza avanzate Disattivato I computer visibile agli altri computer L accesso ai servizi di Windows a stampanti e file condivisi consentito Le autorizzazioni per i programmi sono ancora in vigore Impostazione delle opzioni di sicurezza avanzate Le opzioni di sicurezza avanzate consentono di configurare il firewall per una serie di situazioni speciali quali l imposizione del gateway e la condivisione della connessione Internet ICS Impostazione delle opzioni di sicurezza del gateway Alcune societ richiedono ai dipendenti di utilizzare il software di sicurezza Alice Total Security quando si connettono a Internet tramite il modalit Gioco aziendale Quando la casella Controlla automaticamente il gateway selezionata il software di sicurezza Alice Total Security verifica l eventuale presenza di gateway compatibili e segnala la sua installazione in modo che i gateway che richiedono il software di sicurezza Alice Total Security concedano l accesso Si pu lasciare questa casella selezionata anche se non ci si connette tramite un gateway Le funzioni legate a Internet non saranno influenzate Impostazione delle opzioni
156. e configurazione Aggiornamento di una versione precedente Aggiornamento di una versione precedente Il software di sicurezza Alice Total Security ideato per consentire in modo semplice l aggiornamento di una versione alla successiva Nella maggior parte dei casi non necessario disinstallare la versione esistente prima di aggiornarla con questa versione Tuttavia se si utilizza qualsiasi versione del client Integrity solo per uso aziendale occorre innanzi tutto disinstallare tale prodotto prima procedere con l aggiornamento Aggiornamento e firewall connessione Internet ICF di Windows XP SP2 Se si esegue Windows XP SP2 e si sta effettuando l aggiornamento a questa versione dopo l aggiornamento potrebbe essere necessario riattivare manualmente Windows Firewall incluso in Windows XP SP2 Per sapere come attivare Windows Firewall incluso in Windows XP cercare firewall nella Guida in linea di Windows XP Aggiornamento e impostazioni di IMsecure myVault Se si esegue la versione standalone di IMsecure o IMsecure Pro e si sta effettuando l aggiornamento a Alice Total Security Suite per ragioni di sicurezza il programma di aggiornamento stato progettato in modo da non trasferire numeri e codici personali previdenza sociale carta di credito e PIN di accesso Aggiornamento e impostazioni di MailFrontier Se si esegue la versione standalone di MailFrontier e si sta effettuando l aggiornamento a g 88 Alice Total S
157. e dei programmi aperti e che hanno effettuato l accesso a Internet durante la sessione corrente Per visualizzare le informazioni su un programma posizionare il puntatore del mouse sulla relativa icona Quando il programma invia o riceve dati l icona lampeggia Il simbolo di una mano sotto l icona indica che il programma attivo come server ed in ascolto delle richieste di connessione area di sistema Quest area visualizza due messaggi Mm Tutti i sistemi attivi Indica che il software di sicurezza Alice Total Security funziona correttamente Manuale utente per Il software di sicurezza Alice Total Security 14 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Icone nell area di notifica del sistema E Errore di sistema riavviare Indica che il software di sicurezza Alice Total Security non sta proteggendo il computer perch il processo di sicurezza sottostante non in esecuzione Riavviare il computer per ripristinare il software di sicurezza Alice Total Security Icone nell area di notifica del sistema Le icone visualizzate nell area di notifica del sistema consentono di monitorare lo stato di sicurezza e l attivit Internet ogni volta che si desidera e d accesso alle impostazioni di sicurezza con pochi clic amp Il software di sicurezza Alice Total Security installato e funziona correttamente E Il computer invia colonna rossa o riceve colonna verde traffico di rete Questo non
158. e guidata fare clic su Annulla in una delle schermate Sar visualizzato un avviso Nuova rete La rete rilevata verr aggiunta alla zona Internet anche se si tratta di una rete wireless sicura Per informazioni sull utilizzo dell avviso Nuova rete vedere Nuova rete avviso a pagina 231 Disattivazione della configurazione guidata Rete wireless La configurazione guidata rete abilitata per impostazione predefinita Se si preferisce utilizzare l avviso Nuova rete per la configurazione di nuove reti possibile disabilitare la configurazione guidata rete Disattivare la configurazione guidata Rete wireless Nella schermata quattro della configurazione guidata selezionare la casella di controllo Non mostrare pi la configurazione guidata al prossimo rilevamento di rete quindi fare clic su Fine Manuale utente per il software di sicurezza Alice Total Security 34 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Integrazione con i servizi di Integrazione con I servizi di rete Quando si lavora all interno di una rete domestica o aziendale si desidera condividere file stampanti di rete o altre risorse con altre persone sulla rete o inviare e ricevere messaggi di posta elettronica mediante i server di posta della rete Usare le istruzioni contenute in questa sezione per attivare la condivisione sicura delle risorse Attivazione della condivisione dei file e delle stampanti Per condividere stampa
159. e la finestra delle propriet di sistema per il programma Rimuovi Elimina il programma dall elenco Concessione dell autorizzazione di accesso a Internet per un programma Molti dei programmi pi comuni possono essere configurati automaticamente pet accedere a Internet in modo sicuro Per determinare se un programma stato configurato manualmente o automaticamente selezionarlo nell elenco dei programmi ed esaminare il campo Criterio nella sezione Dettagli voce Concedere l autorizzazione di accesso a Internet per un programma 1 Selezionare Controllo dei programmi Programmi Manuale utente per il software di sicurezza Alice Total Security 87 Capitolob5 Controllo dei programmi Concessione a un programma dell autorizzazione ad 2 Nella colonna Programmi fare clic sul programma a cui si desidera concedere l accesso quindi selezionare Consenti dal menu che appare Per informazioni su come concedere l autorizzazione ai programmi rispondendo a un avviso vedere Avvisi Nuovo programma a pagina 219 Le regole incorporate garantiscono criteri di sicurezza coerenti per ogni programma programmi che possono accedere alla zona Internet accedono anche alla zona attendibile e programmi con l autorizzazione server in una zona godono anche dell autorizzazione di accesso per quella zona Ecco perch per esempio selezionando Consenti sotto Zona attendibile Server vengono impostate a Consenti anche tutte le altre autorizzazion
160. e le impostazioni della privacy immediatamente fare clic sul collegamento Fare clic qui per i dettagli software di sicurezza Alice Total Security apre il pannello Privacy Manuale utente per il software di sicurezza Alice Total Security 153 Capitolo8 Protezione della privacy Impostazione delle opzioni di privacy per siti Web Impostazione delle opzioni di privacy per siti Web specifici Quando si esplora Internet i siti visitati vengono aggiunti all elenco della privacy dove possibile specificare le opzioni di privacy personalizzate pet ogni sito Si pu anche aggiungere un sito all elenco per personalizzare le impostazioni relative alla privacy Il gruppo di funzioni Privacy disponibile in Alice Total Security Pro e Alice Total Security Suite Visualizzazione dell elenco dei siti della privacy L elenco visualizza i siti visitati nella sessione corrente del software di sicurezza Alice Total Security nonch i siti per cui esistono impostazioni personalizzate in precedenza Se non si personalizzano le impostazioni per un sito visitato questo viene eliminato dall elenco quando si spegne il computer o si chiude il software di sicurezza Alice Total Security La protezione della privacy applicata a livello di dominio anche se nell elenco dei siti appare un sottodominio Per esempio se si aggiunge manualmente il sottodominio news google com all elenco la protezione della privacy sar applicata all intero dominio google com
161. e le risorse per esempio gli altri computer della rete locale o domestica La zona bloccata il cattivo Include tutti i computer e le reti non considerati attendibili Quando un altro computer vuole comunicare col computer dell utente il software di sicurezza Alice Total Security esamina la zona in cui si trova tale computer per decidere cosa fare Per sapere come includere un computer una rete o un programma nella zona attendibile vedere Gestione delle origini di traffico a pagina 48 Le zone gestiscono la sicurezza del firewall Il software di sicurezza Alice Total Security utilizza i livelli di sicurezza per determinare se consentire o bloccare il traffico in entrata da ogni zona Utilizzare la scheda Principale del pannello Firewall per visualizzare e regolare 1 livelli di sicurezza Alta livello di sicurezza L impostazione Alta attiva la modalit modalit invisibile rendendo il computer invisibile agli hacker Questa l impostazione predefinita della zona Internet Con l impostazione Alta la condivisione di file e stampanti disattivata mentre sono consentiti il traffico DNS e DHCP in uscita e il traffico broadcast multicast in modo che sia possibile navigare su Internet Tutte le altre porte del computer sono chiuse tranne quando vengono usate da un programma con autorizzazione di accesso o autorizzazione server Medio livello di protezione L impostazione Media attiva la modalit di apprendi
162. e le scansioni software di sicurezza Alice Total Security visualizza un icona speciale O nell area di notifica del sistema e offre un opzione di menu per visualizzare lo stato della scansione Fare clic col pulsante destro del mouse sull icona nell area di notifica del sistema e scegliere Visualizza scansione per controllare lo stato della scansione Facendo clic su Pausa nella finestra della scansione durante l esecuzione di una scansione questa viene sospesa La scansione all accesso non viene disattivata Facendo di nuovo clic su Pausa la scansione corrente viene ripresa Manuale utente per il software di sicurezza Alice Total Security 110 Capitolo6 Protezione contro spyware e virus Comprendere i risultati delle scansioni dei virus Comprendere i risultati delle scansioni dei virus A prescindere dal metodo utilizzato pet avviare la scansione i risultati vengono visualizzati nella finestra di dialogo Risultati scansione come illustrato nella figura sottostante Stato scansione in corso Don amp Risultati scansione Q Home Cura Rischio Percorso Tipo Hie 1 Elementi attivi Status Cura riuscita Nessuna NetWorm WWin32 In quarantena Alto Cibocuments and S azione ulteriore necessaria per l elemento Informazioni Ulteriori informazioni Dettaglio da Per ulteriori informazioni fare clic qui per inviare il virus a SmartDefense Advisor Figura 6 3 Finestra di dialogo Risultati scansione La sezi
163. e nessuna impostazione automatica Se quando si consente o si nega l accesso a un programma si sceglie Memorizza impostazione in un avviso Programma software di sicurezza Zone Labs mantiene l impostazione effettuata a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Se non si sceglie Memorizza impostazione software di sicurezza Zone Labs visualizzer un altro avviso Programma al successivo tentativo da parte del programma di eseguire la stessa azione Manuale utente per il software di sicurezza Alice Total Security 172 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza Avvisi Nuova rete Gli avvisi Nuova rete vengono generati quando l utente si connette a una rete qualsiasi una rete domestica wireless una rete LAN aziendale o la rete dell ISP qy _Awiso di Alice Total Security ___ O O NUOVA RETE o o Tipo di rete wireless o altro indirizzo All avvio Alice Total Security ha rilevato una nuova rete IP e subnet mask della rete rilevata con P 209 87 21 2 0 255 255 254 0 e l ha aggiunta alla zona Internet Assegnare un nome alla rete facoltativo Digitare qui un nome della rete E Questo nome compare nella scheda Zone e permette di riconoscere la rete successivamente Nome Nuova rete Fer condividere file e risorse con questa rete assegnarla alla zona attendibile Selezionare la zona a cu
164. e opzioni di sicurezza del gateway 44 Impostazione delle opzioni di Condivisione connessione Internet ICS 44 Impostazione delle opzioni di sicurezza generali 45 Impostazione delle opzioni di sicurezza della rete nononono 46 Impostazione delle opzioni di sicurezza della rete Wireless 47 Manuale utente per il software di sicurezza Alice Total Security li Capitolo 5 Gestione delle origini di traffico 48 Visualizzazione dell elenco delle origini di traffico 48 Modifica delle origini di traffico rallegra 48 Aggiungere alla zona attendibile 49 Aggiungere alla zona bloccata sn ORE a RIA 50 Visualizzazione degli eventi relativi al firewall naonnana 50 Bloccare e sbloccare porte 52 Impostazioni delle autorizzazioni di porta predefinite 52 Aggiunta di porte personalizzate gt sta ae io AE ae AE La nei 53 Comprendere le regole firewall Esperto 55 Come sono applicate le regole del firewall della scheda Esperto 55 Ordine di applicazione delle regole della scheda Esperto 56 Creazione di regole firewall Esperto 57 Creazione di grUppi silenti e ie a a 60 Creazione di UN gruppo di posizioni LL 60 Creazione di un gruppo di protocolli a saoao 61 Creazione di un gruppo di giorni ore LL 63 Gestione delle regole firewall Esperto 65 Visualizzazione dell elenco delle regole della scheda Esperto 65 Modifica e riclassificazione de
165. e utente per Il software di sicurezza Alice Total Security 83 Capitolo5 Controllo dei programmi Utilizzo dell elenco dei programmi Le colonne SmartDefense Advisor e Livello di attendibilit indicano la protezione di OSFirewall per il computer e specificano se un programma autorizzato a eseguire azioni a livello di sistema come la modifica dei parametri TCP IP il caricamento o l installazione di driver o la modifica delle impostazioni predefinite del browser indicatore dello stato Attivo Programmi Accesso Server Invia Ritend internet Atend internet posta CA eTrust Security r Ci Generic Host Proce 13 internet Explorer T LSA Shell Export V GA Windows Movie Ma ZoneAlarm Stub Pr J J J M Spooler SubSystem J J J Dettagli voce Dl Nome prodotto IMicrosoft Windows Operating System Nome tile C WVINDOVYS svystem32 spoolsy exe Criterio Configurazione manuale J Iiinn atntrinena Non annlcabhie Figura 5 3 elenco dei programmi Attivo Indica lo stato corrente di un programma Un cerchio verde indica che il programma attualmente in esecuzione Programmi Nome del programma SmartDefense Advisor La colonna SmartDefense Advisor indica la provenienza dei criteri del programma Pu contenere una qualsiasi delle seguenti indicazioni m Auto SmartDefense Advisor determina i criteri del programma se non disponibile un impostazione consigliata notare che
166. e utilizzare la password VNC per poter mantenere la sicurezza consigliabile aggiungere l indirizzo IP del server e del client alla zona attendibile invece di concedere l autorizzazione di accesso alla zona Internet 2 Sul computer client eseguire VNC Viewer per stabilire la connessione al server Non eseguirlo in modalit di ascolto Manuale utente per il software di sicurezza Alice Total Security 260 Appendice C Risoluzione dei problemi Programmi per flussi multimediali Telnet Per accedere a un server remoto via Telnet aggiungere l indirizzo IP del server alla zona attendibile Programmi per flussi multimediali Le applicazioni che ricevono flussi multimediali audio e video come RealPlayer Windows Media Player QuickTime o altri devono ricevere l autorizzazione server per la zona Internet affinch possano operare con il software di sicurezza Alice Total Security Per sapere come concedere l autorizzazione server a un programma vedere Concessione a un programma dell autorizzazione ad agire come server a pagina 88 Programmi Voice over IP Per utilizzare programmi Voice over IP VoIP con il software di sicurezza Alice Total Security necessario effettuare una o entrambe le operazioni seguenti in base al programma specifico 1 Concedere all applicazione VoIP l autorizzazione server e di accesso 2 Aggiungere i server del provider della soluzione VoIP alla zona attendibile Per conoscere l indiri
167. e vengono generati quando software di sicurezza Alice Total Security rileva che l utente si connette a una rete per la prima volta una rete domestica wireless una rete LAN aziendale o la rete dell ISP Utilizzare la finestra di avviso per consentire la condivisione di file e stampanti con quella rete Al primo utilizzo del software di sicurezza Alice Total Security viene sicuramente visualizzato un avviso Nuova rete Niente di preoccupante questo avviso un utile strumento progettato per aiutare l utente nella configurazione del software di sicurezza Alice Total Security Perch st verificano questi avvisi Gli avvisi Nuova rete vengono generati quando l utente si connette a una rete qualsiasi una rete domestica wireless una rete LAN aziendale o la rete dell ISP Come comportarsi La risposta a un avviso Nuova rete dipende dalla situazione di rete specifica Se si connessi a una rete locale domestica o aziendale e si desidera condividere le risorse con gli altri computer in rete aggiungere la rete alla zona attendibile Aggiungere la rete alla zona attendibile 1 Nella finestra di avviso Nuova rete digitare il nome della rete per esempio LAN domestica nella casella Nome 2 Selezionare Zona attendibile dall elenco a discesa Zona 3 Fare clic su OK Se non si certi della rete che il software di sicurezza Alice Total Security ha rilevato prendere nota dell indirizzo IP visualizzato nella finestra di avviso Quind
168. ecurity Suite il processo di aggiornamento trasferisce la rubrica mentre le altre impostazioni di MailFrontier andranno perse Aggiornare una versione precedente 1 Fare doppio clic sul file di installazione Viene avviato il programma di installazione 2 Selezionare una delle opzioni di aggiornamento quindi fare clic su Avanti per continuare Aggiorna Questa opzione mantiene le impostazioni di sicurezza esistenti e le applica alla nuova versione Alle nuove caratteristiche che vengono aggiunte durante l aggiornamento vengono applicate le impostazioni predefinite Nuova Quest opzione annulla le Impostazioni di sicurezza esistenti e ripristina installazione quelle predefinite Manuale utente per il software di sicurezza Alice Total Security 6 Installazione e configurazione Configurazione delle opzioni di base Configurazione delle opzioni di base Dopo aver completato l installazione verr avviata la configurazione guidata La configurazione guidata si apre solamente una volta terminata l installazione e assiste l utente durante l impostazione delle opzioni di base del software di sicurezza Alice Total Security possibile utilizzare la configurazione guidata per attivare la protezione della privacy impostare il tipo di rilevamento della rete specificare le impostazioni di avviso attivare la protezione antivirus e configurare le autorizzazioni per i programmi Configurazione delle autorizzazioni di accesso ai program
169. egno x grigio indica che disattivata la scansione della cartella o del file perch questa stata disattivata per un disco o una cartella di livello superiore Tabella 6 2 Icone che indicano le destinazioni di scansione Specificare le destinazioni di scansione 1 Selezionare Antivirus Antispyware Principale 2 Fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Opzioni avanzate 3 Sotto Gestione virus selezionare Destinazioni della scansione 4 Selezionare le unit le cartelle e i file da sottoporre a scansione 5 Selezionare o deselezionare la casella di controllo Scansione settori di avvio di tutte le unit locali 6 Selezionare o deselezionare la casella di controllo Attiva scansione posta elettronica quindi fare clic su OK Scansione all accesso La scansione all accesso protegge il computer dai virus rilevando e trattando quelli che potrebbero trovarsi in stato di latenza sul computer La scansione all accesso attivata per impostazione predefinita La scansione all accesso fornisce la forma pi attiva di protezione contro i virus I file vengono sottoposti a scansione contro i virus nel momento in cui vengono spostati aperti eseguiti o chiusi consentendo perci l immediato rilevamento e la cura dei virus Notare che i file di archivio come i file zip vengono sottoposti a scansione soltanto all apertura Manuale utente per il software di sicurezza Alice Total Security 103 Capi
170. egola per il programma Per ulteriori informazioni vedere Creazione di regole della scheda Esperto per i programmi a pagina 94 Modificare una regola 1 Selezionare Firewall Esperto 2 Selezionare la regola che si desidera modificare quindi fare clic su Modifica Viene visualizzata la finestra di dialogo Modifica regola 3 Modificare gli attributi della regola come opportuno quindi fare clic su OK Manuale utente per Il software di sicurezza Alice Total Security 66 Protezione firewall Modifica e riclassificazione delle regole Modificare la classifica di una regola 1 Selezionare Firewall Esperto 2 Fare clic con il pulsante destro del mouse sulla regola da spostare quindi selezionare Sposta regola Sposta in alto Sposta la regola selezionata in cima all elenco di regole Sposta in basso Sposta la regola selezionata in fondo all elenco di regole Sposta su Sposta la regola selezionata in su di una riga nell elenco di regole Sposta gi Sposta la regola selezionata in gi di una riga nell elenco di regole Manuale utente per il software di sicurezza Alice Total Security 6 7 Protezione firewall Modifica e riclassificazione delle regole Manuale utente per Il software di sicurezza Alice Total Security 68 Capitolo Controllo dei programmi Il Controllo dei programmi protegge l utente garantendo l accesso a Internet o l esecuzione di determinate azioni sul computer solo da parte di programmi atte
171. eguire ricerche in Windows Cancella i frammenti di file creati da ScanDisk Elimina i frammenti di dati persi o danneggiati recuperati dal programma ScanDisk di Windows Opzione selezionata per impostazione predefinita Cancella la cronologia di Windows Media Player Ripulisce l elenco di clip multimediali riprodotti di recente in Windows Media Player Cancella la cronologia del comando Esegui Elimina le voci che appaiono nell elenco a discesa Apri della finestra Esegui visualizzata selezionando StartlEsegui 3 Fare clic su Applica quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 165 Protezione della privacy Personalizzazione delle opzioni di ripulitura del Personalizzazione delle opzioni di ripulitura del browser Se si utilizza Internet Explorer o Netscape possibile configurare Cache Cleaner per rimuovere file dei cookie memorizzati sul computer mentre si naviga sul Web Cache Cleaner identifica i cookie da rimuovere dall origine del cookie anzich dal singolo file del cookie Quando si specifica un origine di cookie da rimuovere Cache Cleaner rimuove tutti i cookie di quell origine Se ci sono cookie sul computer che non si desidera rimuovere possibile configurare Cache Cleaner per conservatrli Personalizzare le opzioni di ripulitura per IE MSN 1 Selezionare Privacy Cache Cleaner quindi fare clic su Personalizza 2 Fare clic sulla
172. ei gruppi Visualizzazione dell elenco delle regole della scheda Esperto La scheda Esperto presenta un elenco di tutte le regole create dall utente per il firewall Le regole sono elencate in ordine di priorit di applicazione classifica I pulsanti con le frecce sul lato destro spostano le regole selezionate verso l alto e verso il basso nell elenco modificandone l ordine di applicazione Si pu anche modificare l ordine di classificazione delle regole trascinandole e rilasciandole da una posiziona a un altra Per esempio trascinare e rilasciare la regola 2 nella parte superiore dell elenco per portare il valore di quella regola a 1 Classifica Traccia PIZZA controlli per modificare l ordine di applicazione delle regole Home Origine Destinazione Protocollo Ora salle penare PORSI Pd EAST ETI a Erpe pen at QE GEALE dl i LE ali Fi kae LI HTTP Mega Risorse del computer popup ads Qualunque p FTF Mega Risorse del computer Qualunque Qualunque Dettagli voce Classifica Disattivato A EJE 1 Nome FTP Allow Aggiungi Rimuovi Origine Risorse del computer node Applica Destinazione Zona Internet _ Modifica Epica Protocollo FTP Gruppi Atina ancanti Fare clic per aggiungere gruppi di posizioni protocolli oppure orari Figura 4 5 Elenco delle regole della scheda Esperto Classifica La priorit di applicazione della regola Le regole sono valutate in ordine di classifica iniziando dal n
173. ella 11 1 seguente fornita la descrizione di ciascuna categoria insieme all impostazione predefinita Modificare l impostazione di una categoria 1 Selezionare Controllo genitori Categorie 2 Nella colonna Categorie di siti da bloccare selezionare o deselezionare la casella di controllo accanto alla categoria Un segno di spunta rosso indica che il contenuto appartenente a tale categoria verr bloccato Una casella di controllo vuota indica che il contenuto appartenente a tale categoria verr consentito Q Per bloccare tutte le categorie dei siti fare clic su Seleziona tutto Per consentire tutte le categorie dei siti fare clic su Cancella tutto Per ripristinare le impostazioni predefinite fare clic sul collegamento Ripristina predefiniti Oscenit Sito che fornisce informazioni o argomenti in Consentito favore o contro l aborto descrive le procedure dell aborto offre aiuto per ottenere o evitare l aborto fornisce informazioni sull effetto fisico sociale mentale morale o emotivo dell aborto o della mancanza di questo Adulti Siti che offrono immagini di modelle in lingerie Consentito abbigliamento costumi da bagno o altri tipi di indumenti allusivi intimo costumi Questo non include siti che vendono abbigliamento da bagno intimo come sottosezione di altri prodotti offerti Adulti nudit Siti contenenti raffigurazioni di nudit o semi Bloccato nudit o immagini del corpo umano Queste raffig
174. ella scheda Esperto Per esempio per bloccare il traffico proveniente dai server che visualizzano finestre pop up pubblicitarie durante le ore di lavoro si pu creare un gruppo che blocchi il traffico HTTP proveniente da un dominio specificato durante le ore dalle 9 del mattino alle 17 da luned a venerd Manuale utente per il software di sicurezza Alice Total Security 63 Capitolo4 Protezione firewall Creazione di un gruppo di giorni ore Creare un gruppo di giorni ore 1 Selezionare Firewall Esperto quindi fare clic su Gruppi Viene visualizzata la finestra di dialogo Gestore gruppi 2 Fare clic sulla scheda Ore quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi gruppo di orari 3 Specificare il nome e la descrizione per il gruppo di orari quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi ora 4 Specificare una descrizione dell ora quindi selezionare un intervallo di orari e di giorni 5 Fare clic su OK quindi di nuovo su OK per chiudere la finestra di dialogo Gestore gruppo Manuale utente per il software di sicurezza Alice Total Security 64 Protezione firewall Gestione delle regole firewall Esperto Gestione delle regole firewall Esperto Dalla scheda Esperto del pannello Firewall possibile visualizzare lo stato delle regole esistenti attivare o disattivare regole modificarle o rimuoverle aggiungerne di nuove modificarne l ordine e creare d
175. ella specificata l impostazione predefinita 8 MB Questa opzione riduce i tempi di scansione senza aumentare i rischi perch in genere i file virus hanno dimensioni minori di 8 MB Anche se i file di grandi dimensioni esclusi dalla scansione potrebbero contenere virus il computer rimarr comunque protetto se attiva la scansione all accesso Inoltre possibile attivare il database esteso che include un elenco completo di malware oltre all elenco standard di virus Tuttavia alcuni malware elencati nel database esteso potrebbero essere gi elencati nel database standard antispyware quindi potrebbero essere esaminati due volte dalla scansione Inoltre l elenco di malware del database esteso potrebbe includere programmi considerati validi Specificare le opzioni della scansione antivirus 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Opzioni avanzate 2 Sotto Gestione virus selezionare Opzioni di scansione 3 Selezionare o deselezionare la casella di controllo Salta se l oggetto supera Se si seleziona questa casella di controllo specificare una dimensione massima nella casella MB 4 Selezionare o deselezionare la casella di controllo Attiva database esteso quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 105 Capitolo6 Protezione contro spyware e virus Escludere dalla scansioni elementi ritenu
176. ella tabella L autorizzazione o meno del comportamento sospetto deve essere determinata in base alla situazione specifica Notare che possibile configurare software di sicurezza Alice Total Security pet impedire automaticamente molti di questi comportamenti Per ulteriori informazioni vedere Configurazione della protezione OSFirewall a pagina 75 Modifiche alla directory di Un programma si sta opportuno negare questa avvio impostando per l esecuzione azione a meno che non si all avvio del computer stia installando un programma poich potrebbe trattarsi di uno spyware Modifica delle impostazioni La ricerca predefinita del opportuno negare questa di ricerca predefinite del browser viene modificata azione a meno che non si browser stia modificando la funzione di ricerca del browser Modifica delle impostazioni La pagina iniziale del browser opportuno negare questa predefinite delle pagine del predefinito viene modificata azione a meno che non si browser stia modificando la pagina iniziale Scaricare un driver Un programma sta cercando Questo comportamento non di scaricare il driver di un giustificato opportuno altro programma negare questa azione Tabella D 1 Guida al comportamento sospetto di medio livello Manuale utente per il software di sicurezza Alice Total Security 264 Appendice D Comportamento dei programmi Comportamento sospetto di alto livello Compo
177. elta rapida per pulsanti Tasti di scelta rapida per pulsanti Utilizzare le sequenze di tasti riportate di seguito per fare clic sui pulsanti disponibili nella finestra attiva Panoramica Scheda Stato ALT R Esercitazione Panoramica Scheda Stato ALT M Novit di Alice Total Security Panoramica Informazioni sul ALT I Cambia licenza prodotto Panoramica Informazioni sul ALT B Compra ora prodotto Panoramica Informazioni sul ALT N Rinnova prodotto Panoramica Informazioni sul ALT R Modifica reg prodotto Panoramica ALT P Imposta password Panoramica Preferenze ALT B Backup Panoramica ALT R Ripristina Panoramica ALT O Accedi Disconnetti Panoramica Preferenze Ricerca aggiornamenti ALT U Firewall Principale ALT C Personalizzato in Zona Internet Firewall Personalizzato in Zona attendibile Firewall Avanzate Firewall Aggiungi Firewall Rimuovi Firewall Modifica Firewall Applica Firewall Aggiungi Firewall Rimuovi Firewall Modifica Firewall Applica Firewall Gruppi Tabella B 4 Sequenze di tasti per attivare pulsanti Manuale utente per il software di sicurezza Alice Total Security 241 Tasti di scelta rapida Tasti di scelta rapida per pulsanti Controllo dei programmi Principale ALT C Personalizzato in Controllo dei programmi Controllo dei programmi Principale ALT U Personalizzato in Blocco automatico Controllo dei programmi ALT A Avanzate Controllo dei programmi Aggiungi Controllo dei pro
178. endo clic su Nega si impedisce al programma di accedere a Internet utilizzando quei componenti Se non si sicuri di cosa fare o se si decide di fare clic su Nega analizzare il componente per determinare di che cosa SI tratta Come visualizzare meno avvisi Si potrebbero ricevere numerosi avvisi di componente se si imposta il livello Autenticazione programma ad Alta subito dopo aver installato il software di sicurezza Alice Total Security Con l autenticazione impostata ad Alta il software di sicurezza Alice Total Security non pu proteggere automaticamente i numerosi file DLL o gli altri componenti utilizzati comunemente dai browser e da altri programmi Per ridurre il numero di avvisi abbassare il livello di autenticazione a Media nei primi giorni dopo l installazione del software di sicurezza Alice Total Security Se si utilizza il software di sicurezza Alice Total Security gi da qualche giorno poco probabile ricevere molti avvisi Programma Programma server avvisi Gli avvisi Programma server consentono di impostare autorizzazioni server per i programmi sul computer Perch si verificano questi avvisi Gli avvisi Programma server si verificano quando un programma sul computer richiede per la prima volta autorizzazione server per la zona Internet o la zona attendibile Generalmente sono pochi i programmi che richiedono autorizzazione server Tra questi i pi comuni sono relativi a m Chat m Chiamate in attesa su
179. ente verso Siti Web pericolosi e monitorarne il traffico sul Web Tabella D 2 Guida al comportamento sospetto di alto livello Manuale utente per il software di sicurezza Alice Total Security opportuno negare questa azione a meno che non si stia eseguendo un programma speciale che ha la necessit di monitorare queste attivit come i software di narrazione opportuno negare questa azione a meno che non si stia eseguendo un software di accesso remoto quale PC Anywhere o VNC opportuno negare questa azione a meno che non si stia installando un software antivirus o antispyware un firewall una rete VPN o altri tipi di strumenti di sistema opportuno negare questa azione a meno che non si stia eseguendo un software di gioco video o utilit di sistema opportuno negare questa azione a meno che non si stia eseguendo un software speciale per cambiare l aspetto o il comportamento di un programma opportuno negare questa azione a meno che non si stia eseguendo un software di regolazione TCP IP 266 Appendice D Comportamento dei programmi Comportamento sospetto di alto livello Avvio di un programma sconosciuto o maligno da uno valido Accesso al registro di sistema Eliminazione di una chiave di esecuzione Modifica di Alice Total Security Un programma sta tentando di modificare un altro programma Il processo sta cercando di accedere alle impostazioni del regis
180. er per condividere la connessione Internet invece della funzione ICS di Microsoft assicurarsi che la subnet locale sia presente nella zona attendibile Manuale utente per il software di sicurezza Alice Total Security 36 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Configurazione della Configurazione della connessione VPN Il software di sicurezza Alice Total Security compatibile con molti tipi di software per client VPN e pu configurare la connessione per alcuni client VPN in modo automatico Protocolli VPN supportati Il software di sicurezza Alice Total Security monitora i protocolli VPN elencati nella tabella sottostante AH Protocollo di autenticazione per l intestazione ESP Protocollo ESP Encapsulating Security Payload GRE Protocollo GRE Generic Routing Encapsulation IKE Protocollo IKE Internet Key Exchange IPSec Protocollo IP Security L2TP Protocollo L2TP Layer 2 Tunneling Il protocollo L2TP una variante pi sicura di PPTP LDAP Protocollo LDAP Lightweight Directory Access PPTP Protocollo PPTP Point to Point Tunneling SKIP Protocollo SKIP Simple Key Management for Internet Tabella 3 1 Protocolli VPN supportati Configurazione automatica della connessione VPN Quando viene rilevato traffico VPN viene visualizzato automaticamente un avviso Configurazione VPN automatica In base al tipo di attivit VPN rilevata e se il software di sicurezza Alice Total Securi
181. ersonalizzare la registrazione degli avvisi del firewall abilitando o meno le voci di log per eventi di sicurezza specifici come gli allegati messi in quarantena da MailSafe pacchetti non IP bloccati o violazioni del blocco Creare o disattivare voci di log in base al tipo di evento 1 Selezionare Avvisi e log Principale 2 Fare clic su Avanzate Viene visualizzata la finestra di dialogo Avvisi e log avanzati 3 Selezionare Eventi di avviso 4 Nella colonna Log selezionare il tipo di evento per il quale il software di sicurezza Alice Total Security deve creare una voce di log 5 Fare clic su Applica per salvare le modifiche 6 Fare clic su OK per chiudere la finestra di dialogo Impostazioni avvisi e log Manuale utente per il software di sicurezza Alice Total Security 182 Capitolo9 Avvisi e log Personalizzazione della registrazione di programma Personalizzazione della registrazione di programma Per impostazione predefinita il software di sicurezza Alice Total Security crea una voce di log quando si verifica un tipo qualsiasi di avviso di programma possibile personalizzare la registrazione dei log per gli avvisi di programma disattivando le voci di log per tipi di avviso di programma specifici come gli avvisi Nuovo programma Programma ripetuto o Programma server Creare o disattivare voci di log in base al tipo di evento 1 Selezionare Avvisi e log Principale 2 Nell area Registrazione programmi fare clic su
182. estire 48 trasferimento di file bloccare 232 trasmissioni video bloccare 233 Trojan virus di tipo 72 120 Controllo dei programmi e 88 proteggere il software di sicurezza Zone Labs da 81 protezione della posta elettronica e 128 U UDP autorizzazioni di porta predefinite per 52 in regole firewall Esperto 55 Ulteriori informazioni pulsante 171 172 174 175 176 224 tasti di scelta rapida per 239 243 URL cancellare la cronologia vedere Cache Cleaner V valutazione dei rischi di infezioni 111 118 verticali annunci riempire il vuoto lasciato da 160 virus cura 104 112 e file di archivio 113 file delle firme aggiornare 100 scansione di 110 113 Visualizzatore log accedere 183 Manuale utente per il software di sicurezza Alice Total Security 288 VNC comportamento sospetto 266 voci di log archiviazione 188 campi in 187 formattazione 182 informazioni su 177 opzioni per 182 per awvisi di programma 183 per programmi 183 regole Esperto e 94 visualizzazione 183 186 VolP programmi utilizzare 261 VPN rete privata virtuale avvisi 37 226 Azione manuale obbligatoria avvisi 227 configurare la connessione 37 40 246 Configurazione automatica avvisi 226 risolvere problemi di connessione 246 W Windows 98 148 Windows Firewall disabilitare 46 Windows Media cancellare la cronologia 165 in regole Esperto 62 winlogon exe 21 worm 120 Z Zona attendibile aggiungere a 49 aggiungere automaticamente reti alla 47
183. evato un virus il software di sicurezza Alice Total Security lo rende innocuo riparandolo o negando l accesso al file infetto Attivazione della protezione contro virus e spyware Se si utilizza Alice Total Security Suite e si sceglie di non attivare la funzione di protezione da virus nella configurazione guidata a seguito dell installazione sar possibile farlo manualmente A La funzione antivirus di Alice Total Security non compatibile con altri software di protezione dai virus Prima di attivare la funzione di protezione contro i virus necessario disinstallare dal computer qualsiasi altro software analogo comprese suite di prodotti che includono la protezione contro i virus tra le loro funzioni Il software di sicurezza Alice Total Security In grado di disinstallare automaticamente alcune applicazioni antivirus Se si utilizza un programma che non pu essere disinstallato in Modo automatico possibile disinstallarlo mediante l opzione Installazione applicazioni accessibile dal Pannello di controllo di Windows Attivare la protezione contro virus e spyware 1 Selezionare Antivirus Antispyware Principale 2 Nella sezione Antivirus selezionare Attivato 3 Nella sezione Antispyware selezionare Attivato Pianificazione di una scansione La scansione del computer per la rilevazione di virus e spyware una delle operazioni pi importanti per proteggere l integrit dei dati e l ambiente operativo Poich
184. evere molti avvisi Nuovo programma subito dopo l installazione del software di sicurezza Alice Total Security A mano a mano che vengono assegnate autorizzazioni a ogni nuovo programma il numero di avvisi diminuir Per non visualizzare avvisi Programma ripetuto selezionare Memorizza impostazione prima di fare clic su Consenti o Nega Se SmartDefense Advisor impostato su Auto il software di sicurezza software di sicurezza Zone Labs produce avvisi relativi ai programmi se non disponibile nessuna impostazione automatica Se quando si consente o si nega l accesso a un programma si sceglie Memorizza impostazione in un avviso Programma software di sicurezza Zone Labs mantiene l impostazione effettuata a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Avviso Programma ripetuto Gli avvisi Programma ripetuto si verificano quando un programma sul computer cerca di stabilire una connessione con un computer della zona attendibile o Internet e quel programma ha gi richiesto autorizzazioni d accesso Perch st verificano questi avvisi Se si risponde Consenti o Nega a un avviso Nuovo programma senza selezionare la casella di controllo Memorizza impostazione si ricever un avviso Programma ripetuto alla prossima occasione in cui il programma chieder autorizzazioni d accesso Come comportarsi Rispondere agli avvisi Programma ripetuto come agli
185. ezza Alice Total Security pu apprendere velocemente le firme MDS5 dei componenti pi usati senza interrompere il lavoro dell utente con troppi avvisi Manuale utente per il software di sicurezza Alice Total Security 275 Glossario MODALIT GIOCO La modalit Gioco interrompe temporaneamente la maggior parte delle scansioni degli aggiornamenti e degli avvisi del software di sicurezza Alice Total Security per consentire all utente di eseguire giochi sul computer limitando le interruzioni Grazie a questa modalit l utente pu accettare o rifiutare temporaneamente tutte le richieste di autorizzazione dei programmi per consentire al software di sicurezza Alice Total Security di rispondere automaticamente a tali richieste senza visualizzare gli avvisi MODALIT INVISIBILE Quando il software di sicurezza Alice Total Security pone il computer in modalit invisibile qualsiasi traffico non richiesto non riceve risposta non permettendo ad altri di rilevare l esistenza del computer in rete Questa modalit rende il computer invisibile ad altri computer su Internet finch un programma autorizzato sul computer stabilisce un contatto MOTORE DI SICUREZZA DI TRUEVECTOR Il componente principale della sicurezza del software di sicurezza Alice Total Security il motore TrueVector che esamina il traffico di Internet e applica le regole di sicurezza NETBIOS NETWORK BASIC INPUT OUTPUT SYSTEM Un programma che consente alle applicazioni su
186. ficare il nome del server della posta in uscita 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Contestazioni 3 Nella sezione Contenuto contestazione fare clic su Server di posta 4 Digitare il nome del server della posta in uscita quindi fare clic su OK 5 Fare clic su Chiudi Personalizzazione delle impostazioni del filtro della posta indesiderata Per impostazione predefinita il filtro della posta indesiderata conserva i messaggi fraudolenti nella cartella Posta fraudolenta Alice Total Security finch non vengono eliminati manualmente possibile specificare per quanto tempo i messaggi vengono memorizzati nelle cartelle Posta indesiderata Alice Total Security e Posta contestata Alice Total Security nonch rendere automatica la segnalazione della posta elettronica fraudolenta e configurare l inoltro a periferiche wireless Inoltre se si desidera eseguire la scansione di pi cartelle di Outlook specificare qui queste impostazioni Specificare la durata di memorizzazione della posta indesiderata 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Impostazioni 3 Nell area Impostazioni cartella Posta indesiderata fare clic s
187. fico FireWire 4 Fare clic su OK Impostazione delle opzioni di sicurezza della rete Il rilevamento automatico della rete facilita la configurazione della zona attendibile in modo che le tradizionali attivit della rete locale come la condivisione di file e stampanti non siano interrotte Il software di sicurezza Alice Total Security rileva solo le reti a cui si fisicamente connessi Le connessioni di rete instradate o virtuali non sono rilevate possibile fare in modo che il software di sicurezza Alice Total Security includa automaticamente nella zona attendibile ogni rete rilevata oppure che chieda ogni volta se aggiungere la rete appena rilevata Specificare le impostazioni di rete 1 Selezionare Firewall Principale 2 Fare clic su Avanzate Manuale utente per il software di sicurezza Alice Total Security 46 Capitolo4 Protezione firewall Impostazione delle opzioni di sicurezza della rete 3 Nella sezione Impostazioni rete scegliere le impostazioni di sicurezza Includi reti nella zona attendibile Sposta automaticamente le nuove reti nella zona dopo il rilevamento attendibile Questa impostazione offre la sicurezza minore Escludi reti dalla zona attendibile Blocca automaticamente l aggiunta di nuove reti dopo il rilevamento alla zona attendibile e le colloca nella zona Internet Questa impostazione offre la sicurezza maggiore Chiedi in quale zona aggiungere Il software di sicurezza Alice Total Secu
188. finizioni di virus e spyware Attivare gli aggiornamenti automatici 1 Selezionare Antivirus Antispyware Principale 2 Nell area Antivirus fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Opzioni avanzate 3 Selezionare Aggiornamenti quindi attivare la casella di controlloAttiva aggiornamenti antivirus automatici 4 Selezionare la casella di controllo Attiva aggiornamenti antispyware automatici 5 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 101 Capitolo6 Protezione contro spyware e virus Personalizzazione delle opzioni di protezione contro i Personalizzazione delle opzioni di protezione contro virus Oltre alla scelta del tipo di scansione che si desidera eseguire possibile specificare il metodo utilizzato per il rilevamento dei virus e impostare i metodi di cura Il software di sicurezza Alice Total Security offre diversi tipi di scansione dei virus per la protezione dei dati del computer scansioni di sistema scansioni all accesso e scansioni di posta elettronica Specificare le destinazioni di scansione possibile specificare quali unit cartelle e file sottoporre a scansione durante una scansione di sistema Escludere o includere un elemento nella scansione selezionando la relativa casella d controllo Per impostazione predefinita il software di sicurezza Alice Total Security esegue la scansione dei soli dischi rigidi locali Destinazioni
189. formato standardizzato per inviare e ricevere dati Protocolli diversi servono per scopi diversi per esempio SMTP Simple Mail Transfer Protocol serve per inviare messaggi di posta elettronica FIP File Transfer Protocol serve per inviare file di grandi dimensioni di tipi diversi Ogni protocollo associato a una porta specifica per esempio i messaggi FIP sono indirizzati alla porta 21 QUARANTENA Metodo utilizzato per rendere innocui allegati sospetti virus o spyware Manuale utente per il software di sicurezza Alice Total Security 277 Glossario RETE PUBBLICA Una rete estesa come quella gestita da un ISP Le reti pubbliche vengono aggiunte alla zona Internet per impostazione predefinita SCANSIONE DELLE PORTE Una tecnica utilizzata dagli hacker per trovare computer non protetti su Internet Utilizzando strumenti automatizzati l hacker esegue sistematicamente la scansione delle porte su tutti i computer in un intervallo di indirizzi IP cercando porte non protette o aperte Una volta individuata una porta aperta l hacker la pu utilizzare come punto di accesso per entrare nel computer non protetto SCRIPT Una serie di comandi da eseguire automaticamente senza intervento dell utente In genere sono utilizzati per banner menu che cambiano al passaggio del mouse rollover e annunci pop up SERVER DI POSTA Il computer remoto da cui il programma di posta elettronica sul computer dell utente recupera i messaggi inviati a
190. ftware di chat per istruzioni su come configurare il programma per la massima sicurezza Se SI utilizza Alice Total Security Suite impostare il livello di IM Security su Alta per bloccare il trasferimento dei file Programmi di posta elettronica Affinch il client di posta elettronica per esempio Microsoft Outlook possa inviare e ricevere posta deve ricevere l autorizzazione di accesso per la zona a cui appartiene il server di posta Inoltre alcuni client di posta elettronica potrebbero includere pi componenti che necessitano dell autorizzazione server Per esempio Microsoft Outlook richiede che l applicazione base OUTLOOK EXE e il sottosistema di invio dei messaggi MAPISP32 exe abbiano entrambi l autorizzazione server Sebbene sia possibile lasciare il server di posta nella zona Internet e concedere al client di posta l autorizzazione di accesso a Internet consigliabile inserire il server nella zona attendibile e limitare l accesso del programma solo a quella zona Una volta che il client di posta pu accedere alla zona attendibile aggiungere il server di posta remoto host alla zona attendibile Per conoscere come assegnare a un programma l autorizzazione ad accedere o ad agire come server nella zona attendibile vedere Impostazione manuale delle autorizzazioni per i programmi a pagina 71 Per sapere come aggiungere un host alla zona attendibile vedere Gestione delle origini di traffico a pagina 48
191. ggiunge la parte del dominio dell indirizzo del mittente per esempio esempio com all elenco degli indirizzi consentiti o bloccati Aggiunta di contatti all elenco Consentiti possibile eseguire la scansione della cartella dei contatti predefinita nel programma di posta per aggiungere contatti all elenco di mittenti dai quali si desidera ricevere la posta elettronica Aggiungere contatti all elenco Consentiti 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Completa elenco dei consentiti Scansione della Posta in arrivo possibile eseguire la scansione del contenuto della Posta in arrivo alla ricerca di posta fraudolenta e spam L opzione Scansione posta in arrivo pu essere usata per la scansione di account IMAP POP3 e Hotmail creati in Outlook Express e account IMAP POP3 ed Exchange Server creati in Outlook Scansione della posta in arrivo 1 Aprire il programma di posta Outlook o Outlook Express 2 Selezionare la posta in arrivo da sottoporre a scansione 3 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Scansione posta in arrivo selezionata Manuale utente per il software di sicurezza Alice Total Security 136 Capitolo Protezione della posta elettronica Consentire la posta elettronica proveniente d
192. grado di auto inviarsi a un elevato numero di utenti sar assegnato un livello di pervasivit alto PHISHING L atto di inviare un messaggio di posta elettronica ingannevole presentandosi come un azienda o un agenzia legittima Un messaggio di phishing tenta di indurre i destinatari a fornire informazioni personali che poi potranno essere utilizzate per scopi fraudolenti PING Un tipo di messaggio ICMP formalmente noto come echo ICMP utilizzato per determinare se un computer specifico connesso a Internet Una piccola utilit invia un semplice messaggio echo request all indirizzo IP di destinazione quindi attende una risposta Se un computer a quell indirizzo riceve il messaggio invia un echo di risposta Alcuni provider Internet inviano regolarmente ping ai propri clienti per controllare se sono ancora connessi PORTA Un canale associato all utilizzo di TCP o UDP Alcune porte sono associate a protocolli di rete standard per esempio il protocollo HTTP Hypertext Transfer Protocol tradizionalmente indirizzato alla porta 80 I numeri di porta vanno da 0 a 65535 PRIVACY ADVISOR Un piccolo avviso che mostra quando il software di sicurezza Alice Total Security blocca cookie o codice mobile e permette di sbloccare tali elementi per una determinata pagina PRIVATA RETE Una rete domestica o LAN Local Area Network Le reti private vengono aggiunte alla zona attendibile per impostazione predefinita PROTOCOLLO Un
193. grammi Opzioni Controllo dei programmi Ulteriori informazioni Antivirus Antispyware Scansione di virus spyware Antivirus Antispyware Aggiorna ora Antivirus Antispyware Opzioni avanzate Antivirus Antispyware Scansione di virus Antivirus Antispyware Scansione di spyware Antivirus Antispyware Elimina Antivirus Antispyware Ripristina Antivirus Antispyware Ulteriori informazioni Protezione posta Principale ALT A Avanzate elettronica Protezione posta Allegati ALT C Seleziona tutto elettronica Protezione posta Allegati ALT R Cancella tutto elettronica Protezione posta Allegati ALT A Aggiungi elettronica Protezione posta Allegati ALT P Applica elettronica Privacy Principale ALT C Personalizzato in Controllo cookie Privacy Principale ALT U Personalizzato in Blocco annunci Privacy Principale ALT S Personalizzato in Controllo codice mobile Privacy ALT A Aggiungi Privacy ALT O Opzioni Privacy Cache Cleaner ALT N Cancella ora Privacy Cache Cleaner ALT U Personalizzato Tabella B 4 Sequenze di tasti per attivare pulsanti Manuale utente per il software di sicurezza Alice Total Security 242 Tasti di scelta rapida Tasti di scelta rapida per pulsanti Disco rigido ALT D Ripristina predefiniti IE MSN Netscape Privacy Privacy Disco rigido ALT P Applica IE MSN Netscape Privacy IE MSN ALT S Seleziona Netscape ID Lock ALT A Aggiungi ID Lock ALT O Opzioni ID Lock ALT N Crittografa ID Lock ALT E Mod
194. grammi di avvisi Programma server e 256 utilizzare 256 chiaro password in 230 chiusura dell applicazione del software di sicurezza Alice Total Security 15 classifica delle regole firewall Esperto 56 65 codice di licenza aggiornamento 29 collegamenti dannosi rimuovere 232 combinazione di colori modificare 25 27 come rispondere agli avvisi 21 37 170 completamento automatico cancellare i dati vedere Cache Cleaner Manuale utente per il software di sicurezza Alice Total Security 282 Componente di programma avvisi 222 componenti gestire 93 relativi a VPN 37 componenti di programma gestire 92 93 comportamento sospetto tipi di 265 comportamento sospetto dei programmi tipi di 264 Comportamento sospetto di alto livello 228 Comportamento sospetto avviso 228 computer host remoti configurazione VPN e 39 Condivisione connessione Internet ICS attivare 36 impostare le opzioni di sicurezza per 44 45 opzioni degli avvisi per 218 condivisione di file e stampanti accesso server e 223 attivare 35 231 risoluzione dei problemi 258 sicurezza di rete e 46 configurazione guidata Rete disabilitare 33 34 informazioni su 32 Configurazione VPN automatica avvisi 226 connessione remota configurare 231 conservare i cookie 166 contenuto per adulti bloccare 207 contenuto violento bloccare 211 contenuto Web filtrare 90 contribuire alla posta elettronica fraudolenta 139 contribuire alla posta indesiderata 137 Controllo codice mobile inf
195. he del browser e altri file specificati dall utente La funzione Privacy disponibile in Alice Total Security Pro e Alice Total Security Suite Manuale utente per il software di sicurezza Alice Total Security 150 Capitolo8 Protezione della privacy Impostazione delle opzioni di privacy generali Impostazione delle opzioni di privacy generali La protezione della privacy per il browser attivata solo se viene selezionata durante l installazione Se non si attiva la privacy durante l installazione possibile attivarla manualmente Il gruppo di funzioni per la privacy che include le opzioni di privacy generali disponibile in Alice Total Security Pro e Alice Total Security Suite Impostazione dei livelli di protezione della privacy Impostando il livello di protezione della privacy si stabilisce se consentire o bloccare cookie annunci pubblicitari e codice mobile Impostare i livelli di privacy 1 Selezionare Privacy Principale Zi Nella sezione Controllo cookie trascinare il dispositivo di scorrimento sull impostazione desiderata Alto Blocca tutti i cookie eccetto i cookie di sessione Questa impostazione potrebbe impedire il caricamento di alcuni siti Web Media Impedisce ai cookie permanente e ai cookie di terze parti di eseguire il tracciamento dei siti Web Consente i cookie per servizi personalizzati Disattivato Consente tutti cookie Nella sezione Blocco annunci trascinare il dispositiv
196. heda Esperto e regole della zona Le regole della scheda Esperto sono applicate al firewall prima delle regole della zona Questo significa che se un pacchetto corrisponde a una regola della scheda Esperto quest ultima viene applicata e il software di sicurezza Alice Total Security evita di valutare le regole della zona Esempio si supponga di avere impostato la sicurezza della zona attendibile a Media Ci consente il traffico NetBIOS in uscita Tuttavia stata anche creata una regola nella scheda Esperto che blocca tutto il traffico NetBIOS tra le ore 17 00 e le ore 7 00 Manuale utente per il software di sicurezza Alice Total Security 55 Capitolo4 Protezione firewall Ordine di applicazione delle regole della scheda Qualsiasi traffico NetBIOS in uscita durante quelle ore sar bloccato nonostante l impostazione della zona attendibile Regole della scheda Esperto e autorizzazioni dei programmi Le regole della scheda Esperto e le regole della zona vengono applicate insieme alle autorizzazioni per i programmi Ci significa che se le autorizzazioni pet i programmi o le regole del firewall della scheda Esperto e della zona determinano che il traffico deve essere bloccato questo verr bloccato Notare che questo significa che possibile utilizzare le regole del firewall per ridefinire le autorizzazioni per i programmi I pacchetti provenienti dalla zona bloccata non saranno bloccati se sono consentiti da una regola Esperto del firew
197. i Zona Zona Interet tl SAT _ A aggiungere la nuova rete Bisogno di P Configurazione guidata Rete Aggiungere la rete al la e assistenza attendibile solo se si certi che sia z la rete domestica o LAN aziendale e non la rete dell ISP Fare clic su OK per aggiungere la rete alla zona selezionata e chiudere la finestra di avviso Per maggiore aiuto durante la configurazione della rete accedere alla configurazione guidata Rete Figura 9 3 Nuova rete avviso Manuale utente per il software di sicurezza Alice Total Security 173 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza Avvisi Blocco ID Se ha attivato la funzione Blocco ID l utente di Alice Total Security Pro e di Alice Total Security Suite pu visualizzare avvisi Blocco ID nel caso in cui le informazioni personali salvate in myVAULT vengano inviate ad una destinazione che non indicata nell elenco dei siti attendibili Avviso di Alice Total Security Descrizione delle AVVISO BLOCCO ID informazioni che stanno Consentire a Internet Explorer di inviare PIN per essere Inviate Applicazione IEXPLORE EXE Quest area visualizza IP di destinazione 66 102 9 104 l applicazione che sta F A ss Pirella cercando di inviare le Ulteriori informazioni disponibili informazioni e l indirizzo IP Internet Explorer sta cercando di inviare PIN a www google com del computer verso il quale sono dirette Fare clic su Ulteriori n i
198. i consultare la documentazione della rete domestica l amministratore di sistema o l ISP per determinare di che rete si tratta Fare attenzione se Il software di sicurezza Alice Total Security rileva una rete wireless possibile che la scheda di rete wireless rilevi una rete diversa dalla propria Controllare che l indirizzo IP visualizzato nell avviso Nuova rete sia l indirizzo della propria rete prima di aggiungerla alla zona attendibile Se si connessi a Internet con una connessione remota mediante modem analogico una linea di tipo DSL Digital Subscriber Line o un modem via cavo fare clic su OK nella finestra di avviso Nuova rete Facendo clic su Annulla il software di sicurezza Alice Total Security bloccher la connessione a Internet Non aggiungere la rete dell ISP alla zona attendibile Come visualizzare meno avvisi Non normale ricevere molti avvisi Nuova rete Manuale utente per il software di sicurezza Alice Total Security 231 Avvisi Messaggistica immediata Avvisi Messaggistica Immediata Questa sezione offre una spiegazione dei tipi di messaggi di avviso che possono apparire durante una sessione di messaggistica immediata protetta dal software di sicurezza Alice Total Security La tabella seguente riepiloga i messaggi di avviso visualizzati quando si utilizza il software di sicurezza Alice Total Security Consultare la tabella per una spiegazione del perch si ricevono questi avvisi e determinare se richiest
199. i dei virus registrati 1 Selezionare Avvisi e log Visualizzatore log 2 Selezionare Virus dall elenco a discesa Tipo di avviso La tabella 6 3 fornisce una spiegazione dei campi del Visualizzatore log per gli eventi relativi ai virus Data Data dell infezione Tipo Tipo di evento verificatosi valori possibili per questo campo includono e Aggiorna e Scansione e Cura e Posta elettronica Nome virus Nome comune del virus Per esempio Iloveyou exe Nome file Il nome del file infetto il nome dei file che vengono sottoposti a scansione o il nome e il numero di versione dell aggiornamento e o del motore Tabella 6 3 Campi del log per gli eventi relativi ai virus Manuale utente per il software di sicurezza Alice Total Security 114 Capitolo6 Protezione contro spyware e virus Visualizzazione degli eventi di virus registrati Azione eseguita Il modo in cui il traffico stato gestito dal software di sicurezza Alice Total Security valori possibili includono e Aggiornato Aggiornamento annullato Aggiornamento non riuscito e Scansione eseguita Scansione annullata Scansione non riuscita e File Riparato Riparazione del file non riuscita e In quarantena Quarantena non riuscita e Eliminato Eliminazione non riuscita e Ripristinato Ripristino non riuscito e Rinominato Ridenominazione non riuscita Attore Se l azione stata manuale o automatica Posta elettronica Se Il virus stato rilevato in
200. i del programma Concessione a un programma dell autorizzazione ad agire come server Fare attenzione quando si concede ai programmi l autorizzazione ad agire come server perch i Trojan horse ed altri tipi di malware necessitano spesso di diritti server per poter funzionare L autorizzazione ad agire come server dovrebbe essere riservata ai programmi conosciuti attendibili e che necessitano di diritti server per funzionare correttamente Concedere a un programma l autorizzazione ad agire come server 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi fare clic col pulsante destro del mouse sul programma a cui si desidera concedere l accesso server quindi selezionare Consenti dal menu di scelta rapida Concessione dell autorizzazione di invio della posta a un programma Per abilitare il client di posta elettronica a inviare messaggi di posta e attivare la protezione contro le minacce inviate per posta concedere l autorizzazione di invio della posta al client di posta elettronica Per ulteriori informazioni sulla protezione della posta elettronica vedere il Capitolo 7 Protezione della posta elettronica a pagina 127 Concedere l autorizzazione di Invio della posta a un programma 1 Selezionare Controllo dei programmi Programmi 2 Selezionare un programma dall elenco e fare clic nella colonna Invia posta 3 Selezionare Consenti dal menu di scelta rapida inoltre possibile accedere alla fine
201. i del software di sicurezza Alice Total Security Porre domande ottenere risposte e vedere in che modo gli altri utenti riescono a ottenere il meglio dal software di sicurezza Alice Total Security Manuale utente per il software di sicurezza Alice Total Security XV Introduzione Forum degli utenti di Alice Total Security Manuale utente per Il software di sicurezza Alice Total Security xvi Capitolo Installazione e configurazione Questo capitolo fornisce requisiti del sistema e Istruzioni per l installazione l aggiornamento la configurazione e la disinstallazione del software di sicurezza Alice Total Security Argomenti Mm Requisiti di sistema e software supportato a pagina 2 Mm Installazione del software di sicurezza Alice Total Security a pagina 4 E Aociornamento di una versione precedente a pagina 6 gg p pag m Configurazione delle opzioni di base a pagina 7 m Disinstallazione del software di sicurezza Alice Total Security a pagina 9 Capitolol Installazione e configurazione Requisiti di sistema e software supportato Requisiti di sistema e software supportato In questa sezione sono elencati 1 requisiti hardware e software necessari per eseguire il software di sicurezza Alice Total Security Requisiti hardware e sistemi operativi supportati Il computer su cui si installa il software di sicurezza Alice Total Security deve disporre di E Uno dei seguenti sistemi operativi e della RAM minima
202. i di base per avvisi e log consentono di specificare il tipo di evento per il quale il software di sicurezza Alice Total Security visualizza un avviso e crea delle voci di log Impostazione del livello di visualizzazione degli avvisi Il controllo Eventi di avviso visualizzati nella scheda Principale di Avvisi e log consente di controllare la visualizzazione degli avvisi per livello Gli avvisi Programma e Blocco ID vengono visualizzati sempre perch richiedono di stabilire se concedere autorizzazioni o meno Impostare il livello degli eventi di avviso 1 Selezionare Avvisi e log Principale 2 Nell area Eventi di avviso visualizzati selezionare l impostazione desiderata Alto Visualizza un avviso per ogni evento di sicurezza specifico che si verifica sia di alto che di medio livello Media Visualizza solamente avvisi di alto livello che sono molto probabilmente il risultato dell attivit di hacker Disattivato Visualizza solamente avvisi Programma e Blocco ID Gli avvisi informativi non vengono visualizzati Impostazione delle opzioni di registrazione dei log per eventi e programmi Usare le aree Registrazione eventi e Registrazione programmi per selezionare 1 tipi di avvisi informativi e di programma che saranno registrati Attivare o disattivare la registrazione dei log per eventi e programmi 1 Selezionare Avvisi e log Principale 2 Nell area Registrazione eventi selezionare l impostazione desiderata
203. i malware necessitano spesso di diritti server per poter agire necessario fare molta attenzione e concedere l autorizzazione server solo ai programmi conosciuti e attendibili e che necessitano dell autorizzazione per funzionare correttamente Molti tipi di applicazioni comuni come i programmi di chat i client di posta elettronica e i programmi di chiamate in attesa su Internet potrebbero richiedere l autorizzazione server per funzionare correttamente bene concedere l autorizzazione server solo ai programmi attendibili che ne hanno assolutamente bisogno per funzionare Se possibile evitare di concedere a un programma un autorizzazione server per la zona Internet Se necessario accettare le connessioni in entrata solo da un ristretto numero di computer aggiungere questi ultimi alla zona attendibile quindi concedere al programma l autorizzazione server solo per la zona attendibile Per ulteriori informazioni sugli avvisi relativi ai programmi vedere Avvisi relativi ai programmi a pagina 219 anche possibile impostare il software di sicurezza Alice Total Security per concedere o negare automaticamente l autorizzazione ai nuovi programmi senza visualizzare avvisi Per esempio se si certi di aver concesso l autorizzazione di accesso a tutti programmi desiderati possibile negare automaticamente l accesso a tutti gli altri programmi che lo richiedono Per ulteriori informazioni vedere Impostazione delle au
204. i salvati in myVAULT verso una destinazione determina se queste informazioni devono essere bloccate oppure consentite Per impostazione predefinita il software di sicurezza Alice Total Security crittografa i dati myVAULT durante il loro inserimento salvando solamente il valore di hash dei dati invece dei dati stessi La crittografia dei dati li protegge poich non possono essere recuperati usando il valore di hash Aggiungere dati a myVAULT Anche se possibile salvare qualsiasi tipo di informazione in myVAULT preferibile salvare solamente le informazioni che si desidera proteggere per esempio il numero di carta di credito e le informazioni di identificazione Nel caso in cui l utente salvasse informazioni come lo stato in cui vive per esempio Canada in myVAULT separatamente dal resto dell indirizzo digitando Canada in un modulo Web online software di sicurezza Alice Total Security bloccherebbe ogni volta la trasmissione dei dati Se non si certi del tipo di informazioni da inserire in myVAULT usare come riferimento le categorie predefinite Per accedere all elenco delle categorie selezionare Protezione identit lmyVAULT quindi fare clic su Aggiungi Aggiungere informazioni a myVAULT 1 Selezionare Protezione identit my VAULT 2 Fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiunta di informazioni a myVAULIT Per la massima protezione il software di sicurezza Alice Total Security cr
205. i scelta rapida Netscape Le versioni di Netscape Navigator successive alla 4 73 non dovrebbero avere problemi se eseguite assieme al software di sicurezza Alice Total Security Se tuttavia si utilizza Navigator versione 4 73 o versione successiva e si hanno comunque delle difficolt ad accedere al Web con il software di sicurezza Alice Total Security attivo controllare le preferenze del browser perch potrebbe essere configurato l accesso proxy Programmi di chat e messaggistica Immediata I programmi di chat e messaggistica immediata per esempio AOL Instant Messenger potrebbero richiedere l autorizzazione del server per poter funzionare correttamente Per concedere l autorizzazione server al programma di chat effettuare una delle seguenti operazioni Mm Rispondere Consenti all avviso Programma server generato dal programma m Concedere l autorizzazione server al programma Manuale utente per il software di sicurezza Alice Total Security 256 Appendice C Risoluzione dei problemi Programmi di posta elettronica Vedere Concessione a un programma dell autorizzazione ad agire come server a pagina 88 A Si consiglia di impostare il software di chat per consentire i trasferimenti di file solo dopo aver chiesto conferma II trasferimento di file nei programmi chat infatti un mezzo utilizzato per distribuire programmi malware come worm virus e Trojan horse Fare riferimento alla Guida in linea del so
206. i traffico bloccato per il quale il software di sicurezza Alice Total Security deve visualizzare un avviso 4 Fare clic su Applica per salvare le modifiche Attivazione degli avvisi nell area di notifica del sistema Quando si decide di nascondere alcuni o tutti gli avvisi informativi il software di sicurezza Alice Total Security consente comunque di essere al corrente di quegli avvisi visualizzando una piccola icona di avviso nell area di notifica del sistema Attivare gli avvisi nell area di notifica del sistema 1 Selezionare Avvisi e log Principale 2 Fare clic su Avanzate quindi fare clic sulla scheda Avviso area di notifica del sistema 3 Selezionare la casella di controllo Abilita avviso di icona nell area di notifica del sistema Manuale utente per il software di sicurezza Alice Total Security 179 Capitolo9 Avvisi e log Modalit Gioco Modalit Gioco La modalit Gioco interrompe temporaneamente la maggior parte delle scansioni degli aggiornamenti e degli avvisi di software di sicurezza Alice Total Security per consentire all utente di eseguire giochi sul computer limitando le interruzioni Grazie a questa modalit l utente pu accettare o rifiutare temporaneamente tutte le richieste di autorizzazione dei programmi per consentire a software di sicurezza Alice Total Security di rispondere automaticamente a tali richieste senza visualizzare gli avvisi Le scansioni e gli aggiornamenti di prodotti automatici sono p
207. icazione l3853 es l pi i su gli FSE sta tentando di eseguire l azione SmartDefense Advisor Ulteriori intormaz Fare clic su Ulteriori informazioni per INVIare a SmartDefense Advisor i dati riguardanti gli avvisi SmartDefense Advisor non disponibile per questo tipo di avvisa Applicare le mpostazioni a tutti i comportamenti pericolosi Selezionare questa casella di controllo per consentire o negare l azione in futuro senza visualizzare nuovamente l avviso Figura 9 5 Guida al Comportamento sospetto di medio livello Manuale utente per il software di sicurezza Alice Total Security 175 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza Gli avvisi relativi al Comportamento sospetto di medio livello informano l utente che un programma attendibile sta tentando di seguire un azione che potrebbe modificare il comportamento di un programma Per esempio se un programma dovesse modificare la pagina iniziale del browser verrebbe visualizzato un avviso di Comportamento sospetto di medio livello Al contrario gli avvisi relativi a Comportamento sospetto di alto livello informano l utente che un programma sconosciuto sta tentando di comportarsi in un modo che potrebbe impedire un funzionamento corretto dei programmi o del sistema operativo o che potrebbe trattarsi di spyware che tenta di monitorare l attivit dell utente Poich a volte anche programmi legittimi possono
208. ifica ID Lock ALT R Rimuovi ID Lock ALT A Aggiungi ID Lock ALT R Rimuovi Controllo genitori ALT A Avanzate Controllo genitori ALT C Seleziona tutto Controllo genitori ALT R Cancella tutto Avvisi e log ALT D Ripristina predefiniti Avvisi e log ALT C Personalizzato Avvisi e log Principale ALT A Avanzate Avvisi e log ALT M Ulteriori informazioni Avvisi e log ALT D Cancella elenco Avvisi e log ALT A Aggiungi a zona Avvisi e log ALT B Sfoglia Avvisi e log ALT E Elimina log Tabella B 4 Sequenze di tasti per attivare pulsanti Manuale utente per il software di sicurezza Alice Total Security 243 Tasti di scelta rapida Tasti di scelta rapida per pulsanti Manuale utente per il software di sicurezza Alice Total Security 244 Appendice Risoluzione del problemi Questo capitolo fornisce indicazioni per risolvere eventuali problemi sorti durante l utilizzo del software di sicurezza Alice Total Security Argomenti m VPN a pagina 246 m Rete a pagina 248 m Connessione a Internet a pagina 250 m Antivirus a pagina 253 m Problemi legati a software di terzi a pagina 255 245 Appendice C Risoluzione dei problemi VPN VPN In caso di difficolt nell utilizzo del software VPN con il software di sicurezza Alice Total Security fare riferimento alla tabella seguente che riporta i suggerimenti per la risoluzione di problemi forniti in questa sezione impossibile connettersi alla rete privata Conf
209. igurazione del software di sicurezza virtuale VPN Alice Total Security per il traffico VPN a pagina 246 Sono state create regole firewall nella scheda Configurazione automatica della VPN e Esperto regole della scheda Esperto a pagina 247 Si utilizza un client VPN supportato e il Ritardo del rilevamento automatico della software di sicurezza Alice Total Security non VPN a pagina 247 lo rileva automaticamente alla prima connessione Tabella C 1 Risoluzione di problemi con il software VPN Configurazione del software di sicurezza Alice Total Security per il traffico VPN Se non possibile connettersi alla VPN potrebbe essere necessario configurare il software di sicurezza Alice Total Security in modo che accetti il traffico proveniente dalla VPN Configurare il software di sicurezza Alice Total Security per consentire il traffico VPN 1 Aggiungere le risorse di rete relative alla VPN alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 2 Autorizzare l accesso al computer al client VPN e agli altri programmi relativi alla VPN Vedere Impostazione di autorizzazioni per programmi specifici a pagina 83 3 Consentire l utilizzo dei protocolli VPN Vedere Aggiunta di un gateway VPN e altre risorse alla zona attendibile a pagina 39 Manuale utente per il software di sicurezza Alice Total Security 246 Appendice C Risoluzione dei problemi Configurazione automatica della VPN e
210. il Blocco Internet viene attivato i programmi a cui viene concessa l autorizzazione Ignora blocco possono continuare ad accedere a Internet L autorizzazione di accesso e l autorizzazione server per tutti gli altri programmi sono revocate fino alla disattivazione del blocco IN CHIARO I dati in chiaro sono quei dati che vengono trasmessi in formato di testo senza essere crittografati Non essendo crittografati i dati potrebbero essere intercettati e letti da altri durante la trasmissione INDEX DAT I file Index dat conservano delle copie di tutto ci che era contenuto nelle cartelle dei file temporanei di Internet dei cookie e della cronologia anche DOPO che questi file sono stati eliminati Manuale utente per il software di sicurezza Alice Total Security 274 Glossario INDIRIZZO IP Il numero che identifica il computer su Internet cos come un numero telefonico identifica un telefono su una rete telefonica Si tratta di un indirizzo numerico in genere visualizzato con quattro numeri tra 0 e 255 separati da punti Per esempio 172 16 100 100 potrebbe essere un indirizzo IP L indirizzo IP assegnato al computer pu essere sempre lo stesso Tuttavia il provider di servizi Internet ISP potrebbe utilizzare il protocollo DHCP Dynamic Host Configuration Protocol per assegnare al computer un indirizzo IP diverso ogni volta che si connette a Internet ISP PROVIDER DI SERVIZI INTERNET Una societ che fornisce l accesso a Internet
211. ilSafe in uscita Per impostazione predefinita viene visualizzato un avviso di protezione di MailSafe in uscita quando l applicazione di posta elettronica tenta di inviare pi di cinque messaggi in due secondi oppure se un messaggio ha pi di cinquanta destinatari possibile personalizzare queste impostazioni per ampliare l intervallo di tempo aumentare il numero di messaggi e di destinatari consentito o specificare gli indirizzi di posta elettronica a cui consentito inviare messaggi di posta dal computer Attivazione della protezione di MailSafe in uscita per programma Quando la protezione di MailSafe in uscita impostata ad Attivata la protezione attivata per tutti i programmi a cui stata concessa l autorizzazione a inviare posta elettronica E possibile personalizzare la protezione di MailSafe in uscita attivandola o disattivandola pet programmi specifici Per informazioni sull impostazione delle autorizzazioni per un programma vedere Impostazione di autorizzazioni per programmi specifici a pagina 83 Attivare o disattivare la protezione di MailSafe in uscita per un programma 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi fare clic con il pulsante destro del mouse sul nome di un programma quindi selezionare Opzioni 3 Fare clic sulla scheda Sicurezza 4 Nell area Protezione di MailSafe in uscita selezionare la casella di controllo Attiva protezione di MailSafe in uscita pe
212. ile accedere a numerose funzioni del software di sicurezza Alice Total Security utilizzando tasti di scelta rapida Mm Tasti di scelta rapida per lo spostamento nel programma a pagina 236 Mm Tasti di scelta rapida per funzioni globali a pagina 238 m Comandi per le finestre di dialogo a pagina 240 Mm Tasti di scelta rapida per pulsanti a pagina 241 235 Appendice B Tasti di scelta rapida Tasti di scelta rapida per lo spostamento nel Tasti di scelta rapida per lo spostamento nel programma Utilizzare i tasti indicati di seguito per spostarsi tra pannelli schede e finestre di dialogo del software di sicurezza Alice Total Security Utilizzare F6 per raggiungere l elemento desiderato Utilizzare poi le frecce SU GI SINISTRA e DESTRA per arrivare alla selezione desiderata all interno di un gruppo Per esempio Visualizzare la scheda Zone del pannello Firewall 1 Premere F6 finch viene selezionata la barra dei menu a sinistra 2 Premere freccia GI finch viene selezionato il pannello Firewall 3 Premere F6 finch vengono selezionate le schede 4 Premere freccia SU freccia GI freccia SINISTRA o freccia DESTRA finch viene selezionata la scheda Zone Fl Visualizza la Guida in linea del pannello corrente F6 Consente di spostarsi tra le aree dell interfaccia nell ordine seguente selezione di pannelli selezione di schede area del pannello controlli di interruzione e blocco
213. ilizza crittografia one way A causa della natura sensibile di questi dati numeri PIN le password le ultime quattro cifre del numero di previdenza sociale e della carta di credito vengono sempre visualizzati come asterischi che si decida di crittografarli o meno Per disattivare la conferma della crittografia che appare per impostazione predefinita selezionare Protezione identit lmyVAULT quindi fare clic su Opzioni Deselezionare la casella di controllo Mostra finestra di conferma crittografia Al posto dei dati inseriti compariranno degli asterischi e in myVAULI i dati saranno memorizzati in forma crittografata Il software di sicurezza Alice Total Security confronter i dati crittografati con i testi dei messaggi di posta elettronica in uscita 6 Specificare se le informazioni devono essere protette quando si utilizza il Web la posta elettronica e la messaggistica immediata solo in Alice Total Security Suite 7 Fare clic su OK per salvare le modifiche Modifica e rimozione dei contenuti di myVAULT All interno della scheda myVAULT possibile modificare le impostazioni di crittografia rimuovere i contenuti myVAULT e modificare i dati non crittografati Poich i dati crittografati vengono visualizzati sotto forma di asterischi sono illeggibili e perci non possono essere modificati Modificare i contenuti di myVAULT 1 Selezionare Protezione identit myVAULT 2 Selezionare l elemento che si desidera modificare q
214. imozione In ogni caso eseguiamo costantemente ricerche sullo spyware di questo genere e sviluppiamo modi sicuri per rimuoverlo E possibile che una cura sia disponibile in breve tempo Manuale utente per il software di sicurezza Alice Total Security 118 Capitolo6 Protezione contro spyware e virus Visualizzazione degli elementi in quarantena Visualizzazione degli elementi in quarantena In alcuni casi gli elementi rilevati durante una scansione di virus o spyware non possono essere curati o rimossi automaticamente Questi elementi vengono solitamente collocati in quarantena in modo da renderli innocui ma conservali per poter essere curati in futuro dopo un aggiornamento dei file delle firme dei virus e dello spyware Visualizzare virus in quarantena 1 Selezionare Antivirus Antispyware Fare clic sulla scheda Quarantena 2 3 Scegliere Virus dall elenco a discesa Visualizzazione elementi in quarantena 4 Eventualmente selezionare il nome di un virus in elenco e fare clic su Elimina per rimuoverlo da computer Ripristina per ripristinarlo sul computer o Ulteriori informazioni per consultare SmartDefense Advisor per ulteriori informazioni in proposito La visualizzazione dei virus in quarantena contiene le colonne informative seguenti Infezione Nome dello spyware che ha causato l infezione Giorni in quarantena Numero dei giorni di presenza del virus in quarantena Percorso Posizione del virus sul c
215. impossibile attivare le funzioni di sicurezza Scansione della posta elettronica o IM antivirus o IM Security non disponibile a pagina 254 Tabella C 4 Risoluzione dei problemi di Alice Total Security Anti virus Problema di installazione della funzione antivirus In alcuni casi la caratteristica Antivirus non disponibile dopo l installazione se si sono verificati dei problemi nell installazione Questo pu avvenire se il file av dll non viene registrato correttamente durante l installazione oppure se si verifica un errore durante un operazione di aggiornamento In questi casi sar visualizzato un avviso Azione necessaria Reinstallare Alice Total Security Suite o Alice Total Security Anti virus Per risolvere questo problema chiudere il software di sicurezza Alice Total Security ed eseguire di nuovo il programma di installazione Quando viene richiesto durante l installazione selezionare Aggiorna anzich Nuova installazione Se dopo la reinstallazione del prodotto il pannello Antivirus non funziona ancora correttamente possibile provare a disinstallare il prodotto ed eseguire una nuova installazione Se non si riesce a risolvere il problema con queste soluzioni contattare il supporto clienti di Alice Total Security Avviso Monitoraggio Antivirus L avviso Monitoraggio antivirus consente di sapere quando la protezione antivirus sul computer non protegge completamente dai virus Questo avviso potrebbe essere visualizzato q
216. in arrivo porte 135 137 9 445 Blocca NotBIOS in uscito porto 135 137 9 445 Blocca ping in arrivo Echo ICMP Blocca altri ICP in arrivo Blocca ping in uscita Echo ICMF Blocca altri IOMP in uscita Blocca IGMP in arrivo Blocca IGMP in uscita Yi Blocca UDP in arrivo porte nessuna selezionata o Selezionare una di queste opzioni quindi specificare il numero di porta nel Blocca TCF in uscita porte nessuna selezionata campo che appare Blocca UDP in uscita porte nessuna selezionata Blocca TCP in arrivo porte nessuna selezionata Inscne i numeri di porta cso gli intervalli di porto scporoti da virgole Fer esempio 1 39 200 300 Forte Ripristina predefinito IDE Annulla Applica 3 Scorrere fino al livello di sicurezza Alta o Media a cui aggiungere porte 4 Selezionare il tipo di porta desiderato UDP in arrivo UDP in uscita TCP in arrivo o TOP in uscita 5 Digitare la porta o gli intervalli di porta da autorizzare o bloccare nel campo Porte separandoli con delle virgole Per esempio possibile digitare 139 200 300 6 Fare clic su Applica quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 54 Capitolo4 Protezione firewall Comprendere le regole firewall Esperto Comprendere le regole firewall Esperto Le regole firewall della scheda Esperto sono destinate a utenti che hanno esperienza con i firewall e i protocolli di rete Le regole de
217. intera subnet della scheda di rete alla zona attendibile L impostazione predefinita di sicurezza Media della zona attendibile consente di condividere in tutta sicurezza file stampanti e altre risorse sulla rete domestica Gli hacker sono relegati nella zona Internet dove l impostazione di sicurezza Alta garantisce la protezione Aggiungere un singolo indirizzo IP 1 Selezionare Firewall Zone 2 Fare clic su Aggiungi quindi selezionare Indirizzo IP dal menu di scelta rapida Viene visualizzata la finestra di dialogo Aggiungi indirizzo IP 3 Selezionare Attendibile dall elenco a discesa Zona 4 Digitare l indirizzo IP e una descrizione nelle relative caselle quindi fare clic su OK Aggiungere un intervallo di indirizzi IP 1 Selezionare Firewall Zone 2 Fare clic su Aggiungi quindi selezionare Indirizzo IP dal menu di scelta rapida Viene visualizzata la finestra di dialogo Aggiungi intervallo IP 3 Selezionare Attendibile dall elenco a discesa Zona 4 Digitare l indirizzo IP iniziale nel primo campo e l indirizzo IP finale nel secondo campo 5 Digitare una descrizione nel relativo campo quindi fare clic su OK Aggiungere una subnet 1 Selezionare Firewall Zone 2 Fare clic su Aggiungi quindi selezionare Subnet dal menu di scelta rapida Viene visualizzata la finestra di dialogo Aggiungi subnet 3 Selezionare Attendibile dall elenco a discesa Zona 4 Digitare l indirizzo IP nel primo campo e la subnet mas
218. ione specificare le preferenze desiderate Memorizza l ultima scheda Alla successiva apertura del Centro di controllo di consultata Alice Total Security vengono visualizzati il pannello e la scheda aperti per ultimi Consente di cambiare la combinazione di colori predefinita del Centro di controllo In Alice Total Security non sono disponibili scelte di colore supplementari Combinazione di colori 4 Se necessario inserire le informazioni relative al server proxy Il software di sicurezza Alice Total Security rileva automaticamente la maggior parte delle configurazioni proxy quali quelle configurate tramite Internet Explorer rendendo superfluo immettere qui tali informazioni Le informazioni sul proxy devono essere inserite solo se si utilizza una configurazione insolita per esempio uno script di configurazione del proxy e se alcune funzioni del prodotto come gli aggiornamenti dell antivirus non funzionano Creazione di un profilo di protezione dalle frodi online Gli utenti di eBay possono proteggersi da frodi online memorizzando le proprie credenziali online nel software di sicurezza Alice Total Security Il software di sicurezza Alice Total Security protegge il profilo dell utente assicurandosi che sia inviato soltanto a destinazioni eBay autorizzate Creare un profilo di protezione online in Alice Total Security e Alice Total Security Anti virus 1 Selezionare Panoramica Preferenze 2 Nell area Profilo di pr
219. ione 4 allegati elenco di accedere 130 modificare 131 Alt messaggio ICMP 62 Alta impostazione di sicurezza autorizzazioni di porta predefinite per 52 53 Alta livello di sicurezza Blocco annunci e 151 condivisione di file e stampanti 35 consentire protocolli non comuni 40 Controllo cookie 151 Controllo dei programmi e 74 eventi di avviso visualizzati in 178 informazioni su 19 opzioni di registrazione e 178 per Blocco ID 194 per la zona attendibile 43 per la zona Internet 43 protezione della privacy e 151 protezione firewall e 43 alto livello avvisi di 214 animati annunci bloccare 151 riempire il vuoto lasciato da 160 antivirus funzioni di protezione 97 125 antivirus software protezione della posta elettronica e 255 AOL elenco della privacy e 156 in regole Esperto 62 Instant Messager utilizzo 256 applet Java bloccare 162 Apprendimento automatico livello di protezione Controllo dei programmi e 74 area di sistema 14 ARP Address Resolution Protocol attivare 46 asterischi utilizzo di 197 Attendibile accesso 86 autorizzazione Ignora blocco 14 78 password e 24 server 20 autorizzazione di accesso browser e 256 client di posta elettronica e 257 concedere ai programmi 40 72 configurazione per i programmi 7 giochi e 258 password e 81 per la zona attendibile 20 per le porte impostare 53 programmi FTP e 258 software antivirus e 255 autorizzazione Ignora blocco concedere a un programma 91 autorizzazione per i p
220. ione degli eventi 182 Personalizzazione della registrazione di programma LL 183 Visualizzazione delle voci di logres eidiau arre aaa e ae a E 183 Visualizzazione del file di log acini an 186 Archiviazione delle voci di log suis SE RIA a 188 Utilizzo di SmartDefense Advisor e Hacker ID 189 Capitolo 10 Protezione identit aaan 191 Comprensione della funzione Blocco ID 192 Come vengono protette le informazioni personali 192 Impostazione del livello di protezione di Blocco ID 194 Informazioni sU tm yVABLT diabete ra 195 Aggiungere dati a myVAULT x rio EROE n 195 Modifica e rimozione dei contenuti di MyVAULT LL 197 Utilizzo dell elenco dei siti attendibili 198 Visualizzazione elenco dei siti attendibili 198 Aggiunta all elenco dei siti attendibili 199 Modifica e rimozione dei siti attendibili 200 Capitolo 11 Controllo genitori 203 Comprendere il Controllo genitori LL 204 Attivazione del Controllo genitori e del filtro intelligente 205 Attivazione o disattivazione del Controllo genitori LL 205 Attivazione o disattivazione del filtro intelligente 205 Impostazione delle opzioni di timeout LL 206 Scegliere quali categorie bloccare 207 Appendice A Riferimento avvisi 213 ANVISIINIOFMat Vi isteria ate cielo ene lean pae 214 Avvisi del firewall o di protezione 214 MaillSaferaWiskdlia rl eee e LE RENE i a 215 Programma bloccato avviso noaoae 216 avviso Blocco nternet a
221. ioni rete wireless scegliere le impostazioni di sicurezza Il software di sicurezza Alice Total Security pone le nuove reti wireless nella zona Internet quando vengono rilevate Aggiungi automaticamente nuove reti wireless non protette WEP o WPA nella zona Internet 4 Fare clic su OK Per ulteriori informazioni sulle connessioni di rete vedere il Capitolo 3 Connessioni di rete con il software di sicurezza Alice Total Security a pagina 31 Manuale utente per il software di sicurezza Alice Total Security 47 Capitolo4 Protezione firewall Gestione delle origini di traffico Gestione delle origini di traffico La scheda Zone contiene le origini di traffico computer reti o siti che sono state aggiunte alla zona attendibile o alla zona bloccata Contiene inoltre qualsiasi rete rilevata dal software di sicurezza Alice Total Security Se si utilizza un singolo PC non collegato in rete l elenco delle origini di traffico visualizzer soltanto la rete dell ISP provider di servizi Internet che dovrebbe trovarsi nella zona Internet Visualizzazione dell elenco delle origini di traffico L elenco delle origini di traffico visualizza le origini di traffico e la zona a cui appartengono E possibile ordinare l elenco per qualsiasi campo facendo clic sull intestazione di colonna La freccia accanto al nome dell intestazione indica l ordine di disposizione Fare di nuovo clic sulla stessa intestazione per invertire l ordine
222. ire dalla data di installazione Il firewall aggiornato O di queste sono state considerate di alto livello Il firewall ha bloccato 0 tentativi di accesso 26 programmai protetti per l accesso a Internet id MailSafe attivo O allegati di posta elettronica sospetti messi in quarantena A anti virus attivato O wirus curati SSE anti spyware attivato O intrusi rimossi Fare clic qui per ridimensionare la finestra Figura 2 1 Centro di controllo del software di sicurezza Alice Total Security Manuale utente per Il software di sicurezza Alice Total Security 12 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Utilizzo del dashboard Barra dei menu La barra dei menu consente di accedere ai pannelli disponibili Gli strumenti all interno di ogni pannello sono suddivisi in due o pi schede Selettori delle schede Fare clic su un selettore di scheda per visualizzare i contenuti della scheda Tutti i pannelli del Centro di controllo a eccezione di Panoramica hanno una scheda Principale e una o due schede aggiuntive La scheda Principale contiene le impostazioni globali del pannello Mostra Nascondi testo Fare clic su questo collegamento per visualizzare o nascondere il testo descrittivo per la scheda selezionata Il testo fornisce una breve descrizione della scheda e delle sue impostazioni Pulsante Guida Per ottenere aiuto relativo alle impostazioni dei pannelli fare clic sul pul
223. isualizzata la finestra di dialogo Aggiungi sito attendibile 2 Digitare l URL del sito omettendo quindi fare clic su OK Facendo clic su OK il software di sicurezza Alice Total Security verifica l indirizzo del sito e registra l indirizzo IP Questo processo potrebbe durare alcuni secondi 3 Modificare le autorizzazioni del sito a piacimento Per impostazione predefinita le autorizzazioni di accesso e delle password in chiaro per i siti personalizzati vengono impostate su Chiedi Manuale utente per il software di sicurezza Alice Total Security 199 Capitolo 10 Protezione identit Modifica e rimozione dei siti attendibili Modifica e rimozione dei siti attendibili Nella scheda Siti attendibili possibile modificare le autorizzazioni di accesso per un sito e modificare o rimuovere i siti personalizzati Anche se possibile modificare le autorizzazioni per i siti di Security Alliance non possibile modificare o rimuovere la voce del sito Modificare un sito personalizzato 1 Fare doppio clic sul sito che si desidera modificare Viene visualizzata la finestra di dialogo Modifica sito attendibile 2 Modificare il sito come opportuno quindi fare clic su OK per salvare le modifiche Rimuovere un sito personalizzato gt Fare clic con il pulsante destro del mouse sul sito che si desidera rimuovere quindi selezionare Rimuovi Manuale utente per il software di sicurezza Alice Total Security 200 Protezione identit M
224. it Gioco La modalit Gioco viene disattivata automaticamente se si spegne il computer oppure si disattiva software di sicurezza Alice Total Security Manuale utente per il software di sicurezza Alice Total Security 181 Capitolo9 Avvisi e log Impostazione delle opzioni di log per eventi e Impostazione delle opzioni di log per eventi e programmi Attivando o disattivando la registrazione per ogni tipo di avviso possibile specificare se il software di sicurezza Alice Total Security deve tenere traccia degli eventi di sicurezza e dei programmi Formattazione dei log Usare questi controlli per determinare il separatore di campo per i file di log txt Formattare le voci di log 1 Selezionare Avvisi e log quindi fare clic su Avanzate Viene visualizzata la finestra di dialogo Impostazioni avanzate avvisi e log 2 Selezionare la scheda Controllo log 3 Nell area Aspetto archiviazione log selezionare il formato da utilizzare per i log Scheda Selezionare Tabulazione per separare campi con un carattere di tabulazione Virgola Selezionare Virgola per separare i campi con una virgola Punto e Selezionare Punto e virgola per separare i campi del log con un punto virgola e virgola Personalizzazione della registrazione degli eventi Per impostazione predefinita il software di sicurezza Alice Total Security crea una voce di log quando si verifica un evento di alto livello relativo al firewall possibile p
225. iti che contengono barzellette per adulti Siti che supportano l offerta e l acquisto di beni tra Consentito privati Siti che supportano e o consentono agli utenti di Consentito scaricare musica e file multimediali quali MP3 MPG MOV e cos via Comprende anche i siti che forniscono flussi multimediali radio film TV Siti che offrono l accesso a newsgroup di Usenet o Consentito siti simili Siti che riportano principalmente informazioni o Consentito commenti sugli eventi attuali o sulle questioni contemporanee del giorno Voci quali il tempo gli editoriali e gli interessi umani sono considerati target nell ambito del contesto dei siti informativi principali Tabella 11 1 Categorie Controllo genitori Manuale utente per il software di sicurezza Alice Total Security 209 Capitolo1l1 Controllo genitori Giochi online Siti a pagamento Politici attivisti Religione Motori di ricerca Portali Shopping Sport Svago Passatempi Scegliere quali categorie bloccare Siti che forniscono informazioni e supportano la Consentito partecipazione a giochi o il download videogame giochi per computer giochi elettronici suggerimenti e consigli sui giochi o su come ottenerne i codici giornali e riviste dedicati ai giochi giochi online nonch i siti che supportano oppure ospitano giochi online che includono lotterie e omaggi Siti che offrono di pagare gli utenti se fanno clic su Blo
226. iti che patrocinano o forniscono consigli Bloccato sull esecuzione di atti illegali quali il furto di un servizio la violazione delle leggi in vigore le frodi le tecniche di svaligiamento e il plagio Siti che forniscono istruzioni o promuovono il crimine il comportamento non etico e disonesto o evaderne l accusa Importanti gruppi religiosi moderni organizzati che Consentito vengono identificati come culti da tre o pi fonti autorevoli Siti che promuovono o che offrono metodi mezzi di istruzione o altre risorse per influire su eventi reali attraverso l uso di incantesimi maledizioni poteri magici o essere soprannaturali Siti che promuovono relazioni interpersonali Non Consentito include quelli pertinenti alle tendenze gay o lesbico Siti che promuovono offrono vendono forniscono Bloccato incoraggiano o altrimenti patrocinano l uso illegale la coltivazione la produzione o la distribuzione di farmaci sostanze farmaceutiche piante intossicanti o altre sostanze chimiche e i relativi accessori Siti che offrono servizi di posta elettronica basati Consentito sul Web Siti che promuovono o che offrono software o Consentito prodotti gratuiti per il download generale o per scopi di prova Tabella 11 1 Categorie Controllo genitori Manuale utente per il software di sicurezza Alice Total Security 208 Capitolo1l1 Controllo genitori Gioco d azzardo Gay e lesbiche Glamour Stile di vita
227. ito hashed della posta elettronica che rimuove dal messaggio tutto il contenuto le intestazioni e le informazioni che identificano l utente L invio dell intero messaggio consente l analisi completa del contenuto l invio di un riepilogo elaborato digitalmente del messaggio garantisce la completa privacy MailFrontier un partner di Alice Total Security attendibile gestisce il database del filtro collaborativo di Alice Total Security E possibile visualizzare Il testo completo dell informativa sulla privacy di MailFrontier all indirizzo http www mailfrontier com privacy html Manuale utente per il software di sicurezza Alice Total Security 137 Capitolo Protezione della posta elettronica Segnalazione di posta elettronica fraudolenta Segnalare posta indesiderata 1 Nel programma di posta Outlook o Outlook Express selezionare un messaggio di posta elettronica 2 Nella barra degli strumenti del filtro della posta indesiderata Perinviare la posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Rapporto posta indesiderata Perinviare un riepilogo elaborato digitalmente della posta elettronica indesiderata fare clic su Posta indesiderata 3 Nella finestra di dialogo Contribuisci con posta elettronica fare clic su OK Il filtro della posta indesiderata segnala questa posta al database del filtro collaborativo e sposta il messaggio nella cartella speciale di Outlook Posta indesiderata Ali
228. ittografa i dati myVAULT per impostazione predefinita Se non si desidera che i dati vengano crittografati durante l inserimento deselezionare la casella di controllo Utilizza crittografia one way 3 Inserire una descrizione dell elemento che si sta aggiungendo Il software di sicurezza Alice Total Security visualizza la descrizione dell elemento negli avvisi Blocco ID Assicurarsi che la descrizione inserita sia diversa dal valore dell elemento da proteggere Se le informazioni da proteggere e la descrizione contengono alcuni o tutti dati si potrebbero ricevere degli avvisi Blocco ID multipli Manuale utente per il software di sicurezza Alice Total Security 195 Capitolo 10 Protezione identit Aggiungere dati a myVAULT 4 Selezionare una categoria dall elenco a discesa ID di accesso Codice d accesso personale o altro numero identificativo Lunghezza massima 6 caratteri Per una maggiore sicurezza gli ID d accesso sono sempre crittografati Indirizzo Lunghezza massima 30 caratteri Carta American Express Per una maggiore sicurezza il software di sicurezza Alice Total Security non registra gli ultimi 5 caratteri del numero di carta American Express dell utente Conto bancario Lunghezza massima 14 caratteri Carta di credito Per una maggiore sicurezza il software di sicurezza Alice Total Security non registra gli ultimi 4 caratteri del numero di carta di credito dell utente Patente di guida
229. ity 214 Appendice A MailSafe avvisi di m Determinare se l ISP sta inviando all utente messaggi heartbeat Provare le procedure suggerite per la gestione dei messaggi heartbeat dell ISP Vedere Consentire messaggi heartbeat dell ISP a pagina 251 MaillSafe avvisi di Gli avvisi di MailSafe informano l utente che il software di sicurezza Alice Total Security ha messo in quarantena un allegato potenzialmente dannoso di un messaggio di posta in arrivo Facendo clic su OK non si concede nessun tipo di autorizzazione Perch st verificano questi avvisi Gli avvisi di MailSafe possono verificarsi a causa di violazioni delle impostazioni di protezione di MailSafe in entrata o in uscita Per esempio si verifica una violazione in entrata quando l utente apre un messaggio di posta elettronica con un allegato avente un estensione presente nell elenco di estensioni da mettere in quarantena nella scheda Allegati del pannello Protezione posta elettronica In questi casi l avviso informa che il software di sicurezza Alice Total Security ha modificato l estensione per evitare che l allegato venga aperto senza avvertire l utente Una violazione delle impostazioni di protezione di MailSafe in uscita come un messaggio di posta con troppi destinatari o troppi messaggi ricevuti in poco tempo genera un avviso di MailSafe Come comportarsi Il modo in cui si risponde agli avvisi di MailSafe dipende dal fatto che l avviso sia stato causato da u
230. ivi di dati di myVAULT sono consentiti a QUALUNQUE contatto presente sul server di posta di example com senza che alcun avviso venga visualizzato Manuale utente per il software di sicurezza Alice Total Security 192 Capitolo10 Protezione identit Come vengono protette le informazioni personali Trasmissione di dati sul Web Quando si trasmettono dati myVAULT sul Web il software di sicurezza Alice Total Security consente o blocca la trasmissione a seconda delle autorizzazioni per il dominio presenti nell elenco dei siti attendibili Come avviene per la trasmissione dei contenuti myVAULT mediante posta elettronica se l utente decide di memorizzare la risposta pet un avviso Blocco ID per un particolare sito Web questo sito verr aggiunto automaticamente all elenco dei siti attendibili con le autorizzazioni impostate secondo le decisioni prese Trasmissione di dati mediante messaggistica immediata Quando si trasmettono dati di myVAULT durante una conversazione di messaggistica immediata il software di sicurezza Alice Total Security impedisce che le informazioni vengano ricevute In Figura 10 1 viene mostrata una conversazione in cui vengono trasmesse delle informazioni salvate in myVAULT La descrizione dell elemento salvato in myVAULT nell esempio La mia carta Visa visualizzata tra parentesi quadre A ChatterTwo lt ChatterTWof Btotmall com gt ChattarTwo dice crittografato La mia versione di prowa di BestLedger sta pe
231. iviso chiunque lo utilizzi pu scoprire quali siti Web sono stati visitati in precedenza L utilizzo di Cache Cleaner del software di sicurezza Alice Total Security serve per liberare periodicamente il computer da questi file in eccesso per recuperare spazio su disco e garantire la privacy Il gruppo di funzioni per la privacy che comprende Cache Cleaner disponibile in Alice Total Security Pro e Alice Total Security Suite Uso di Cache Cleaner Cache Cleaner pu essere eseguito manualmente in qualsiasi momento Se si preferisce pianificare le ripuliture della cache possibile configurare Cache Cleaner per l esecuzione automatica a intervalli regolari da una volta al giorno a una volta ogni 99 giorni Il valore predefinito per la cancellazione automatica del contenuto della cache ogni 14 giorni Eseguire Cache Cleaner manualmente 1 Selezionare Privacy Cache Cleaner 2 Fare clic su Cancella ora Viene visualizzato un messaggio di verifica 3 Fare clic su OK Durante l esecuzione di Cache Cleaner sar visualizzata una barra di avanzamento Pianificare l esecuzione automatica di Cache Cleaner 1 Selezionare Privacy Cache Cleaner 2 Selezionare la casella di controllo Cancella cache automaticamente ogni 3 Nell area Cancella cache automaticamente specificare un intervallo di cancellazione da 1 a 99 Le date dell ultima cancellazione e della successiva cancellazione pianificata so
232. k e filtro della posta indesiderata 135 P pacchetto definizione 276 in avvisi 171 origine del determinare 187 regole firewall Esperto 55 tipi blocco di 45 Parameter Problem messaggio ICMP in regole Esperto 62 password cancellare dalla cache 166 Controllo dei programmi e 81 creare 23 VNC Viewer e 260 PC Anywhere comportamento sospetto 266 PCAnywhere vedere programmi di controllo remoto utilizzare permanenti cookie 151 impostare una data di scadenza per 158 personalizzate aggiungere porte 53 phishing 138 ping messaggi autorizzazioni di porta predefinite per 52 consentire in zona Internet 251 e avvisi 214 POP3 in regole firewall Esperto 61 porte 1394 46 aggiungere 53 autorizzazioni predefinite per 52 bloccare e sbloccare 52 53 in regole firewall Esperto 55 livello di sicurezza Alta e 43 protezione firewall e 42 posizioni aggiungere a regole firewall Esperto 58 creare gruppi di 60 Posta contestata 142 Posta contestata Alice Total Security vedere filtro della posta indesiderata posta elettronica fraudolenta segnalazione 139 indesiderata segnalazione 137 posta elettronica fraudolenta vedere filtro della posta indesiderata posta elettronica protezione 127 134 allegati elenco di 130 in entrata 128 129 in uscita 129 informazioni su 128 stato di 255 posta eliminata cancellare vedere Cache Cleaner Posta fraudolenta Alice Total Security vedere filtro della posta indesiderata Posta fraudolenta cartella 139
233. k nel secondo campo 5 Digitare una descrizione nel relativo campo quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 49 Capitolo4 Protezione firewall Aggiungere alla zona bloccata Aggiungere un host o un sito alla zona attendibile 1 Selezionare Firewall Zone 2 Fare clic su Aggiungi quindi selezionare Host sito Viene visualizzata la finestra di dialogo Aggiungi host sito 3 Selezionare Attendibile dall elenco a discesa Zona 4 Digitare il nome host completo nel campo Nome host 5 Digitare una descrizione per l host o il sito quindi fare clic su OK Aggiungere una rete alla zona attendibile 1 Selezionare Firewall Zone 2 Nella colonna Zona fare clic sulla riga contenente la rete quindi selezionare Attendibile dal menu di scelta rapida 3 Fare clic su Applica Q Il software di sicurezza Alice Total Security rileva automaticamente le nuove connessioni di rete e aiuta ad aggiungerle alla zona appropriata Per ulteriori informazioni vedere Capitolo 3 Connessioni di rete con il software di sicurezza Alice Total Security a pagina 31 Aggiungere alla zona bloccata Per effettuare aggiunte alla zona bloccata seguire le istruzioni per l aggiunta alla zona attendibile ma selezionare Bloccata dall elenco a discesa nel passaggio 2 Visualizzazione degli eventi relativi al firewall Per impostazione predefinita tutti gli eventi relativi al firewall sono presenti nel Visualizz
234. l interno di un messaggio di posta elettronica che sul Web Trasmissione mediante posta elettronica Quando l utente o un altra persona che utilizza il computer cerca di inviare dati di myVAULT all interno di un messaggio di posta elettronica il software di sicurezza Alice Total Security visualizza un avviso che chiede se consentire l invio delle informazioni Se si desidera consentire sempre o bloccare sempre l invio delle informazioni verso questa destinazione prima di fare clic su S o No selezionare la casella di controllo Memorizzare questa risposta per aggiungere la destinazione all elenco dei siti attendibili con le corrispondenti autorizzazioni automaticamente impostate Per esempio selezionando la casella di controllo Memorizzare questa risposta e facendo clic su S la destinazione viene aggiunta all elenco dei siti attendibili con le autorizzazioni impostate su Consenti Al contrario facendo clic su No le autorizzazioni vengono impostate su Blocca N Quando si risponde a un awviso Blocco ID generato in seguito all invio di un messaggio di posta elettronica selezionando la casella di controllo Memorizzare questa risposta si aggiunge all elenco dei siti attendibili il dominio del server di posta elettronica del destinatario del messaggio e non il destinatario del messaggio Per esempio se l utente consente l invio di dati di myVAULT al contatto john example com e decide di memorizzare la risposta gli Invii success
235. la scansione maggiormente efficace se eseguita a intervalli regolari spesso opportuno pianificarla come attivit ad esecuzione automatica Se il computer non acceso nel momento in cui la scansione stata impostata questa verr eseguita quindici minuti dopo il riavvio del sistema Manuale utente per Il software di sicurezza Alice Total Security 98 Capitolo6 Protezione contro spyware e virus Pianificazione di una scansione Pianificare una scansione 1 2 Selezionare Antivirus Antispyware Principale Nell area Antivirus fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Opzioni avanzate Sotto Impostazioni avanzate selezionare Pianificazione scansione Selezionare la casella di controllo Esegui scansione alla ricerca di virus quindi specificare giorno e ora della scansione Specificare la frequenza di scansione Per impostazione predefinita viene eseguita una scansione dei virus una volta alla settimana Selezionare la casella di controllo Esegui scansione alla ricerca di spyware quindi specificare giorno e ora della scansione Specificare la frequenza di scansione Per impostazione predefinita viene eseguita una scansione alla ricerca di spyware una volta alla settimana Fare clic su OK Manuale utente per Il software di sicurezza Alice Total Security 99 Capitolo6 Protezione contro spyware e virus Aggiornamento delle definizioni di virus e spyware Aggiorna
236. la sezione SmartDefense Advisor verificare che la connessione a Internet funzioni correttamente E Verificare che il computer sia collegato correttamente alla rete o al modem E Sesi connessi a Internet tramite modem via cavo o DSL potrebbe essersi verificata una temporanea interruzione del servizio E Spesso sufficiente riprovare in seguito senza modificare la configurazione m Avviare il browser Se non si riesce a collegarsi ad alcun sito su Internet possibile che il software di sicurezza Alice Total Security sia configurato per bloccare l accesso a Internet Fornendo la corretta autorizzazione al browser possibile risolvere il problema Se non si tratta di alcuno di questi casi possibile che il server non sia momentaneamente disponibile Manuale utente per il software di sicurezza Alice Total Security 252 Appendice C Risoluzione dei problemi Antivirus Antivirus In caso di difficolt nella connessione con l utilizzo del software antivirus fare riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa sezione La funzione antivirus non disponibile Problema di installazione della funzione antivirus a pagina 253 La funzione Monitoraggio antivirus non Avviso Monitoraggio Antivirus a disponibile pagina 253 SI riceve un avviso riguardante prodotti in Risoluzione di conflitti tra prodotti conflitto antivirus a pagina 254
237. la zona specificata Nega sempre l accesso Visualizza un messaggio che chiede se autorizzare l accesso alla zona specificata per il programma Chiedi sempre l autorizzazione Le Impostazioni per singoli programmi possono essere definite nella scheda Programmi Le Impostazioni in questo pannello valgono SOLO per programmi non ancora elencati nella suddetta scheda Impostare autorizzazioni per i tentativi di agire come server per nuovi programmi 1 Selezionare Controllo dei programmi Principale 2 Fare clic su Avanzate Nella sezione Tentativi di agire come server specificare le preferenze pet ogni zona Accetta sempre la connessione Consente a tutti programmi di agire come server Nega tutti i tentativi dei programmi di agire come server Nega sempre la connessione Visualizza un messaggio che chiede se autorizzare il programma ad agire come server Chiedi sempre prima della connessione Manuale utente per il software di sicurezza Alice Total Security 82 Capitolob5 Controllo dei programmi Impostazione di autorizzazioni per programmi Impostazione di autorizzazioni per programmi specifici In alcuni casi si potrebbe voler specificare per un singolo programma delle impostazioni diverse da quelle consentite dal livello di controllo dei programmi Pet esempio se si desidera consentire l accesso a un determinato programma lasciando impostata ad Alto la sicurezza per tutti gli altri programmi
238. lando un software che deve comunicare con un altro programma Un programma potrebbe cercare di terminare un programma attendibile opportuno negare questa azione a meno che sia stato usato Task Manager per terminare un programma o un processo oppure appena stato installato un software che richiede il riavvio del computer opportuno negare questa azione a meno che il programma sia attendibile 265 Appendice D Comportamento dei programmi Comportamento sospetto di alto livello Monitoraggio dell utilizzo di tastiera e mouse Controllo remoto dell input da tastiera e tramite mouse Installazione di driver Modifica della memoria fisica Introduzione di codice in un programma o in un servizio di sistema Modifica dei parametri di rete Un programma sta tentando di monitorare i tasti premuti sulla tastiera e l input tramite mouse Un programma sta tentando di controllare a distanza la tastiera e il mouse Un programma sta tentando di caricare un driver caricamento di un driver consente a un programma di eseguire qualsiasi cosa sul computer Un programma potrebbe tentare di modificare o leggere informazioni appartenenti a un altro programma Un programma sta tentando di inserire in un altro programma del codice che potrebbe essere usato per disattivare il programma o Il servizio Un programma sta tentando di modificare le impostazioni di rete probabilmente per dirottare l ut
239. lazione del Controllo genitori con la spiegazione del motivo per cui il sito stato bloccato Se non si d accordo con questa classificazione possibile richiedere una rivalutazione del sito facendo clic sulla pagina Violazione filtro Web che appare quando il sito viene bloccato La funzione Controllo genitori disponibile solo in Alice Total Security Suite Manuale utente per il software di sicurezza Alice Total Security 204 Capitolo11 Controllo genitori Attivazione del Controllo genitori e del filtro Attivazione del Controllo genitori e del filtro intelligente Quando si attiva il Controllo genitori si bloccano immediatamente i siti Web che secondo quanto rilevato da Blue Coat contengono nudit pornografia informazioni su droghe illegali testo o immagini razziste e altro contenuto ai quali non si desidera esporre i propri figli Se si attiva il filtro intelligente i siti nuovi e non classificati vengono istantaneamente classificati e filtrati migliorando la protezione Q Per impedire che i bambini modifichino le impostazione del Controllo genitori impostare una password per il software di sicurezza Alice Total Security Vedere Impostazione della password a pagina 23 La funzione Controllo genitori disponibile solo in Alice Total Security Suite Attivazione o disattivazione del Controllo genitori Il Controllo genitori consente di bloccare i siti impostati su Blocca nell elenco delle categorie Se il Controll
240. le utente per Il software di sicurezza Alice Total Security 32 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Disattivazione della Configurare la connessione di rete utilizzando la creazione guidata rete 1 Selezionare la zona alla quale si desidera aggiungere la rete quindi fare clic su Avanti 2 Assegnare un nome alla rete Il nome inserito qui verr visualizzato nella scheda Zone del pannello Firewall Q Se si preferisce non utilizzarla fare clic su Annulla nella schermata della configurazione guidata Sar visualizzato un avviso Nuova rete La rete rilevata verr aggiunta alla zona Internet anche se si tratta di una rete privata Per informazioni sull utilizzo dell avviso Nuova rete vedere Nuova rete avviso a pagina 231 Disattivazione della configurazione guidata Rete La configurazione guidata rete abilitata per impostazione predefinita Se si preferisce utilizzare l avviso Nuova rete per la configurazione di nuove reti possibile disabilitare la configurazione guidata rete Disattivare la configurazione guidata Rete Nella schermata quattro della configurazione guidata selezionare la casella di controllo Non mostrare pi la configurazione guidata al prossimo rilevamento di rete quindi fare clic su Fine Utilizzo della configurazione guidata Rete wireless Quando il computer viene connesso a una nuova rete wireless il software di sicurezza Alice Total Security avvia la configura
241. lla scheda Esperto non sostituiscono altre regole Sono parte integrante dell approccio di sicurezza a pi livelli e funzionano in aggiunta alle altre regole del firewall Le regole della scheda Esperto sfruttano quattro attributi per filtrare i pacchetti m Indirizzo IP di origine e o destinazione m Numero di porta di origine e o destinazione m Protocollo di rete tipo di messaggio E Giorno e ora Gli indirizzi di origine e destinazione possono essere specificati in una serie di formati fra cui un singolo indirizzo IP di rete un intervallo di indirizzi IP la descrizione di una subnet un indirizzo gateway o un nome di dominio Le porte di origine e destinazione servono soltanto per protocolli di rete che utilizzano le porte come UDP e TCP IP I messaggi ICMP e IGMP per esempio non utilizzano le informazioni di porta I protocolli di rete possono essere selezionati da un elenco di protocolli IP o VPN comuni o specificati con un numero di protocollo IP Per ICMP si pu anche specificare il tipo di messaggio Gli intervalli di giorno e di ora possono essere applicati a una regola per limitare l accesso in base al giorno della settimana e all ora del giorno Come sono applicate le regole del firewall della scheda Esperto importante comprendere come sono applicate le regole della scheda Esperto in combinazione con le regole della zona le autorizzazioni per i programmi e altre regole della scheda Esperto Regole della sc
242. llare le autorizzazioni per tutti i programmi sul computer gli utenti esperti possono anche monitorare ed eventualmente limitare i singoli componenti caricati da questi programmi come file DLL o controlli ActiveX software di sicurezza Alice Total Security mantiene un elenco dei componenti utilizzati dai programmi abilitati che hanno cercato di accedere a Internet o alla rete locale In base alle impostazioni del controllo dei programmi e dei componenti software di sicurezza Alice Total Security pu monitorare semplicemente i componenti oppure avvisare l utente ogni volta che un nuovo componente tenta di accedere Questa sezione spiega come accedere all elenco dei componenti e come modificare le autorizzazioni per i componenti Per informazioni su come abilitare il controllo dei componenti vedere Attivazione del Controllo dei componenti a pagina 76 Manuale utente per il software di sicurezza Alice Total Security 92 Capitolo5 Controllo dei programmi Gestione dei componenti dei programmi L elenco dei componenti contiene una lista dei componenti dei programmi autorizzati che hanno cercato di accedere a Internet o alla rete locale La colonna Accesso indica se il componente sempre autorizzato all accesso o se il software di sicurezza Alice Total Security deve avvisare l utente quando il componente richiede l accesso Per impostazione predefinita l elenco dei componenti organizzato in ordine alfabetico ma possibile ordinare i compo
243. lle impostazioni Impostare o modificare la password del software di sicurezza Alice Total Security 1 Selezionare Panoramica Preferenze 2 Fare clic su Imposta password 3 Digitare la password e confermarla nelle apposite caselle 4 Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password a meno che l autorizzazione per i programmi non sia impostata su Blocca per consentire ad altri utenti di utilizzare programmi che non sono stati esplicitamente bloccati anche se non sono a conoscenza della password 5 Fare clic su OK Le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri caratteri validi includono A Z a z 0 9 e i simboli o Si amp a Dopo aver impostato la password necessario effettuare l accesso prima di poter modificare le impostazioni arrestare il motore di sicurezza di True Vector o disinstallare il software di sicurezza Alice Total Security Backup e ripristino delle impostazioni di sicurezza E possibile creare una copia di backup delle impostazioni di sicurezza in un file XML e ripristinarle in caso di necessit N La funzione di backup e ripristino non deve essere usata per condividere impostazioni fra pi computer o per distribuire criteri di sicurezza Questo infatti potrebbe provocare la visualizzazione di molti avvisi a causa delle differenze fra computer le applicazioni e processi di Windows La funzionalit di backup e
244. lle regole 66 Controllo dei programmi 69 Comprendere il Controllo dei programmi 70 Impostazione automatica delle autorizzazioni per i programmi 70 Impostazione manuale delle autorizzazioni per i programmi 71 Impostazione di opzioni generiche per Controllo dei programmi 73 Impostazione del livello di Controllo dei programmi 73 Configurazione della protezione OSFirewall LL 75 Attivazione del Controllo dei componenti 76 Impostazione dei livelli di SmartDefense Advisor o 77 Attivare il blocco automatico ao ao e eee o i 77 Visualizzazione degli eventi relativi ai programmi LL 79 Visualizzare gli eventi di OSFirewall registrati 80 Configurazione di impostazioni avanzate per i programmi 81 Impostazione delle propriet dei programmi globali 81 Impostazione delle autorizzazioni d accesso per i nuovi programmi 82 Impostazione di autorizzazioni per programmi specifici 33 Utilizzo dell elenco dei programmi aoaaa a 83 Aggiungere un programma all elenco dei programmi 87 Concessione dell autorizzazione di accesso a Internet per un programma 87 Concessione a un programma dell autorizzazione ad agire come server 88 Concessione dell autorizzazione di invio della posta a un programma 88 Impostazione di opzioni per un programma specifico 89 Impostazione di opzioni avanzate per Controllo dei programmi 89 Disattivazione della
245. m e cercare program rules Creare una regola della scheda Esperto per un programma 1 Selezionare Controllo dei programmi Programmi quindi fare clic su Opzioni 2 Selezionare Regole Esperto quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi regola Manuale utente per Il software di sicurezza Alice Total Security 94 Controllo dei programmi Condivisione di regole Esperto 3 Creare una regola per il programma La finestra di dialogo Aggiungi regola contiene gli stessi campi e opzioni disponibili per la creazione di regole Esperto per il firewall Notare comunque che non possibile utilizzare protocolli IGMP e personalizzati alle regole della scheda Esperto per i programmi Vedere Creazione di regole firewall Esperto a pagina 57 4 Fare clic su OK Condivisione di regole Esperto Le regole per il firewall create nella scheda Esperto del pannello Firewall non possono essere applicate direttamente a un singolo programma Se attivata la regola viene applicata a livello globale Allo stesso modo una regola creata per un programma non pu essere applicata direttamente a un altro programma tuttavia possibile creare una copia della regola esistente e applicarla a qualsiasi programma Notare che le modifiche apportate alla copia non si rifletteranno nell originale Applicare una regola esistente per il firewall a un programma 1 2 o 4 6 Selezionare Firewall Esperto
246. mail cartelle speciali 135 145 HTTP Hypertext Transfer Protocol in regole firewall Esperto 62 HTTPS Secure Hypertext Transfer Protocol 61 ICMP Internet Control Messaging Protocol autorizzazioni di porta predefinite per 52 in regole firewall Esperto 55 risolvere problemi di connessione a Internet 251 tipi di messaggio 62 ID Lock panoramica 192 ie3 proxy aol com 156 IGMP autorizzazioni di porta predefinite per 52 in regole Esperto 55 95 IKE Internet Key Exchange protocollo protocolli VPN e 37 IMAP4 in regole Esperto 61 Manuale utente per il software di sicurezza Alice Total Security 284 impostazioni di sicurezza backup e ripristino 24 condividere con Zone Labs vedere DefenseNet impostazioni per la ricerca degli aggiornamenti 23 impostazioni predefinite del browser modifica 264 Index dat rimuovere i file vedere Cache Cleaner Indicatore del traffico in entrata in uscita 13 indicatore delle reti 13 14 indirizzo IP aggiungere alla zona attendibile 35 49 determinare il tipo di rete da 32 33 in regole Esperto 55 nascondere nelle comunicazioni con Zone Labs 26 nell elenco delle origini di traffico 48 Information reply messaggio ICMP 62 Information request messaggio ICMP 62 installazione Alice Total Security 4 installazione del software di sicurezza Zone Labs 1 5 Interazione delle applicazioni 89 Internet Explorer cache ripulire 166 concedere l autorizzazione di accesso a 256 impostare le opzioni di ripulitura
247. mento dei componenti dove il software di sicurezza Alice Total Security individua rapidamente le firme MD5 dei componenti di programma utilizzati con maggiore frequenza senza interrompere il lavoro dell utente con pi avvisi Questa l impostazione predefinita per la zona attendibile Manuale utente per il software di sicurezza Alice Total Security 19 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Le zone permettono di controllare i Con l impostazione Media la condivisione di file e stampanti attivata e sono consentiti tutte le porte e tutti i protocolli se si applica l impostazione Media alla zona Internet tuttavia il traffico NetBIOS in arrivo bloccato Questo protegge il computer da potenziali attacchi ai servizi di rete di Windows Con l impostazione Media la modalit invisibile viene disattivata Si consiglia di utilizzare l impostazione di sicurezza Media per i primi giorni di normale utilizzo di Internet dopo l installazione del software di sicurezza Alice Total Security Trascorso questo periodo il software di sicurezza Alice Total Security sapr riconoscere le firme della maggior parte dei componenti necessari ai programmi che accedono a Internet e ricorder all utente di incrementare il livello Autenticazione programma ad Alta Per la zona bloccata non servono livelli di sicurezza perch non consentito alcun tipo di traffico in entrata n in uscita Q Gli utenti avanzati possono per
248. mento delle definizioni di virus e spyware Tutte le applicazioni virus o spyware contengono informazioni identificative univoche note come file di definizione Questi file di definizione sono le mappe utilizzate per individuare virus e spyware sul computer Con la scoperta di nuove applicazioni virus o spyware il software di sicurezza Alice Total Security aggiorna il i propri database con tali file di definizione necessari a rilevare le nuove minacce Per tale ragione il computer vulnerabile a virus e spyware ogni volta che il database dei file di definizione diventa obsoleto La sezione Dettagli situata sulla scheda Principale del pannello Antivirus Antispyware visualizza lo stato dei file di definizione ENTI Altivata Anti virus attivato C Disattivato Tutti i sistemi sono a posto o gt V Dettagli LA inzio ne Altivata Anti spyware attivato C Disattivato Tutti i sistemi sono a posto Mu Dettagli Lab gi o4LM stema M scans ter 0872005 13 1 Definir imo aggiomamento 005 16 55 Indica che i file di Fare clic qui per definizione sono obsoleti aggiornare i file di definizione Figura 6 1 Stato Antivirus e Antispyware Attivando la funzione di aggiornamento automatico si riceveranno sempre i file i definizione pi recenti quando questi sono disponibili Manuale utente per il software di sicurezza Alice Total Security 100 Capitolo6 Protezione contro spyware e virus Aggiornamento delle de
249. messaggi di posta indesiderata 139 Contestazione di posta elettronica proveniente da mittenti sconosciuti 140 Definizione del server della posta in uscita LL 143 Personalizzazione delle impostazioni del filtro della posta indesiderata 143 Ripristinare la posta elettronica erroneamente identificata come indesiderata 145 Visualizzare i report del filtro della posta indesiderata 146 Protezione antivirus per la posta elettronica 147 Attivazione della scansione della posta elettronica 147 Come viene gestita la posta elettronica infetta 148 Protezione della privacy 149 Comprendere la protezione della privacy 150 Impostazione delle opzioni di privacy generali 151 Impostazione dei livelli di protezione della privacy aaa 151 Applicazione della protezione della privacy a programmi diversi dai browser 152 Come usare Privacy AQVISOr LL 153 Impostazione delle opzioni di privacy per siti Web specifici 154 Visualizzazione dell elenco dei siti della privacy 154 Aggiunta di siti all elenco della privacy 155 Modifica dei siti nell elenco della privacy LL 156 Personalizzazione del Controllo cookie LL 157 Blocco der rcookiedi SESSIONE capa ene pae read pi 157 Blocco d i c okie permanent e areia a e E a AE EE R 157 Blocco dei cookie dr telz amaaa pi iaia le el uni 158 Impostazione di
250. mi Il software di sicurezza Alice Total Security pu configurare molti dei programmi pi comuni appartenenti alle seguenti categorie di software E Programmi di messaggistica immediata mE Browser Web Microsoft Office E Posta elettronica E Antivirus Processi di Microsoft Windows m Utilit peri documenti m Applicazioni di Alice Total Security Per ulteriori informazioni su come assegnare le autorizzazioni per i programmi vedere Impostazione di autorizzazioni per programmi specifici a pagina 83 Iscriversi alla comunit DefenseNet Gli utenti del software di sicurezza Alice Total Security possono contribuire al futuro dei prodotti di sicurezza di Alice Total Security iscrivendosi alla comunit DefenseNet dedicata alla protezione e inviando periodicamente e in forma anonima dati di configurazione per sottoporli all analisi da parte di Alice Total Security Iscrivendosi a DefenseNet gli utenti possono aiutarci a focalizzare l attenzione su funzioni e servizi di maggior utilizzo al fine di introdurre nuove funzionalit che offrano un livello di sicurezza pi avanzato I dati di configurazione non vengono raccolti da utenti di Alice Total Security o Alice Total Security Anti virus Anche se nella scheda PanoramicalPreferenze selezionata l opzione Avvisa con una finestra pop up prima di stabilire il contatto prima dell invio dei dati di configurazione ad Alice Total Security non verr visualizzato alcun av
251. mma dall ultima volta che si effettuato l accesso a Internet Possono anche verificarsi se un hacker riuscito in qualche modo ad alterare il programma Ricordare che alcuni programmi sono configurati per accedere regolarmente a Internet alla ricerca di aggiornamenti disponibili Consultare la documentazione del programma o fare riferimento ai siti Web di supporto dei produttori per sapere se includono funzionalit di aggiornamento automatico Come comportarsi Per decidere come rispondere a un avviso Programma modificato rispondere a queste domande Mm Il programma che chiede l autorizzazione stato aggiornato di recente dall utente o dall amministratore di sistema se si lavora in un ambiente di rete E Sitratta di un programma che necessita dell autorizzazione Se la risposta s a entrambe le domande fare clic su Consenti Se non si sicuri fare clic su Nega Sar possibile concedere autorizzazioni in seguito visualizzando la scheda Programmi Vedere Impostazione di autorizzazioni per programmi specifici a pagina 83 Come visualizzare meno avvisi Gli avvisi Programma modificato vengono sempre visualizzati perch richiedono una risposta Consenti o Nega da parte dell utente Se si utilizza un programma il cui checksum cambia di frequente si pu evitare di ricevere molti avvisi impostando il software di sicurezza Alice Total Security per controllare solo il nome di file del programma Aggiungere un prog
252. mma in quanto il programma cerca di utilizzare un altro programma per connettersi a Internet oppure cerca di alterare la funzionalit di un altro programma Perch st verificano questi avvisi Gli avvisi Programma avanzato si verificano in due situazioni quando un programma sul computer cerca di stabilire una connessione a un computer nella zona Internet o attendibile indicando a un altro programma di connettersi oppure quando un programma cerca di impossessarsi dei processi di un altro programma chiamando la funzione OpenProcess Esistono alcuni programmi legittimi associati al sistema operativo che potrebbero richiedere l accesso a un altro programma Per esempio quando si utilizza il Task Manager di Windows per chiudere Internet Explorer il Task Manager deve chiamare la funzione OpenProcess per poter chiudere Internet Explorer Come comportarsi La risposta a un avviso Programma avanzato dipende dalla causa dell avviso Se l avviso stato causato da una chiamata alla funzione OpenProcess determinare se la funzione stata chiamata da un programma legittimo o dannoso Verificare che il programma indicato nell avviso sia un programma attendibile che pu chiamare questa funzione Per esempio se si cercava di chiudere un programma usando il Task Manager di Windows quando stato ricevuto l avviso Programma avanzato rispondere facendo clic su Consenti Allo stesso modo se l avviso stato causato da un programma che utilizza un altro p
253. mma sono concessi diritti di accesso server Quando nelle colonne Accesso o Server appare questo simbolo significa che il software di sicurezza Alice Total Security visualizzer un avviso Programma se il programma richiede di agire sul server Quando nella colonna Livello di attendibilit appare questo simbolo significa che il software di sicurezza Alice Total Security visualizzer un avviso di tipo Comportamento sospetto se un programma esegue azioni considerate sospette Al programma sono negati diritti di accesso server T Accesso Super ll programma pu eseguire azioni sospette senza chiedere alcuna autorizzazione Non viene visualizzato alcun avviso II Accesso Attendibile programmi attendibili possono eseguire azioni sospette senza chiedere autorizzazione mentre i programmi sconosciuti sono obbligati a chiederla I Accesso Limitato Un programma pu eseguire azioni di livello attendibile ma non pu eseguire azioni sospette 2 Nessun accesso programmi contrassegnati con il simbolo Nessun accesso Blocca non possono essere eseguiti Nessuna forzatura I programma non viene monitorato e pu eseguire qualsiasi azione Questa impostazione pu rappresentare un rischio di sicurezza Tabella 5 3 Simboli degli elenchi dei programmi Per ulteriori informazioni su quali azioni di programma sono considerate sospette vedere l Appendice D Comportamento dei programmi a pagina 263 Manuale utente
254. mmettere qui tali informazioni Occorre immettere le Informazioni proxy solo se si dispone di una configurazione non comune quale un proxy con script e se alcune funzioni come gli aggiornamenti antivirus o la messaggistica IMmediata non funzionano Impostazione delle preferenze di contatto L impostazione delle preferenze di contatto garantisce la protezione della privacy quando il software di sicurezza Alice Total Security comunica con Alice Total Security per esempio per controllare automaticamente se sono disponibili degli aggiornamenti Impostare le preferenze di contatto 1 Selezionare Panoramica Preferenze 2 Nell area Contatti con Alice Total Security specificare le preferenze desiderate Avvisa con una finestra pop up prima di stabilire il contatto Visualizza un avviso prima di contattare Alice Total Security per inviare le informazioni sulla registrazione scaricare gli aggiornamenti dei prodotti cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP Nota esistono alcune situazioni in cui l utente non viene avvisato prima di stabilire il contatto Queste comprendono l invio a Alice Total Security di dati relativi a DefenseNet quando si contatta Alice Total Security per consigli su un programma quando si esegue l aggiornamento antivirus o si controlla lo stato dell antivirus L opzione Condividi impostazione in modo anonimo di seguito disattiva il trasferimento di dati relativi al Defen
255. na password per consentire l autorizzazione di accesso necessario essere registrati per poter rispondere S a un avviso relativo ai programmi Per consentire l accesso senza l immissione di una password deselezionare l opzione 81 Capitolob5 Controllo dei programmi Impostazione delle autorizzazioni d accesso per i nuovi Impostazione delle autorizzazioni d accesso per i nuovi programmi Il software di sicurezza Alice Total Security visualizza un avviso Nuovo programma quando un programma sul computer cerca di accedere alle risorse su Internet o sulla rete locale per la prima volta Visualizza un avviso Programma server quando un programma cerca di agire come server per la prima volta comunque possibile impostare il software di sicurezza Alice Total Security per consentire o bloccare automaticamente i nuovi programmi senza visualizzare avvisi Per esempio se si certi di aver concesso l autorizzazione di accesso a tutti i programmi desiderati possibile negare automaticamente l accesso a tutti gli altri programmi che lo richiedono Impostare autorizzazioni per i tentativi di connessione per i nuovi programmi 1 Selezionare Controllo dei programmi Principale 2 Fare clic su Avanzate 3 Nella sezione Tentativi di connessione specificare le preferenze per ogni zona Consente a tutti nuovi programmi di accedere alla zona specificata Consenti sempre l accesso Non consente ai programmi di accedere al
256. na violazione in entrata o in uscita delle impostazioni di protezione di MailSafe Se l avviso stato provocato da una violazione in entrata attenersi alla procedura seguente E Esaminare attentamente il messaggio di posta elettronica Proviene da una persona conosciuta e attendibile Ricordare che gli hacker riescono a falsificare i messaggi di posta proprio come se provenissero da un amico Inoltre se un amico ha aperto per errore un file contenente un worm quest ultimo potrebbe aver inviato copie di se stesso utilizzando il client di posta elettronica dell amico m Contattare il mittente per telefono o per posta elettronica prima di aprire l allegato in modo da essere certi che si tratta di un messaggio attendibile m Aprire l allegato solo se si certi che inoffensivo Aprire l allegato facendo clic sull icona della quarantena che sostituisce la normale icona del file Q Quando si cerca di aprire un allegato in quarantena il software di sicurezza Alice Total Security visualizza una finestra di messaggio che ricorda all utente la potenziale pericolosit dell allegato Manuale utente per il software di sicurezza Alice Total Security 215 Appendice A Programma bloccato avviso Se l avviso stato provocato da una violazione in uscita attenersi alla procedura seguente E Fsaminare attentamente l avviso L attivit rilevata descrive azioni che si sono effettuate di recente In questo caso modificare le im
257. natari insolitamente elevato Ci impedisce che il computer dell utente venga utilizzato a sua insaputa per inviare allegati infetti ad altre persone Inoltre la protezione di MailSafe in uscita verifica che il programma che sta tentando di inviare messaggi di posta elettronica abbia l autorizzazione per farlo La protezione di MailSafe in uscita funziona con qualsiasi applicazione di posta elettronica che utilizza il protocollo SMTP La funzione di protezione di Mailsafe in uscita disponibile solo in Alice Total Security Anti virus Alice Total Security Anti Spyware Alice Total Security Pro e Alice Total Security Suite Attivazione della protezione di MailSafe in entrata La protezione di MailSafe in entrata attivata per impostazione predefinita Quando attivata questa funzione mette in quarantena i tipi di allegato elencati nella scheda Allegati Attivare o disattivare la protezione di MailSafe in entrata 1 Selezionare Protezione posta elettronica Principale 2 Selezionare Attivata o Disattivata Attivato MailSafe mette in quarantena tipi di allegato specificati nella scheda Allegati Disattivato MailSafe consente tutti i tipi di allegato Attivazione della protezione di MailSafe in uscita Per sicurezza la protezione di MailSafe in uscita attivata per impostazione predefinita Quando la protezione in uscita attivata le impostazioni di protezione di MailSafe in uscita sono applicate a tutti i programmi
258. ndibili possibile assegnare le autorizzazioni ai programmi manualmente o consentire al software di sicurezza Alice Total Security di concederle quando sono disponibili suggerimenti sul programmi Gli utenti avanzati possono anche controllare le porte che ogni programma pu utilizzare Alice Total Security Suite comprende la protezione supplementare di Triple Defense Firewall che impedisce anche al programmi attendibili di assumere comportamenti potenzialmente pericolosi Argomenti m Comprendere il Controllo dei programmi a pagina 70 m Impostazione di opzioni generiche per Controllo dei programmi a pagina 73 m Configurazione di impostazioni avanzate per i programmi a pagina 81 Mm Impostazione di autorizzazioni per programmi specifici a pagina 83 m Gestione dei componenti dei programmi a pagina 92 m Creazione di regole della scheda Esperto per i programmi a pagina 94 69 Capitolo5 Controllo dei programmi Comprendere il Controllo dei programmi Comprendere Il Controllo dei programmi Tutte le operazioni svolte su Internet dall apertura di pagine Web al download di file MP3 sono gestite da programmi specifici sul computer Gli hacker sfruttano questo fatto inserendo malware ovvero software dannoso sul computer Il malware pu camuffarsi da innocuo allegato di posta elettronica o da aggiornamento di un programma legittimo Tuttavia una volta sul computer in grado di dirott
259. ndice C Risoluzione dei problemi Rete Rete In caso di difficolt nel collegamento alla rete o nell utilizzo di servizi di rete fare riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa sezione Non possibile vedere gli altri computer Rendere visibile il computer sulla rete nella rete o se gli altri computer non locale a pagina 248 possono vedere il computer dell utente Non possibile condividere file o stampanti Condivisione di file e stampanti in una rete sulla rete domestica o sulla LAN aziendale locale a pagina 249 Il computer dell utente si trova su una LAN e Risoluzione del problema dell avvio lento l avvio richiede molto tempo quando a pagina 249 installato il software di sicurezza Alice Total Security Tabella C 2 Risoluzione di problemi di rete Rendere visibile il computer sulla rete locale Se non possibile vedere gli altri computer sulla rete locale o se gli altri computer non riescono a vedere il computer dell utente possibile che il software di sicurezza Alice Total Security stia bloccando il traffico NetBIOS necessario per la visibilit della rete Windows Rendere visibile il computer sulla rete locale 1 Aggiungere la subnet della rete o in una rete di piccole dimensioni l indirizzo IP di ogni computer della rete alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 2 Impostare la
260. necessaria Microsoft Windows XP Home o Professional Edition 128 MB di RAM Microsoft Windows 2000 Professional 64 MB di RAM m 50 MB di spazio libero sul disco rigido Bi Pentium III 800Mhz o superiore La risoluzione ideale per Il software di sicurezza Alice Total Security 1024 x 768 o superiore Alcune schermate del software potrebbero non essere visualizzate correttamente con una risoluzione di 800 x 600 o inferiore Protocolli di protezione della posta elettronica supportati m HTTP filtro per la posta indesiderata in abbinamento a Outlook o Outlook Express m IMAPS solo in entrata IMAP4 non supportato per la scansione antivirus della posta elettronica m POP solo in entrata m SMTP solo in uscita Software browser supportati m Internet Explorer 5 5 6 0 SP1 6 0 SP2 E Netscape Navigator 7 2 8 1 m FireFox 1 00 1 5 m Mozilla 1 4 e versioni successive mE MSN Explorer 6 0 7 02 m AOL 9 0 Manuale utente per il software di sicurezza Alice Total Security 2 Capitolol Installazione e configurazione Client IM messaggistica immediata supportati Client IM messaggistica immediata supportati m MSN 7 5 0299 7 5 0324 m Windows Messenger 4 7 3001 5 0 468 5 1 0701 m Yahoo IM 5 6 0 1351 6 0 0 1643 6 0 0 1922 7 0 0 xxx m Yahoo Japan IM 6 0 0 1703 Si utilizza un processo diverso YPagerJ exe m AOL Instant Messenger 5 9 x m AOL m Triton AIM 1 0 4 1 m ICQ Pro 2003b build 3
261. nemente utilizzati per visualizzare contenuto pubblicitario o per raccogliere dati sull utente e sulle sue abitudini di esplorazione del Web Inoltre le impostazioni relative alla privacy proteggono dall uso improprio di determinati tipi di contenuto Web dinamico o codice mobile Il Controllo cookie impedisce agli autori di annunci pubblicitari di spiare le abitudini di utilizzo di Internet dell utente e impedisce che le informazioni confidenziali le password per esempio vengano memorizzate nei cookie dove potrebbero essere sottratte se un hacker riuscisse ad accedere al computer Blocco annunci impedisce che annunci pubblicitari indesiderati disturbino il lavoro su Internet Con il software di sicurezza Alice Total Security possibile bloccare tutti i tipi di annunci annuncio su banner annuncio animato e cos via o solo dei tipi specifici Controllo codice mobile impedisce agli hacker di utilizzare il contenuto attivo delle pagine Web come applet Java controlli ActiveX e plug in per compromettere la sicurezza o danneggiare il computer necessario ricordare che molti siti Web legittimi utilizzano il codice mobile e che l attivazione del controllo del codice mobile potrebbe influire sulla funzionalit di tali siti Web Cache Cleaner mantiene il computer sempre ordinato eliminando i file in eccesso raccolti durante l esplorazione del Web e l utilizzo del computer Inoltre tutela la privacy cancellando la cronologia degli URL la cac
262. nenti in elenco in base a qualsiasi colonna facendo clic sulla sua intestazione Accedere all elenco dei componenti y Selezionare Controllo dei programmi Componenti Componente Descrizione activeds dil ADs Router Layer DUL J actprxy dil ActiveX Interlace karshaling Library J adeklpc di ADs LDAP Provider DLL J atl al ATL Module for Windows NT Unicode J ahiz dl Auhoriration Framework J cabinet dil Microsoft Cabinet Fie API J clbcata dil COM Services J crbjmon il Langage Montor for Canon Bubble Jet Printer J comcti32 dil User Experience Controls Library J comecti32 dil Common Controls Library J Dettagli voce J Nome componente ASHO Runtime APts Nome file CWINDONSeyglemi mean Tipo fie Dynamic Link Library Bitanticazione Marisa du Figura 5 4 Elenco dei componenti Concedere l autorizzazione di accesso a un componente di programma 1 Selezionare Controllo dei programmi Componenti 2 Selezionare un componente dall elenco e fare clic nella colonna Accesso 3 Selezionare Consenti dal menu di scelta rapida Manuale utente per Il software di sicurezza Alice Total Security 93 Capitolo5 Controllo dei programmi Creazione di regole della scheda Esperto per i Creazione di regole della scheda Esperto per programmi Per impostazione predefinita i programmi che ricevono l autorizzazione di accesso o server possono utilizzare qualsiasi porta o protocollo e contattare qualsiasi indirizzo IP o host in qualunque momento Al contr
263. nfigurazione MailSafe continuer a mettere in quarantena gli allegati sospetti e avviser l utente quando cercher di aprirli Se si decide di aprire comunque un allegato il software antivirus lo sottoporr a scansione Manuale utente per Il software di sicurezza Alice Total Security 255 Appendice C Risoluzione dei problemi Browser Browser Affinch il browser possa funzionare correttamente deve ricevere l autorizzazione di accesso alla zona attendibile e alla zona Internet Prima di concedere l autorizzazione accertarsi di aver compreso come configurare la sicurezza del browser per una protezione ottimale e aver installato gli ultimi service pack pet il browser utilizzato Per concedere l autorizzazione di accesso al browser effettuare una delle seguenti operazioni m Consentire l accesso direttamente al programma Vedere Concessione dell autorizzazione di accesso a Internet per un programma a pagina 87 Mm Selezionare Consenti quando viene visualizzato un avviso relativo al browser Internet Explorer Se si usa Windows 2000 potrebbe essere necessario consentire diritti di accesso a Services and Controller App il cui nome di file generalmente services exe Concedere l autorizzazione di accesso a Services and Controller App 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi individuare Services and Controller App 3 Nella colonna Accesso selezionare Consenti dal menu d
264. nforma l utente se il file stato riparato eliminato o se rimane infetto Se il software di sicurezza Alice Total Security non stato in grado di curare l elemento appare qui un collegamento che indirizza l utente verso ulteriori informazioni e istruzioni Informazioni Fornisce ulteriori dettagli sull infezione Per ottenere ulteriori informazioni su un virus o uno spyware fare clic sul collegamento Ulteriori informazioni Dettaglio Vengono elencati i percorsi completi di tutte le tracce spyware rilevate per esempio chiavi di registro cookies e cos via Gli utenti esperti possono utilizzare queste informazioni per tenere traccia dei programmi spyware che non possono essere rimossi automaticamente Errori nei risultati di scansione di spyware Se i risultati di una scansione di spyware contengono Errore Nessuna cura disponibile o Cura non riuscita significa che non esiste ancora un modo per rimuovere automaticamente lo spyware senza mettere a rischio l integrit del computer o di altri file Si tratta di una cosa non comune poich gli scrittori di spyware impiegano spesso tattiche molto pesanti per tenere lo spyware nel computer dell utente senza preoccuparsi dei danni che possono causare Nella maggior parte dei casi sono disponibili cure manuali Per scoprirlo immettere il nome dello spyware insieme alla parola rimozione nel motore di ricerca quale Google o Yahoo e vedere se si trovano le istruzioni di r
265. nformazioni per inviare a SAN Or ENSE Raumo SmartDefense Advisor i dati 1 amartli elenge Advisor non disponibile per questo tipo di riguardanti gli avvisi avviso Selezionare questa casella di controllo per aggiungere Memorizza impostazione la destinazione all elenco dei siti attendibili Figura 9 4 Avvisi Blocco ID Facendo clic sul pulsante S viene concessa l autorizzazione di inviare le informazioni all indirizzo IP che le richiede Se la volta successiva non si desidera essere avvisati quando i dati di myVAULT vengono inviati a questa destinazione selezionare la casella di controllo Memorizzare per aggiungere la destinazione all elenco dei siti attendibili Manuale utente per il software di sicurezza Alice Total Security 174 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza OSFirewall avvisi Esistono tre tipi di avvisi di OSFirewall del sistema operativo Avvisi di Comportamento sospetto di alto livello avvisi di Comportamento sospetto di medio livello e avvisi relativi a comportamenti dannosi Questi avvisi informano che Alice Total Security Suite ha rilevato che un programma sta eseguendo un azione che potrebbe essere dannosa per i dati o per il computer Avviso di ZoneAlarm Security COMPORTAMENTO SOSPETTOSO Desa E PE Il Internet Explorer sta tentando di comportamento rilevato controllare la posizione e le battiture del mouse Il nome del file dell applicazione che Appl
266. no visualizzate sotto la casella di controllo Manuale utente per il software di sicurezza Alice Total Security 164 Protezione della privacy Personalizzazione delle opzioni di pulizia del disco Personalizzazione delle opzioni di pulizia del disco rigido Per impostazione predefinita Cache Cleaner cancella dal disco rigido i seguenti file E Contenuto del Cestino m Contenuto della directory dei file temporanei E Frammenti di file dall utilit ScanDisk di Windows E possibile personalizzare queste impostazioni specificando aree aggiuntive da cancellare compresa la cronologia dei documenti la cronologia delle ricerche o la cronologia di Windows Media Player Personalizzare le opzioni di ripulitura per il disco rigido 1 Selezionare Privacy Cache Cleaner quindi fare clic su Personalizza 2 Fare clic sulla scheda Disco rigido quindi specificare le opzioni di ripulitura Cancella la cronologia dei documenti Cancella l elenco dei file che appaiono in StartIDocumenti recenti Questa impostazione si applica solo alla cronologia dei documenti per l utente correntemente connesso Svuota il Cestino Cancella il contenuto del Cestino di Windows Opzione selezionata per impostazione predefinita Elimina i file temporanei Elimina i file temporanei di Windows Opzione selezionata per impostazione predefinita Cancella la cronologia delle ricerche di Windows Cancella termini utilizzati dall utente per es
267. nse Advisor controlla costantemente i programmi per le eventuali modifiche nel comportamento o nell attendibilit e aggiorna di conseguenza le autorizzazioni per il programma Un programma con impostazione di livello di attendibilit Super potrebbe avere in futuro un livello Limitato nel caso gli esperti d sicurezza determinassero che il programma espone a rischi il computer Tuttavia se l impostazione dei criteri di un programma viene modificata da Auto a Personalizzato il monitoraggio di cambiamenti nella colonna Livello attendibilit non sar eseguito Per questo motivo si consiglia di mantenere le impostazioni predefinite pet i programmi Fare riferimento alla tabella seguente per una descrizione dei simboli utilizzati nell elenco Accesso La colonna Accesso si riferisce al diritto di un programma a recuperare informazioni da Internet o dalle reti nella zona attendibile Server Consente a un programma di rimanere in ascolto in modo passivo di traffico proveniente da Internet o dalla rete Un numero limitato di programmi necessita di agire da server Manuale utente per Il software di sicurezza Alice Total Security 85 Capitolo5 Controllo dei programmi Utilizzo dell elenco dei programmi Invia posta consente a un programma di inviare e ricevere messaggi di posta elettronica Fare riferimento alla tabella seguente per una descrizione dei simboli utilizzati nell elenco Il programma attualmente attivo Al progra
268. nte Interrompi solo se si ritiene che il computer stia subendo un attacco altrimenti il software di sicurezza Alice Total Security potrebbe bloccare programmi validi che richiedono l accesso nonch messaggi DHCP Dynamic Host Configuration Protocol o messaggi heartbeat dell ISP utilizzati per mantenere la connessione a Internet Per riattivare l accesso fare di nuovo clic sul pulsante Interrompi Blocco Internet La funzione Blocco Internet interrompe tutto il traffico a eccezione di quello generato da programmi con autorizzazione gnora blocco Quando si fa clic su Blocco Internet i messaggi DHCP o i messaggi heartbeat dell ISP utilizzati per mantenere la connessione a Internet vengono immediatamente bloccati Questo potrebbe provocare l interruzione della connessione a Internet Per poterla riattivare fare clic di nuovo sul pulsante Blocco Internet Le funzioni Interrompi e Blocco Internet possono anche essere selezionate facendo clic col pulsante destro del mouse sull icona dell area di notifica del sistema e selezionando Interrompi tutte le attivit su Internet o Attiva blocco Internet dal menu di scelta rapida indicatore delle reti L indicatore delle reti mostra quando sono presenti reti cablate o wireless in una zona attendibile o in una zona Internet Fare clic sul simbolo di rete per visualizzare la scheda Zone che contiene le impostazioni per la rete programmi attivi area L area dei programmi attivi visualizza le icon
269. nti e file con altri computer sulla rete necessario configurare il software di sicurezza Alice Total Security in modo da consentire l accesso ai computer con i quali si pensa di condividere le risorse Configurare il software di sicurezza Alice Total Security per la condivisione di file e stampanti 1 Aggiungere la subnet della rete o in una rete di piccole dimensioni l indirizzo IP di ogni computer della rete alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 2 Impostare la sicurezza della zona attendibile su Media Questa impostazione consente a computer attendibile di accedere ai file condivisi Vedere Impostazione del livello di sicurezza per una zona a pagina 43 3 Impostare la sicurezza della zona Internet su Alta Questa impostazione rende invisibile il computer a computer non attendibili Vedere Impostazione del livello di sicurezza per una zona a pagina 43 Collegamento ai server di posta della rete Il software di sicurezza Alice Total Security configurato in modo da operare automaticamente con i server di posta basati su Internet utilizzando i protocolli POP3 e IMAP4 sufficiente concedere al client di posta l autorizzazione per l accesso a Internet Alcuni server di posta come Microsoft Exchange includono funzioni di collaborazione e di sincronizzazione che per poter funzionare potrebbero richiedere che l utente consideri il server attendibile Config
270. nto alla massima potenza selezionare l opzione desiderata scansione rapida intelligente Questa opzione selezionata per Impostazione predefinita Scansione completa del sistema Effettua la scansione del file system locale Questa opzione pu rallentare le prestazioni della scansione Selezionare questa opzione solo se si sospetta la presenza di spyware non rilevato sul computer Manuale utente per il software di sicurezza Alice Total Security 107 Capitolo6 Protezione contro spyware e virus Esclusione dello spyware dalle scansioni Effettua la scansione di ogni byte di dati sul computer Questa opzione pu rallentare le prestazioni della scansione Selezionare questa opzione solo se si sospetta la presenza di spyware non rilevato sul computer Scansione approfondita 5 Fare clic su OK Esclusione dello spyware dalle scansioni Sebbene alcuni programmi spyware possano potenzialmente danneggiare il computer o rendere i dati vulnerabili agli hacker sono presenti molte applicazioni valide che vengono comunque rilevate come spyware durante una scansione Se si utilizza una di queste applicazioni per esempio un software di riconoscimento vocale possibile escluderlo dalle scansioni di spyware aggiungendolo all elenco delle eccezioni Per aggiungere lo spyware all elenco delle eccezioni fare clic con il pulsante destro del mouse sull elemento nell elenco Risultati scansione e scegliere Ignora sempre nel menu
271. nvadenti e gli consentono di tornare in ogni momento a esaminare gli avvisi passati Le opzioni delle regole della scheda Esperto consentono di tenere traccia non solo del traffico bloccato ma anche del traffico autorizzato fornendo agli utenti avanzati le opzioni di informazione pi complete durante la personalizzazione delle regole di sicurezza per il loro ambiente Informazioni sugli avvisi del software di sicurezza Alice Total Security Gli avvisi del software di sicurezza Alice Total Security sono divisi in tre categorie di base informativi di programma e di rete A seconda della versione del software di sicurezza Alice Total Security in uso potrebbero apparire avvisi aggiuntivi che includono gli avvisi relativi al Blocco ID e al firewall del sistema operativo Q Per ulteriori informazioni sui tipi di avviso visualizzati e su come comportarsi vedere l Appendice A Riferimento avvisi a pagina 213 Manuale utente per il software di sicurezza Alice Total Security 170 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza Avvisi informativi Gli avvisi informativi indicano che il software di sicurezza Alice Total Security ha bloccato una comunicazione non conforme alle impostazioni di sicurezza Il tipo di avviso informativo pi comune l avviso del firewall Avviso di Alice Total Security Indirizzo IP del computer che ha inviato Il pacchetto bloccato Il Protetto protocollo utilizzato e o la po
272. o Viene avviato il programma di installazione Specificare una posizione per i file di installazione oppure fare clic su Avanti per continuare Il percorso predefinito C ProgrammiZone LabsZoneAlarm Digitare il proprio nome quello della societ facoltativo e l indirizzo di posta elettronica quindi fare clic su Avanti Leggere e accettare il contratto di licenza quindi fare clic su Installa Viene avviato il programma di installazione Fare clic su Fine per chiudere il programma di installazione Fare clic su S per avviare Alice Total Security Viene visualizzata la Configurazione guidata licenza Selezionare la versione di prova Alice Total Security Pro o quella gratuita Alice Total Security quindi fare clic su Avanti Capitolol Installazione e configurazione Installazione del software di sicurezza Alice Total Quando si installa Alice Total Security si ha l opzione di installare la versione di prova Alice Total Security Pro gratuita per 15 giorni Durante il periodo di prova possibile usufruire delle opzioni di sicurezza avanzate disponibili in Alice Total Security Pro Al termine del periodo di prova possibile continuare a utilizzare queste funzioni avanzate acquistando Alice Total Security Pro oppure tornare ad Alice Total Security Se si decide di tornare a Alice Total Security dopo il periodo di prova di Alice Total Security Pro qualsiasi impostazione personalizzata creata in Alice T
273. o Carica software di sicurezza Alice Total Security all avvio Viene visualizzata una finestra di dialogo di avviso Servizio TrueVector di Alice Total Security 3 Fare clic su Consenti Manuale utente per il software di sicurezza Alice Total Security 250 Appendice C Risoluzione dei problemi Consentire messaggi heartbeat dell ISP 4 Riavviare il computer e riprovare a connettersi a Internet Se possibile connettersi Le impostazioni del software di sicurezza Alice Total Security potrebbero essere la causa dei problemi di connessione Verificare che il browser disponga dell autorizzazione di accesso Se non possibile connettersi Le impostazioni del software di sicurezza Alice Total Security non sono la causa dei problemi di connessione Consentire messaggi heartbeat dell ISP I provider di servizi Internet ISP inviano periodicamente messaggi heartbeat ai propri clienti che usano connessioni remote per verificare che siano ancora presenti Se l ISP non riesce a determinare se l utente ancora attivo potrebbe disconnetterlo e fornire il suo indirizzo IP a un altro utente Per impostazione predefinita il software di sicurezza Alice Total Security blocca i protocolli pi utilizzati per questi messaggi heartbeat e in questo modo potrebbe causare la disconnessione dell utente da Internet Per evitare che si verifichi tale situazione possibile identificare il server che invia i messaggi e aggiungerlo alla zona
274. o Nega nella finestra di avviso dopo aver risposto a queste domande Mm F stato avviato un programma o un processo che potrebbe richiedere l autorizzazione Se la risposta s fare clic su Consenti Se la risposta no continuare m Siriconosce il nome del programma nella finestra di avviso In questo caso si tratta di un programma che necessita dell autorizzazione Se la risposta s fare clic su Consenti Se la risposta no oppure se non si sicuri continuare Mm Fare clic sul pulsante Ulteriori informazioni nella finestra di avviso In questo modo le informazioni sull avviso come il nome del programma e l indirizzo che cerca di raggiungere vengono inviate a SmartDefense Advisor che aprir una pagina Web contenente informazioni sull avviso e il programma Utilizzare queste informazioni pet decidere se consentire l accesso Se Il browser non autorizzato ad accedere a Internet l utente verr indirizzato a questo file della Guida in linea Per accedere a SmartDefense Advisor concedere al browser autorizzazioni di accesso a Internet Manuale utente per il software di sicurezza Alice Total Security 219 Appendice A Avviso Programma ripetuto m Senon si sicuri di come agire fare clic su Nega Sar possibile concedere autorizzazioni in seguito visualizzando la scheda Programmi Impostazione delle autorizzazioni d accesso per i nuovi programmi a pagina 82 Come visualizzare meno avvisi normale ric
275. o dei programmi selezionare la casella di controllo Attiva controllo dei componenti 4 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 76 Capitolob5 Controllo dei programmi Impostazione dei livelli di SmartDefense Advisor Impostazione dei livelli di SmartDefense Advisor Quando si utilizza un programma che richiede l autorizzazione all accesso SmartDefense Advisor interroga il server di Alice Total Security per determinare quale criterio applicare per quel programma SmartDefense Advisor pu impostare le autorizzazioni per il programma automaticamente oppure si pu scegliere di configurare manualmente i diritti di accesso Per impostazione predefinita il livello di SmartDefense Advisor impostato ad Automatico Se si imposta SmartDefense Advisor ad Auto e non esistono consigli disponibili per un programma software di sicurezza Alice Total Security mostra un avviso di programma che chiede all utente se consentire o negare l accesso al programma Se quando si risponde a tale avviso si sceglie Memorizza impostazione software di sicurezza Zone Labs mantiene l impostazione effettuata a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Per informazioni sull impostazione manuale delle autorizzazioni dei programmi vedere Impostazione di autorizzazioni per programmi specifici a pagina 83 possibile imp
276. o di scorrimento sull impostazione desiderata Alto Blocca tutti gli annunci Blocca tutti gli annunci pop up pop under e gli annuncio animato Media Blocca tutti gli annunci pop up pop under e gli annunci animati Consente gli annunci su banner Disattivato Consente tutti gli annunci Nell area Controllo codice mobile selezionare Attivato o Disattivato Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 151 Capitolo8 Protezione della privacy Applicazione della protezione della privacy a Applicazione della protezione della privacy a programmi diversi dai browser Per impostazione predefinita la protezione della privacy viene applicata solo a programmi browser standard come Internet Explorer Si pu anche attivare la protezione della privacy per qualsiasi programma sul computer Applicare il controllo della protezione della privacy a un programma diverso da un browser 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi selezionare il nome di un programma quindi fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni programma 3 Fare clic sulla scheda Sicurezza 4 Nell area Opzioni filtro selezionare la casella di controllo Attiva Privacy per questo programma Manuale utente per il software di sicurezza Alice Total Security 152 Capitolo8 Protezione della privacy Come usare Privacy Advisor Come usare Privacy Advisor Privacy
277. o forum o gruppi di discussione Siti che promuovono o forniscono i mezzi per praticare atti illegali o non autorizzati mediante competenze di programmazione informatica hacking Anche i siti contenenti TUTTI i tipi di contenuto quale GEO Cities Tabella 11 1 Categorie Controllo genitori Q Se si utilizza il Alice Total Security Suite e si sceglie di bloccare nuove categorie opportuno cancellare la cache del browser per rimuovere le pagine dai siti appena bloccati che possono esservi memorizzati Altrimenti chiunque utilizza il computer avr accesso al contenuto bloccato che stato memorizzato nella cache del browser Manuale utente per il software di sicurezza Alice Total Security 211 Controllo genitori Scegliere quali categorie bloccare Manuale utente per il software di sicurezza Alice Total Security 212 Appendice Riferimento avvisi Questo capitolo offre informazioni dettagliate sui diversi tipi di avvisi visualizzati nel software di sicurezza Alice Total Security Leggere questo capitolo per scoprire come si verificano gli avvisi che cosa significano e come gestirli In questo capitolo sono contenuti suggerimenti per ridurre Il numero degli avvisi visualizzati da software di sicurezza Alice Total Security Per informazioni sulla disattivazione della maggior parte degli avvisi mentre si sta giocando al computer consultare Modalit Gioco a pagina 180 Argomenti Mm Avvisi informativi a pagina 214
278. o genitori non attivato le impostazioni Categoria e Filtro intelligente vengono ignorate Attivare o disattivare il controllo genitori 1 Selezionare Controllo genitori Principale 2 Nella sezione Controllo genitori selezionare Attivato o Disattivato Attivazione o disattivazione del filtro intelligente Il filtro intelligente DRTR Dynamic Real Time Rating consente di bloccare i siti indesiderati anche se sono nuovi e non sono stati ancora classificati Quando questa funzione attivata e il computer accede a contenuto non classificato Blue Coat M analizza istantaneamente il contenuto del sito Web e lo pone in una categoria Il sito viene quindi bloccato o consentito in base alle impostazioni in Controllo genitori Questo processo richiede normalmente dai due ai quattro secondi Attivare o disattivare il filtro intelligente 1 Selezionare Controllo genitori Principale 2 Nella sezione Filtro intelligente selezionare Attivato o Disattivato Per accedere a questa opzione il Controllo genitori deve essere attivato Manuale utente per il software di sicurezza Alice Total Security 205 Capitolo11 Controllo genitori Impostazione delle opzioni di timeout Impostazione delle opzioni di timeout Le opzioni di timeout determinano per quanto tempo il software di sicurezza Alice Total Security tenta di ottenere la classificazione di un sito Web e cosa fare nel caso non sia in grado di ottenerla Impostare le opzioni di
279. o tre tipi di avvisi OSFirewall due dei quali che richiedono una risposta da parte dell utente Comportamento sospetto di medio e alto livello Gli avvisi relativi a comportamenti dannosi non richiedono una risposta da parte dell utente La protezione OSFirewall non disponibile all interno di Alice Total Security Guida al Comportamento sospetto di medio livello Un avviso Comportamento sospetto di medio livello informa l utente che un programma sul computer sta tentando un attivit considerata sospetta o insolita Facendo clic su Consenti il programma autorizzato a eseguire l attivit Se si fa clic su Nega viene impedito al programma di eseguire l attivit e viene concesso accesso limitato con il significato che qualsiasi comportamento futuro sospetto verr negato Perch st verificano questi avvisi Gli hacker utilizzano spesso programmi attendibili per modificare altri programmi quali le impostazioni del browser o per compromettere il sistema operativo del computer Come comportarsi Fare clic su Consenti o Nega per rispondere Se non si sicuri se consentire o negare l azione fare clic sul pulsante Ulteriori informazioni nella finestra dell avviso In questo modo le informazioni sull avviso come il nome del programma e l attivit che cerca di eseguire vengono inviate a SmartDefense Advisor che aprir una pagina Web contenente informazioni sull avviso e il comportamento Utilizzare le informazioni di SmartDefense Advisor
280. odice mobile a pagina 162 4 Specificare le opzioni quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 156 Capitolo8 Protezione della privacy Personalizzazione del Controllo cookie Personalizzazione del Controllo cookie I cookie di Internet consentono ai siti di commercio elettronico come Amazon per esempio di riconoscere gli utenti appena questi visitano il sito e di personalizzare le pagine Tuttavia i cookie possono anche essere utilizzati per registrare informazioni sulle abitudini di esplorazione del Web e fornirle a societ che si occupano di marketing e di pubblicit Per impostazione predefinita il Controllo cookie disabilitato e sono consentiti tutti i tipi di cookie All occorrenza possibile bloccare tutti i cookie impostando il livello Alto che offre una protezione completa contro tutti i tipi di abuso dei cookie ma a scapito della comodit di utilizzo offerta da questi elementi All occorrenza possibile bloccare tutti i cookie impostando il livello Alto che offre una protezione completa contro tutti i tipi di abuso dei cookie ma a scapito della comodit di utilizzo offerta da questi elementi E possibile personalizzare il controllo dei cookie specificando quali tipi di cookie sono bloccati e se i cookie sono consentiti quando devono scadere Il gruppo di funzioni per la privacy che comprende il Controllo cookie disponibile in Alice Total Securit
281. odifica e rimozione dei siti attendibili Manuale utente per il software di sicurezza Alice Total Security 201 Protezione identit Modifica e rimozione dei siti attendibili Manuale utente per il software di sicurezza Alice Total Security 202 Capitolo Controllo genitori Il Controllo genitori protegge la famiglia dai siti Web che contengono violenza pornografia o altro contenuto non desiderabile possibile scegliere quali categorie di siti Web bloccare e utilizzare Il filtro Intelligente per classificare e filtrare in modo istantaneo siti non classificati in precedenza La funzione Controllo genitori disponibile solo in Alice Total Security Suite Argomenti m Comprendere il Controllo genitori a pagina 204 m Attivazione del Controllo genitori e del filtro intelligente a pagina 205 m Scegliere quali categorie bloccare a pagina 207 203 Capitolo1l1 Controllo genitori Comprendere il Controllo genitori Comprendere Il Controllo genitori Quando il browser accede a un sito Web o ad altro contenuto basato sul Web il Alice Total Security Suite contatta i server B ue CoaM Parental Control per vedere in che modo stato classificato il contenuto di tale sito Se il sito che il browser sta tentando di raggiungere stato posto da Blue Coat M in una categoria che si deciso di bloccare l accesso a tale sito viene negato Questo processo richiede normalmente meno di un secondo Viene visualizzata la pagina Vio
282. ogrammi negato per impostazione predefinita Impostazione delle propriet dei programmi globali Il Controllo dei programmi pu essere personalizzato specificando se consentire o negare sempre l accesso oppure se chiedere all utente ogni volta in cui un programma nella zona Internet o attendibile richiede l accesso Impostare propriet dei programmi globali 1 Selezionare Controllo dei programmi Principale 2 Fare clic su Avanzate quindi fare clic sulla scheda Avvisi e funzionalit 3 Specificare le opzioni dei programmi globali Mostra avvisi quando l accesso a Internet viene negato Visualizza un avviso Programma bloccato quando il software di sicurezza Alice Total Security nega l accesso a un programma Per negare automaticamente l accesso deselezionare questa opzione Nega l accesso se le autorizzazioni sono impostate su chiedi e il servizio TrueVector in esecuzione ma Il software di sicurezza Alice Total Security non attivo In rare occasioni un processo indipendente come un Trojan horse potrebbe chiudere l interfaccia del software di sicurezza Alice Total Security ma lasciare il servizio TrueVector in esecuzione L impostazione impedisce all applicazione di accedere in queste situazioni Richiedi password per consentire a un programma l accesso temporaneo a Internet 4 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security Richiede di digitare u
283. okie rimanenti fare clic su Rimuovi quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 166 Protezione della privacy Personalizzazione delle opzioni di ripulitura del Personalizzare le opzioni di ripulitura per Netscape 1 Selezionare Privacy Cache Cleaner quindi fare clic su Personalizza 2 Fare clic sulla scheda Netscape 3 Nell area Opzioni di Netscape specificare le aree da ripulire Ripulisce la cache del browser Netscape Opzione selezionata per impostazione predefinita Cancella cache Cancella la cronologia degli URL Cancella l elenco di URL del campo degli indirizzi Ripulisce la cartella della posta eliminata di Netscape Cancella la posta eliminata Cancella le voci immesse in precedenza nei moduli Web Cancella i dati dei moduli 4 Per rimuovere i cookie selezionare la casella di controllo Cancella i cookie di Netscape quindi fare clic su Seleziona Viene visualizzata la finestra di dialogo Selezionare i cookie di Netscape da conservare L elenco a sinistra mostra i siti per cui il browser conserva attualmente dei cookie L elenco a destra mostra i siti di cui non si vogliono cancellare i cookie 5 Per conservare i cookie di un origine selezionarla quindi fare clic su Conserva 6 Per rimuovere i cookie rimanenti fare clic su Rimuovi quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 167 Protezione della p
284. omputer Visualizzare lo spyware in quarantena 1 Selezionare Antivirus Antispyware Fare clic sulla scheda Quarantena 2 3 Scegliere Spyware dall elenco a discesa Visualizzazione elementi in quarantena 4 Eventualmente selezionare il nome di uno spyware in elenco e fare clic su Elimina per rimuoverlo da computer Ripristina per ripristinarlo sul computer o Ulteriori informazioni per consultare SmartDefense Advisor per ulteriori informazioni in proposito La visualizzazione dello spyware in quarantena contiene le colonne informative seguenti Tipo Nome dello spyware che ha causato l infezione Nome Nome dello spyware rilevato Rischio Livello di rischio dell infezione Indica se lo spyware di tipo benigno come adware o una seria minaccia come un software di registrazione della pressione dei tasti Manuale utente per il software di sicurezza Alice Total Security 119 Capitolo6 Protezione contro spyware e virus Visualizzare gli eventi di spyware registrati Giorni in quarantena Numero dei giorni di presenza del virus in quarantena Visualizzare gli eventi di spyware registrati Per impostazione predefinita tutti gli eventi relativi allo spyware sono presenti nel Visualizzatore log Visualizzare gli eventi di spyware presenti nel log 1 Selezionare Avvisi e log Visualizzatore log 2 Selezionare Spyware dall elenco a discesa Tipo di avviso La tabella 6 3 fornisce una spiegazione dei campi del Vis
285. one Elementi attivi della finestra della scansione elenca le infezioni rilevate che non possono essere curate automaticamente Per accettare le cure consigliate nella colonna Cura fare clic su Applica Gli elementi elencati sotto Cure automatiche sono gi stati curati e non occorre intraprendere alcuna azione supplementare Nome Nome dello spyware che ha causato l infezione Cura Specifica la cura applicata all infezione I valori possibili sono In quarantena o Eliminato Rischio di sicurezza Indica il livello di rischio dell infezione Tutti i virus sono considerati ad alto rischio Percorso Posizione del virus che ha causato l infezione Manuale utente per il software di sicurezza Alice Total Security 111 Capitolo6 Protezione contro spyware e virus Cura manuale dei file dei virus Tipo Specifica se l infezione stata causata da un virus un worm o un Trojan Stato Informa l utente se il file stato riparato eliminato o se rimane infetto Se il software di sicurezza Alice Total Security non stato in grado di curare l elemento appare qui un collegamento che indirizza l utente verso ulteriori informazioni e istruzioni Informazioni Fornisce ulteriori dettagli sull infezione Per ottenere ulteriori informazioni su un virus o uno spyware fare clic sul collegamento Ulteriori informazioni Dettaglio Questo campo rimane vuoto per le scansioni di virus Per informazioni sul suo utilizzo nelle scansioni per spyware
286. ontestazione inviato agli utenti Attivare i messaggi di contestazione 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Contestazioni 3 Nella sezione Contestazioni utilizzare il dispositivo di scorrimento per scegliere quando inviare un messaggio di contestazione Alto Il software di sicurezza Zone Labs invier messaggi di contestazione a tutti i messaggi di posta elettronica ricevuti a meno che non siano noti come validi all utente presenti sull elenco Consentiti o a MailFrontier mittenti validi noti Qualsiasi messaggio di posta elettronica ricevuto e Immediatamente classificabile come indesiderato viene inviato direttamente alla cartella Posta indesiderata Alice Total Security per la successiva eliminazione e NON viene inviato alcun messaggio di contestazione Basso Il software di sicurezza Zone Labs invier messaggi di contestazione ai messaggi incerti software di sicurezza Zone Labs invier messaggi di contestazione solo ai messaggi di posta elettronica che non vengono determinati con certezza come spam o messaggi validi Si tratta solitamente di una piccola percentuale della posta ricevuta Disattivato messaggi di posta elettronica di contestazione non vengono inviati Il software di sicurezza Zone Labs non invier messaggi di posta elettronica di contestazione
287. ora blocco non potranno accedere a Internet Si tratta del comportamento predefinito quando attivo il blocco Blocca a tutti l accesso a Internet Impedisce a tutti programmi qualunque sia lo stato di Ignora blocco di accedere a Internet quando attivo il blocco 5 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 78 Capitolo5 Controllo dei programmi Visualizzazione degli eventi relativi ai programmi Visualizzazione degli eventi relativi ai programmi Per impostazione predefinita tutti gli eventi relativi ai programmi sono presenti nel Visualizzatore log Visualizzare gli eventi dei programmi presenti nel log 1 Selezionare Avvisi e log Visualizzatore log 2 Selezionare Programma dall elenco a discesa Tipo di avviso La tabella 5 1 fornisce una spiegazione dei campi del Visualizzatore log per gli eventi relativi ai programmi Livello Livello dell evento in base al Livello della protezione dell opzione di sicurezza Data Ora Data e ora in cui si verificato l evento Tipo Tipo di avviso relativo ai programmi che si verificato valori possibili per questa colonna includono e Accesso al programma e Programma ripetuto e Nuovo programma Programma Il programma visualizzato come file dell applicazione che ha richiesto l accesso Se il nome di un programma non disponibile fare riferimento al campo Descrizione nella finestra Dettagli voce IP di origine L
288. orizza impostazione in un avviso OSFirewall l impostazione effettuata rimane effettiva a meno che SmartDefence Advisor abbia un impostazione diversa o fino a quando l utente non cambia l impostazione manualmente nella scheda Programmi Avviso Comportamento dannoso Un avviso Comportamento dannoso informa l utente che in corso il tentativo di esecuzione di un programma dannoso sul computer I programmi designati dagli esperti di sicurezza di Alice Total Security tendono a essere worm virus trojan e altro malware noto Perch st verificano questi avvisi Questi avvisi appaiono per informare l utente che un programma sul computer verr terminato chiuso Come comportarsi Gli avvisi relativi a comportamenti dannosi non richiedono una risposta da parte dell utente Sono semplicemente informazioni su un azione in corso di esecuzione Se un programma attendibile viene terminato per errore possibile attivarlo dall elenco dei programmi Manuale utente per il software di sicurezza Alice Total Security 229 Appendice A Avvisi Blocco ID Avvisi Blocco ID Gli avvisi Blocco ID informano l utente che stanno per essere inviate informazioni memorizzate in myVAULT a una destinazione non presente nell elenco dei siti attendibili Perch st verificano questi avvisi Si riceve un avviso Blocco ID quando le informazioni memorizzate in myVAULT vengono inserite in una pagina Web o messaggio di posta oppure quando la propria passwor
289. ormazioni estratte dalla segnalazione della posta indesiderata inviata dall utente e da altri utenti del software di sicurezza Alice Total Security per determinare la probabilit che nuovi messaggi provenienti da mittenti sconosciuti siano spam FIRMA MDS Una impronta digitale utilizzata per verificare l integrit di un file Se un file stato modificato in qualsiasi modo per esempio se un programma stato compromesso da un hacker cambier anche la sua firma MD5 GATEWAY Nelle connessioni di rete una combinazione di hardware e software che collega due tipi di reti diverse Per esempio se ci si trova su una rete domestica o su una LAN aziendale il gateway consente ai computer in rete di comunicare con Internet HASH L hash un numero generato mediante una formula a partire da una stringa di testo il sistema studiato in modo che sia molto improbabile che un altro testo produca lo stesso valore I valori hash sono utilizzati per garantire che i messaggi trasmessi non siano stati alterati ICMP INTERNET CONTROL MESSAGE PROTOCOL Un estensione del protocollo IP che supporta il controllo degli errori e messaggi informativi Il messaggio ping un comune messaggio ICMP utilizzato per testare una connessione a Internet ICS CONDIVISIONE CONNESSIONE INTERNET ICS un servizio fornito dal sistema operativo Windows che consente ai computer in rete di condividere un unica connessione a Internet IGNORA BLOCCO Quando
290. ormazioni su 150 personalizzare 156 162 Controllo cookie informazioni su 150 Controllo dei programmi 69 259 Blocco Internet e 78 impostare il livello per 73 informazioni su 70 zone e 20 Controllo genitori 203 211 attivare 205 consentire e bloccare categorie 207 211 filtro intelligente e 205 impostare le opzioni di timeout per 206 impostare le preferenze per 206 informazioni su 204 Controllo interazione applicazioni 75 cookie 120 bloccare 150 157 158 conservare e rimuovere 166 impostare una data di scadenza per 158 CreateProcess 89 criterio 77 cura dei virus 104 dashboard tasti di scelta rapida per 239 utilizzare 13 data di scadenza impostare per i cookie 158 sottoscrizione ai servizi e 18 Data Ora in Visualizzatore log 185 dati dei moduli rimuovere dalla cache vedere Cache Cleaner DefenseNet 7 destinazione in regole Esperto 55 57 58 DHCP Dynamic Host Configuration Protocol messaggi autorizzazioni di porta predefinite per 52 in gruppo di giorni ore 62 programmi di controllo remoto e 260 dialer 120 disabilitare Windows Firewall 46 disco rigido ripulire 165 DNS Domain Name System definizione 273 in regole Esperto 62 messaggi in arrivo determinare l origine di 184 messaggi in uscita autorizzazioni di porta predefinite per 52 determinare la destinazione di 51 185 risolvere problemi di connessione a Internet 251 risorse VPN necessarie 39 domestica rete avvisi del firewall e 214 driver caricamento 266
291. orni L intervallo di ore specificato utilizzando il formato di 24 ore Nuovo gruppo Selezionare questa opzione quindi fare clic su Aggiungi per creare un nuovo gruppo di giorni ore da applicare alla regola Gruppo esistente Scegliere questa opzione per selezionare uno o pi gruppi di giorni ore da applicare alla regola quindi fare clic su OK 7 Fare clic su OK Creare una nuova regola da una regola esistente 1 Selezionare Firewall Esperto 2 Selezionare la regola della scheda Esperto da duplicare quindi premere Ctrl C o fare clic con il pulsante destro del mouse sulla regola e selezionare Copia Manuale utente per il software di sicurezza Alice Total Security 58 Capitolo4 Protezione firewall Creazione di regole firewall Esperto 3 Incollare la regola copiata premendo Ctrl V o facendo clic con il pulsante destro del mouse e selezionando Incolla Se una regola correntemente selezionata nell elenco la regola incollata sar inserita sopra essa Se non ci sono regole selezionate la regola incollata sar inserita in cima all elenco delle regole AI nome della regola copiata viene aggiunto un 1 Se si incolla una regola una seconda volta verr aggiunto Il numero 2 alla seconda regola copiata 4 Fare clic su Applica per salvare le modifiche 5 Fare clic con il pulsante destro del mouse sulla nuova regola e selezionare Modifica per modificare le propriet della regola come opportuno Manuale
292. ostare SmartDefense Advisor a Manuale o Disattivato e impostare tutte le autorizzazioni dei programmi manualmente Oppure possibile impostare SmartDefense Advisor ad Auto e impostare le autorizzazioni manuali dei programmi soltanto quando SmartDefense Advisor non consiglia un criterio Impostare i livelli di SmartDefense Advisor 1 Selezionare Controllo dei programmi Principale 2 Nella sezione SmartDefense Advisor scegliere l impostazione desiderata In modalit Automatico SmartDefense Advisor implementa automaticamente l impostazione consigliata dal server Per impostare SmartDefense Advisor il Controllo dei programmi deve essere impostato a Medio o Alto Automatico In modalit Manuale si riceveranno avvisi relativi ai programmi quando programmi richiedono l accesso e l utente pu impostare l autorizzazione manualmente Manuale Disattivato SmartDefense Advisor non contatter il server per consigli sui programmi Attivare il blocco automatico Il Blocco automatico Internet protegge il computer se rimane connesso a Internet pet lunghi periodi anche quando non si utilizzano le risorse su Internet o sulla rete in modo attivo Manuale utente per il software di sicurezza Alice Total Security 77 Capitolob5 Controllo dei programmi Attivare il blocco automatico Quando il blocco attivo consentito solo il traffico proveniente da programmi ai quali sono state concesse le autorizzazioni Ignora blocco Tu
293. osticipati fino a quando non viene disattivata la modalit Gioco La modalit Gioco rimane attiva fino a quando l utente non la disattiva oppure fino a quando non viene disattivato software di sicurezza Alice Total Security o si spegne il computer La modalit Gioco interrompe tutti gli avvisi informativi e gli avvisi in cui si chiede all utente di prendere una decisione inclusi gli avvisi generati dall impostazione Chiedi nell elenco dei programmi come gli avvisi di autorizzazione generati dai programmi che tentano di inviare posta elettronica o di agire come server e gli avvisi di OSFirewall che chiedono all utente di consentire o negare un comportamento considerato insolito o sospetto Anche gli avvisi di Blocco ID e di MailSafe in uscita vengono interrotti Le impostazioni della modalit Gioco non incidono sulle impostazioni Blocca o Consenti nell elenco dei programmi Se software di sicurezza Alice Total Security stato configurato per bloccare sempre un determinato programma continuer a bloccarlo anche se si attiva la modalit Gioco con l impostazione Consenti L utilizzo della modalit Gioco potrebbe ridurre la sicurezza del sistema Se si sceglie di consentire tutte le richieste di autorizzazione si potrebbero aumentare le probabilit che un programma dannoso attacchi il computer o riesca ad accedere ai dati Se dall altra parte si sceglie di negare tutte le richieste si potrebbero interrompere le funzioni di un programma
294. otal Security Pro verr eliminata Installazione del software di sicurezza Alice Total Security Prima di poter avviare il processo di installazione necessario inserire il CD di software di sicurezza Alice Total Security nell unit CD ROM del computer oppure se il software stato scaricato dal sito Web di Alice Total Security individuare la posizione in cui stato salvato il file di installazione Installare il software di sicurezza Alice Total Security 1 Fare doppio clic sul file di installazione Viene avviato il programma di installazione 2 Specificare una posizione per i file di installazione oppure fare clic su Avanti per continuare Il percorso predefinito C ProgrammiZone LabsZoneAlarm 3 Digitare il proprio nome quello della societ facoltativo e l indirizzo di posta elettronica quindi fare clic su Avanti 4 Leggere e accettare il contratto di licenza quindi fare clic su Installa 5 Fare clic su Fine per chiudere il programma di installazione Se si sta eseguendo l aggiornamento di una versione precedente sar necessario riavviare il computer per completare il processo di installazione 6 Fare clic su OK per riavviare il computer o fare clic su Annulla Se si sceglie di fare clic su Annulla necessario ricordarsi di riavviare il computer successivamente per completare l installazione Manuale utente per il software di sicurezza Alice Total Security 5 Capitolol Installazione
295. otezione eBay fare clic su Password Viene visualizzata la finestra di dialogo Password di partner Alliance 3 Nella casella di riepilogo Partner Alliance selezionare eBay 4 Digitare la password eBay nelle caselle appropriate quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 27 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Creazione di un profilo di protezione Immettere la password eBay in Alice Total Security Pro o Alice Total Security Suite 1 Selezionare Blocco ID myVAULI quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiunta di informazioni a myVAULIT Digitare una descrizione dell elemento quindi selezionare Password eBay dall elenco a discesa delle categorie Digitare la password eBay nelle caselle appropriate quindi fare clic su OK Al posto dei caratteri digitati vengono visualizzati gli asterischi e in myVAULT la password di eBay sar memorizzata in forma crittografata Le informazioni originali non vengono salvate sul computer Specificare se le informazioni devono essere protette quando si utilizza il Web e la posta elettronica Fare clic su OK per salvare le modifiche Per ulteriori informazioni su come il software di sicurezza Alice Total Security protegge le password e altri dati personali vedere il Capitolo 10 Protezione identit a pagina 191 Manuale utente per Il software di sicurezza Alice
296. otrebbe contattare gli utenti per ulteriori informazioni o fornire ulteriori dettagli sui file inviati A causa del volume di malware rilasciato ogni giorno i nostri ricercatori non possono rispondere a ogni invio di file degli utenti Tuttavia apprezziamo l assistenza da parte dei nostri utenti e li ringraziamo per il loro contributo al fine di rendere Internet sicura Inviare qualsiasi domanda o dubbio a securitv zonelabs com Inviare malware ad Alice Total Security per l analisi 1 Collocare il file malware in un archivio zip protetto con la password Infected Per assistenza nella creazione di un archivio protetto da password consultare la Guida di WinZip Manuale utente per il software di sicurezza Alice Total Security 113 Capitolo6 Protezione contro spyware e virus Visualizzazione degli eventi di virus registrati 2 Inviare il file zip a malware zonelabs com Utilizzare questo indirizzo di posta elettronica solo per l invio di malware al team di sicurezza di Alice Total Security A Non Inviare file di malware se si ha la sensazione di non riuscire a farlo In Modo Sicuro o se si aumenta Il rischio di infezione o danni al sistema Non Inviare file malware sospetti ad altri utenti tramite posta elettronica poich potrebbero essere dannosi Visualizzazione degli eventi di virus registrati Per impostazione predefinita tutti gli eventi relativi ai virus sono registrati nel Visualizzatore log Visualizzare gli event
297. per 166 protezione della privacy e 152 intervallo di indirizzi P aggiungere alla zona attendibile 49 in regole firewall Esperto 57 introduzione di codice vedere comportamento sospetto tipi di 266 Intrusioni bloccate area 17 invio della posta autorizzazione 88 protezione di MailSafe in uscita e 129 invisibile modalit definizione 276 livello di sicurezza Alta e 43 IPSec IP Security protocollo protocolli VPN e 37 isafe exe 148 ISP provider di servizi Internet messaggi heartbeat 14 251 nei dettagli degli avvisi 173 nell elenco delle origini di traffico 48 J JavaScript protezione della posta elettronica e 128 L L2TP Layer 2 Tunneling protocollo protocolli VPN e 37 LDAP Lightweight Directory Access protocollo protocolli VPN e 37 limitare l accesso ai programmi 86 Livelli di attendibilit 85 86 locali bloccare server 45 loopback aggiungere alla zona attendibile 38 Isass exe 21 lucchetto icona nell area di notifica del sistema 15 MailFrontier 137 MailSafe protezione in uscita indirizzo del mittente verificare 29 MailSafe avvisi di 128 215 matita icona 155 Media impostazione di sicurezza autorizzazioni di porta predefinite per 52 53 medio livello avvisi di 214 Medio livello di protezione accesso di porta e 53 avvisi e 214 223 Blocco annunci e 151 Blocco ID e 194 condivisione di file e stampanti e 35 condivisione di risorse e 249 connessioni di rete e 35 Controllo dei programmi e 74
298. posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Messaggi Filtro collaborativo Spostare il dispositivo di scorrimento per regolare la reattivit alle caratteristiche della posta indesiderata segnalata da altri utenti del software di sicurezza Alice Total Security Filtri dei messaggi Spostare il dispositivo di scorrimento disponibile in quest area per regolare la reattivit alla posta indesiderata comune E inoltre possibile regolare la reattivit a specifiche categorie di posta indesiderata Filtri delle lingue In quest area fare clic su Configura quindi scegliere le lingue da bloccare 3 Fare clic su Chiudi Contestazione di posta elettronica proveniente da mittenti sconosciuti possibile scegliere che il filtro della posta indesiderata risponda a un messaggio proveniente da un mittente sconosciuto con un messaggio di contestazione Poich la posta indesiderata contiene raramente un indirizzo valido la non risposta a un messaggio di contestazione conferma che si tratta di posta indesiderata Manuale utente per il software di sicurezza Alice Total Security 140 Capitolo Protezione della posta elettronica Contestazione di posta elettronica proveniente da Il messaggio di contestazione richiede al mittente di fare clic su un pulsante nel messaggio per confermare che lui l autore Se il mittente fa clic sul pulsante il filtro della posta indesiderata sposta il me
299. postazioni di uscita di MailSafe per rispondere meglio alle proprie necessit di lavoro Vedere Protezione di MailSafe in uscita a pagina 129 In caso contrario l avviso potrebbe essere il risultato di un virus Di conseguenza non autorizzare la posta elettronica in uscita ed eseguire una scansione del computer con un programma antivirus E Verificare che l indirizzo di posta elettronica sia presente nell elenco dei mittenti approvati Se stata selezionata l opzione L indirizzo del mittente non in questo elenco e se il proprio indirizzo non presente in quell elenco oppure stato digitato in modo sbagliato aggiungere all elenco l indirizzo valido Come visualizzare meno avvisi La protezione della posta in uscita un aspetto importante del sistema di sicurezza per Internet e si consiglia di lasciarla attiva Tuttavia se si ricevono molti di questi messaggi di errore si potrebbe regolare questa funzionalit oppure disattivarla del tutto Vedere Protezione di MailSafe in uscita a pagina 129 Programma bloccato avviso Gli avvisi Programma bloccato indicano che il software di sicurezza Alice Total Security ha impedito a un applicazione sul computer di accedere alle risorse su Internet o nella zona attendibile Facendo clic su OK si indica semplicemente al programma che l avviso stato letto Perch st verificano questi avvisi Gli avvisi Programma bloccato si verificano quando un programma cerca di a
300. programma a pagina 94 Manuale utente per il software di sicurezza Alice Total Security 20 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Come rispondere agli avvisi Come rispondere agli avvisi Quando si inizia a usare il software di sicurezza Alice Total Security normale vedere una serie di avvisi Niente di preoccupante questo non significa che il computer stia subendo un attacco Significa che il software di sicurezza Alice Total Security sta rilevando e memorizzando le configurazioni dei programmi e delle reti esistenti e d l opportunit di configurare la sicurezza nel modo desiderato La risposta a un avviso dipende dal tipo di avviso visualizzato Per informazioni su come rispondere a un determinato tipo di avviso vedere l Appendice A Riferimento avvisi a pagina 213 Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma Questi avvisi vengono visualizzati quando un programma del computer richiede un autorizzazione di accesso o un autorizzazione server per Internet o per la rete locale Utilizzare questo tipo di avviso per concedere l autorizzazione di accesso ai programmi che ne hanno bisogno come il browser e il programma di posta elettronica 9 Selezionare la casella di controllo Memorizza impostazione per concedere l autorizzazione permanente ai programmi attendibili Pochi programmi o processi richiedono l autorizzazione server
301. protezione della posta in uscita per un programma 89 Impostazione delle opzioni di filtro per un programma LL 90 Impostazione delle opzioni di autenticazione LL 91 Impostazione del permesso ignora blocco per un programma 91 Manuale utente per il software di sicurezza Alice Total Security Iii Gestione dei componenti dei programmi 92 Creazione di regole della scheda Esperto per i programmi 94 Creazione di una regola della scheda Esperto per un programma 94 Condivisione di regole Esperto noaoo 95 Capitolo 6 Protezione contro spyware e virus 97 Protezione contro spyware e VIFUS LL 98 Attivazione della protezione contro virus e spyware LL 98 Pianificazione di una SCANSIONE nuaa 98 Aggiornamento delle definizioni di virus e spyware 100 Personalizzazione delle opzioni di protezione contro i virus 102 Specificare le destinazioni di scansione LL 102 oCcansionerall atCesso sigotti casal in de e 103 Scansione della posta elettronica iui ii e a 104 Attivazione della cura automatica dei virUS o 104 Specificare le opzioni della scansione antivirus 105 Escludere dalla scansioni elementi ritenuti sospetti dal database esteso 106 Personalizzazione delle opzioni di protezione contro lo spyware 107 Attivazione della cura automatica dello spyware 107 Definizione dei metodi di rilevamento dello spyware nnn ona aaa 107 Es
302. proveniente da un computer sul gateway specificato Nuovo gruppo Selezionare questa opzione quindi fare clic su Aggiungi per creare un nuovo gruppo di posizioni da applicare alla regola Gruppo esistente Scegliere questa opzione per selezionare uno o pi gruppi di posizioni da applicare alla regola quindi fare clic su OK 4 Nella sezione Destinazione selezionare una posizione dall elenco o fare clic su Modifica quindi selezionare Aggiungi posizione dal menu di scelta rapida I tipi di posizione disponibili per le posizioni Origine e Destinazione sono gli stessi 5 Nella sezione Protocollo selezionare un protocollo dall elenco o fare clic su Modifica quindi selezionare Aggiungi protocollo Selezionare questa opzione per aggiungere un protocollo alla regola Specificare TCP UDP TCP e UDP ICMP IGMP o Personalizzato Aggiungi protocollo Nuovo gruppo Selezionare questa opzione quindi fare clic su Aggiungi per creare un nuovo gruppo di protocolli da applicare alla regola Gruppo esistente Scegliere questa opzione per selezionare uno o pi gruppi di protocolli da applicare alla regola quindi fare clic su OK 6 Nella sezione Ora selezionare un ora dall elenco o fare clic su Modifica quindi selezionare Aggiungi ora Intervallo giorni ore Selezionare questa opzione per aggiungere un intervallo di giorni ore alla regola Specificare una descrizione un intervallo di ore e uno o pi gi
303. puede eine eta 217 ANISOTEMNO Ezio ema REMO RR a 218 Manuale utente per il software di sicurezza Alice Total Security VI Appendice B Appendice C Avvisi relativi ai programmi LL 219 Avvisi Nuovo programma arena io aeree vale e 219 Avviso Programma TIPetuto ov lare na 220 Avvisi Programme modificato suosta ubi lena lit Leelee 221 Componente di programma aWviSsi i 222 Programma server aVVvisl si bed de Re e S e ra 223 Awvisi Programma avanzato noaoae rele 225 Configurazione VPN automatica avvisi 226 Azione manuale obbligatoria avvisi 227 OsFirewallravvisize vee a e a a a A een eni 228 Guida al Comportamento sospetto di medio livello n nononono oaoa a 228 Comportamento sospetto di alto livello LL 228 Avviso Comportamento dannoso LL 229 Ayvisi BlOGCO D e ciiit ie e a a E siete die 230 Nuova tete AVVISO reed alano duale ila re a 231 Avvisi Messaggistica immediata 0 232 Tasti di scelta Tapidd scri ieri 235 Tasti di scelta rapida per lo spostamento nel programma 236 Tasti di scelta rapida per funzioni globali 238 Comandi per le finestre di dialogo 240 Tasti di scelta rapida per pulsanti 241 Risoluzione dei problemi 245 VPN elet hdi aa e iano 246 Configurazione del software di sicurezza Alice Total Security per il traffico VPN 246 Configurazione automatica della VPN e regole della scheda Esperto 247 Ritardo del rilevamento automatico della VPN nananana aaa
304. quest ultimo SERVIZIO DI AGGIORNAMENTO DEL PRODOTTO Servizio a sottoscrizione di Alice Total Security che fornisce aggiornamenti gratuiti per software di sicurezza Alice Total Security Quando si acquista il software di sicurezza Alice Total Security si riceve automaticamente una sottoscrizione di un anno al servizio di aggiornamento del prodotto SHAI Un algoritmo utilizzato per creare un valore hash dei dati SMARTDEFENSE ADVISOR Alice Total Security SmartDefense Advisor un utilit online che consente di analizzare all istante le possibili cause di un avviso aiutando a decidere se rispondere Concedi o Nega a un avviso di programma Per utilizzare SmartDefense Advisor fare clic sul pulsante Ulteriori informazioni in una finestra di avviso Il software di sicurezza Alice Total Security invia informazioni sull avviso a SmartDefense Advisor SmartDefense Advisor invia in risposta un testo in cui sono presenti una spiegazione dell avviso e dei suggerimenti su ci che necessario fare per garantire sicurezza SOFTWARE DI REGISTRAZIONE DELLA PRESSIONE DEI TASTI Una forma di spyware che registra i tasti premuti sulla tastiera del computer e spesso invia i dati a un server remoto Questi tipi di programmi sono in grado di raccogliere qualsiasi immissione di testo tramite tastiera tra cui i numeri di carta di credito o altri dati personali riservati e utilizzarli per commettere furti di identit Manuale utente per il software di si
305. r in questa sezione viene spiegato come impostare un livello generale di Controllo dei programmi e come personalizzare le impostazioni del Controllo dei programmi avanzato e del controllo di interazione delle applicazioni Per ulteriori informazioni sul firewall del sistema operativo vedere Configurazione della protezione OSFirewall a pagina 75 Per limitare il numero di avvisi utilizzare una delle funzioni seguenti Mm Sesi utilizza il software di sicurezza Alice Total Security con antivirus utilizzare il livello di Controllo dei programmi Apprendimento automatico Questa funzione offre un livello moderato di protezione durante i primi 7 21 giorni di utilizzo del software di sicurezza Alice Total Security Dopo la fase di apprendimento del computer da parte del software di sicurezza Alice Total Security il livello di Controllo dei programmi viene reimpostato a Massimo Mm Per trarre vantaggio dalle impostazioni dei programmi consigliate da Alice Total Security utilizzare SmartDefense Advisor insieme al Controllo dei programmi Per ulteriori dettagli su SmartDefense Advisor vedere Impostazione dei livelli di SmartDefense Advisor a pagina 77 Impostare il livello di Controllo dei programmi 1 Selezionare Controllo dei programmi Principale Manuale utente per il software di sicurezza Alice Total Security 73 Capitolo5 Controllo dei programmi Impostazione del livello di Controllo dei programmi 2 Nella sezione Controllo
306. r scadere Ho bisogno di ordiname una copia questa settimana Pae y I Fi LUTTO O Puoi utilizzare la mia carta di credito per l acquisto Ecco il numero 4545 didi dida dida ChatterTwo dice Fawiso di sicurezza IM di Computer Associates le informazioni su hia carta Asa sono state imosse dal messaggio precedente in conformit alle impostazioni di Blocco 10 Figura 10 1 Trasmissione di contenuti di myVAULT In Figura 10 2 viene mostrato come le informazioni trasmesse vengono visualizzate sul computer del destinatario Le informazioni protette vengono sostituite con asterischi in modo da non essere leggibili A ChatterTwo lt ChatterTuof ihotmal com gt ChatterTwo dios crittografato La mia versione di prowa di BestLedger sta per scadere Ho bisogno di ordiname una copia questa settimana CodOna dios Puoi utilizzare la mia carta di credito perl acquisto Eca il numero Sii AAAA IAIN IATA Chatter Two dica Il numero non stato accettato Invier un ordine d acquisto Figura 10 2 Ricezione di contenuti di myVAULT da parte del destinatario Manuale utente per il software di sicurezza Alice Total Security 193 Capitolo10 Protezione identit Impostazione del livello di protezione di Blocco ID Impostazione del livello di protezione di Blocco ID La funzione di Blocco ID disattivata per impostazione predefinita Attivando il Blocco ID si garantisce la protezione dei dati inseriti in myVAULT software di sicurez
307. ramma all elenco dei programmi a pagina 87 Manuale utente per il software di sicurezza Alice Total Security 221 Appendice A Componente di programma avvisi Componente di programma avvisi Utilizzare gli avvisi Componente di programma per consentire o negare l accesso a Internet a un programma che impiega uno o pi componenti che non sono ancora stati riconosciuti dal software di sicurezza Alice Total Security Ci protegge l utente da hacker che cercano di utilizzare componenti falsi o modificati per aggirare le restrizioni di controllo dei programmi Facendo clic su Consenti il programma autorizzato ad accedere a Internet utilizzando i componenti nuovi o modificati Facendo clic su Nega si impedisce al programma di accedere a Internet utilizzando quei componenti Perch st verificano questi avvisi Gli avvisi Componente di programma si verificano quando un programma che accede a Internet o alla rete locale utilizza uno o pi componenti che il software di sicurezza Alice Total Security non ha ancora riconosciuto o che sono stati modificati dopo essere stati considerati sicuri Il software di sicurezza Alice Total Security protegge automaticamente i componenti che un programma utilizza nel momento in cui viene autorizzato all accesso Ci impedisce la visualizzazione di un avviso per ogni componente caricato dal browser Per informazioni su come il software di sicurezza Alice Total Security protegge i componenti dei programmi
308. re di sicurezza Alice Total Security 45 Capitolo4 Protezione firewall Impostazione delle opzioni di sicurezza della rete Blocca server Internet Impedisce a tutti programmi sul computer di agire come server rispetto alla zona Internet Notare che questa impostazione ignora le autorizzazioni concesse nel pannello Programmi Abilita protezione ARP Blocca tutte le richieste ARP Address Resolution Protocol in ingresso eccetto le richieste di broadcast per l indirizzo del computer di destinazione Blocca anche tutte le risposte ARP in ingresso eccetto quelle in risposta a richieste ARP in uscita Consenti protocolli VPN Consente l uso di protocolli VPN ESP AH GRE SKIP anche quando applicata la sicurezza Alta Con questa opzione disattivata tali protocolli sono consentiti solo con sicurezza Media Consenti protocolli non Consente l utilizzo di protocolli diversi da ESP AH GRE e comuni con sicurezza SKIP quando l impostazione di sicurezza Alta elevata Blocca file hosts Impedisce che gli hacker apportino modifiche al file hosts del computer tramite virus di tipo Trojan Siccome alcuni programmi legittimi devono poter modificare il file hosts per funzionare questa opzione deselezionata per impostazione predefinita Disabilita Windows Firewall Rileva e disabilita Windows Firewall Questa opzione apparir soltanto se si utilizza Windows XP con Service Pack 2 Filtro IP su traffico 1394 Filtra il traf
309. rebbe mai aprire un allegato di posta elettronica che stato messo in quarantena dal software di sicurezza Alice Total Security tranne nei casi In cui il mittente sia una persona fidata che conferma di avere inviato il messaggio intenzionalmente e assicura che l allegato sicuro Aprire un allegato posto in quarantena 1 In Esplora risorse individuare il file da aprire 2 Fare doppio clic sull allegato per aprirlo 3 Quando si tenta di aprire un allegato che stato messo in quarantena il software di sicurezza Alice Total Security avverte del potenziale rischio di tale azione Alice Total Security MailSafe L allegato di posta elettronica stato messo In quarantena i da Alice Total Security MallSafe Un Progetto di Microsoft Access un programma che potrebbe danneggiare file del computer violare la privacy o infettare altri computer con virus pericolosi Anche se il mittente conosciuto e attendibile potrebbe avere Inawertitamente Inviato un virus pericoloso Se non si era In attesa di questo programma dal mittente e non si conosce la sua funzione si consiglia di non eseguirlo Esegui salva con Nome Visualizza con Blocco note MON eseguire 4 Fare clic su Controlla con Blocco note Manuale utente per il software di sicurezza Alice Total Security 132 Capitolo Protezione della posta elettronica Personalizzazione della protezione di MailSafe in Personalizzazione della protezione di Ma
310. regole della Configurazione automatica della VPN e regole della scheda Esperto Se sono state create regole firewall della scheda Esperto che bloccano protocolli VPN il software di sicurezza Alice Total Security non potr rilevare automaticamente la VPN quando si stabilisce una connessione Per configurare la connessione VPN si dovr verificare che il client VPN e i componenti relativi alla VPN siano nella zona attendibile e che dispongano dell autorizzazione per accedere a Internet Vedere Configurazione della connessione VPN a pagina 37 Ritardo del rilevamento automatico della VPN Il software di sicurezza Alice Total Security esamina periodicamente il computer per determinare se sono attivati protocolli VPN supportati Dopo il rilevamento il software di sicurezza Alice Total Security richiede all utente di configurare automaticamente la connessione Se si appena installato un client VPN e si tentato di connettersi il software di sicurezza Alice Total Security potrebbe non avere rilevato la configurazione VPN Se si preferisce che il software di sicurezza Alice Total Security configuri la connessione automaticamente possibile attendere dieci minuti quindi riprovare a connettersi Se si preferisce connettersi subito possibile configurare la connessione manualmente Vedere Configurazione della connessione VPN a pagina 37 Manuale utente per il software di sicurezza Alice Total Security 247 Appe
311. rgani di legge competenti in materia di frode di posta elettronica previsto dalla legge che tali enti proteggano la riservatezza delle informazioni contenute nel messaggio Alice Total Security informa separatamente i privati o le istituzioni minacciate inoltrando loro solo le informazioni necessarie ad avvisarli Manuale utente per Il software di sicurezza Alice Total Security 138 Capitolo Protezione della posta elettronica Definizione delle opzioni dei messaggi di posta Segnalare posta elettronica fraudolenta 1 Nel programma di posta Outlook o Outlook Express selezionare un messaggio di posta elettronica 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Rapporto messaggi fraudolenti 3 Nella finestra di dialogo Contribuisci con posta elettronica fare clic su OK Il filtro della posta indesiderata segnala la posta fraudolenta ad Alice Total Security e sposta il messaggio nella cartella speciale di Outlook Posta fraudolenta Alice Total Security Se si utilizza Outlook per accedere a Hotmail occorre utilizzare le funzioni di blocco dello spam del filtro della posta indesiderata e le cartelle speciali invece di quelle di Hotmail MailFrontier un partner di Alice Total Security attendibile gestisce i l elaborazione della posta elettronica fraudolenta per Alice Total Security E possibile visualizzare il testo completo dell informativa sulla privacy di
312. rio CODICE MOBILE Contenuto eseguibile che pu essere incorporato nelle pagine Web o nella posta elettronica HTML Il codice mobile favorisce l interattivit dei siti Web ma quello dannoso pu essere utilizzato per modificare o rubare dati e per altri scopi illeciti COMPONENTE Un piccolo programma o un set di funzioni che i programmi utilizzano per eseguire attivit specifiche Alcuni componenti potrebbero essere utilizzati da vari programmi diversi contemporaneamente I sistemi operativi Windows forniscono molti componenti DLL Dynamic Link Library utilizzabili da tutta una serie di applicazioni Windows Manuale utente per il software di sicurezza Alice Total Security 271 Glossario CONNESSIONE REMOTA Connessione a Internet che utilizza un modem e una linea telefonica analogica Il modem si connette a Internet componendo il numero di telefono del provider di servizi Internet Questa la differenza con altri metodi di connessione come le connessioni DSL Digital Subscriber Line che non utilizzano modem analogici e non compongono numeri di telefono CONTROLLI ACTIVEX Un set di tecnologie sviluppato da Microsoft che pu essere scaricato ed eseguito automaticamente da un browser Web Dato che hanno pieno accesso al sistema operativo Windows i controlli ActiveX rappresentano un rischio potenziale per il software o i dati sul computer di un utente CONTROLLO CODICE MOBILE Una funzione del software di sicurezza Alice Total
313. ripristino delle impostazioni disponibile solo in Alice Total Security Pro e Alice Total Security Suite Eseguire il backup delle impostazioni di protezione 1 Selezionare Panoramica Preferenze 2 Nell area Backup e ripristino delle impostazioni di sicurezza fare clic su Backup 3 Digitare un nome di file o selezionare un file esistente da sovrascrivere 4 Fare clic su Salva Manuale utente per Il software di sicurezza Alice Total Security 24 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Impostazione delle preferenze Eseguire il backup o ripristinare le impostazioni di protezione 1 Selezionare Panoramica Preferenze 2 Nell area Backup e ripristino delle impostazioni di sicurezza fare clic su Ripristina 3 Selezionare il file XML che contiene le impostazioni da utilizzare 4 Fare clic su Apri Impostazione delle preferenze generali del prodotto Per impostazione predefinita il software di sicurezza Alice Total Security si avvia automaticamente all accensione del computer Per cambiare questa impostazione e altre opzioni utilizzare le impostazioni dell area Impostazioni generali Impostare le preferenze di visualizzazione generali 1 Selezionare Panoramica Preferenze 2 Nell area Impostazioni generali specificare le preferenze desiderate Carica il software di sicurezza Alice Total Security all avvio Il software di sicurezza Alice Total Security si avvia automaticamente all a
314. rity nuove reti durante il rilevamento visualizza un avviso di nuova rete o la configurazione guidata Rete che permette di specificare la zona Aggiungi automaticamente nuove Pone automaticamente le reti wireless non sicure reti wireless non protette WEP o nella zona Internet impedendo l accesso non WPA nella zona Internet autorizzato ai dati da parte di terzi che accedono alla rete 4 Fare clic su OK Per ulteriori informazioni sulle connessioni di rete vedere il Capitolo 3 Connessioni di rete con il software di sicurezza Alice Total Security a pagina 31 Impostazione delle opzioni di sicurezza della rete wireless Il rilevamento automatico delle reti wireless aiuta a configurare la zona Internet per assicurare che il computer rimanga protetto senza essere interrotti ogni volta che viene rilevata una nuova rete wireless Il software di sicurezza Alice Total Security rileva soltanto le reti wireless alle quali connesso il computer le reti alle quali non si effettivamente connessi potrebbero apparire come disponibili in Risorse di rete ma la configurazione guidata Rete wireless appare soltanto quando si stabilisce una connessione a tale rete E possibile far s che il software di sicurezza Alice Total Security includa automaticamente ogni rete wireless rilevata nella zona Internet Specificare le impostazioni di rete 1 Selezionare Firewall Principale 2 Fare clic su Avanzate 3 Nella sezione Impostaz
315. rity 16 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Utilizzo della scheda Stato Mm Vedere se la versione del software di sicurezza Alice Total Security aggiornata m Accedere all esercitazione del prodotto Per ripristinare il conteggio degli avvisi in quest area fare clic su Ripristina predefiniti nella parte inferiore del pannello Intrustoni bloccate Indica quante volte sono intervenuti il firewall del software di sicurezza Alice Total Security e MailSafe per proteggere il computer e il numero di avvisi di alto livello Protezione in entrata Indica se il firewall attivo e visualizza il numero di avvisi del firewall di MailSafe e di Blocco Internet generati dall ultimo ripristino Se viene visualizzato un avviso fare clic sul testo sottolineato all interno dell avviso per accedere direttamente al pannello che consente di regolare le impostazioni Protezione in uscita Indica se il Controllo dei programmi configurato correttamente e visualizza il numero di avvisi Programma generati dall ultimo ripristino Il software di sicurezza Alice Total Security avvisa se il Controllo dei programmi disattivato Protezione antivirus Indica se il computer protetto contro i virus e visualizza il numero di virus curati fino a quel momento Lo stato Protezione antivirus appare solo in ZoneAlarm Anti virus e ZoneAlarm Security Suite Se si utilizza Alice Total Security o Alice Total Security Pro sar inve
316. rity SmartDefense Advisor un servizio che consente di analizzare all istante le possibili cause di un avviso e aiuta a decidere come rispondere SmartDefense Advisor fornisce suggerimenti relativi a come rispondere agli avvisi Programma quando questi sono disponibili Se non disponibile alcun suggerimento fare clic su Ulteriori informazioni nell avviso per ricevere ulteriori informazioni riguardo all avviso SmartDefense Advisor invia in risposta un testo in cui sono presenti una spiegazione dell avviso e dei suggerimenti su ci che necessario fare per garantire sicurezza Per determinare la posizione fisica e altre informazioni sull indirizzo IP di origine o di destinazione in un avviso fare clic sulla scheda Hacker ID In questa scheda sono visualizzate le informazioni sull indirizzo IP che stato inviato Se l utente visita frequentemente eBay e ha ricevuto in avviso Blocco ID che ha bloccato la password di eBay possibile utilizzare SmartDefense Advisor per inviare un rapporto sulla frode a eBay Per ulteriori informazioni sul modo in cui Il software di sicurezza Alice Total Security protegge l identit eBay dell utente vedere Creazione di un profilo di protezione dalle frodi online a pagina 27 Inviare un avviso ad SmartDefense Advisor 1 Selezionare Avvisi e log Visualizzatore log 2 Fare clic col pulsante destro del mouse nel record di avviso che si vuole inviare 3 Selezionare Ulteriori informazioni dal menu
317. rivacy Personalizzazione delle opzioni di ripulitura del Manuale utente per il software di sicurezza Alice Total Security 168 Capitolo Avvisi e log Che l utente sia Il tipo di persona che vuole essere a conoscenza di tutto ci che succede all interno del suo computer oppure che voglia solo sapere che il suo computer protetto Il software di sicurezza Alice Total Security in grado di soddisfare le sue esigenze possibile ricevere un avviso ogni volta che Il software di sicurezza Alice Total Security entra in azione per proteggere Il computer oppure solamente quando l avviso probabilmente il risultato dell attivit di hacker anche possibile registrare tutti gli avvisi solamente quelli di alto livello o quelli causati da tipi di traffico specifici Argomenti m Comprensione di avvisi e log a pagina 170 m Impostazione delle opzioni di base per avvisi e log a pagina 178 m Controllo del numero di avvisi a pagina 179 m Modalit Gioco a pagina 180 m Impostazione delle opzioni di log per eventi e programmi a pagina 182 m Utilizzo di SmartDefense Advisor e Hacker ID a pagina 189 169 Capitolo9 Avvisi e log Comprensione di avvisi e log Comprensione di avvisi e log Le caratteristiche di avviso e registrazione dei log del software di sicurezza Alice Total Security permettono all utente di essere al corrente di ci che succede all interno del suo computer senza essere eccessivamente i
318. rogramma per accedere a Internet e quel programma richiede ogni volta l autorizzazione rispondere facendo clic su Consenti Se non si sicuri della causa dell avviso o del comportamento del programma che ha inoltrato la richiesta fare clic su Nega Dopo aver negato l autorizzazione avanzata al programma condurre una ricerca su Internet riguardante il nome di file del programma Se il programma dannoso saranno probabilmente disponibili delle informazioni su esso tra cui come rimuoverlo dal computer Come visualizzare meno avvisi Non normale ricevere numerosi avvisi Programma avanzato Se si ricevono avvisi ripetuti cercare il nome o i nomi del programma e decidere se rimuoverlo dal computer o concedergli i diritti di accesso necessari Manuale utente per il software di sicurezza Alice Total Security 225 Appendice A Configurazione VPN automatica avvisi Configurazione VPN automatica avvisi Gli avvisi Configurazione VPN automatica si verificano quando il software di sicurezza Alice Total Security rileva attivit VPN In base al tipo di attivit VPN rilevata e se il software di sicurezza Alice Total Security ha potuto configurare la connessione VPN automaticamente si pu ricevere uno dei tre avvisi di Configurazione VPN automatica Perch st verificano questi avvisi Gli avvisi Configurazione VPN automatica si verificano quando il software di sicurezza Alice Total Security rileva attivit VPN non ancora autorizzata all a
319. rogrammi 85 autorizzazione server avvisi e 223 client di posta elettronica e 257 colonna in elenco dei programmi 87 concedere ai programmi 88 giochi e 258 predefinita per tipi di traffico 52 programmi di chat e 256 programmi di condivisione file e 258 programmi di ricezione di flussi multimediali e 261 programmi Voice over Internet e 261 regole Esperto e 94 zone e 20 Manuale utente per il software di sicurezza Alice Total Security 281 avvisi Blocco Internet 217 come rispondere agli 21 37 di alto livello 214 di medio livello 214 disattivare durante i giochi 180 181 guida di riferimento 213 231 ID Lock 230 Informativi 214 Nuova rete 231 OSFirewall 228 preferenze per 82 Programma Avvisi Programma avanzato 225 Avvisi Programma modificato 221 Avviso Programma ripetuto 183 Azione manuale obbligatoria avvisi 227 Configurazione VPN automatica avvisi 37 226 MailSafe 128 Nuovo programma 219 228 229 Programma bloccato 216 Programma server avvisi 72 183 217 256 registrazione di 177 Avvisi Blocco ID 230 Avvisi del firewall 171 come rispondere agli 214 determinare l origine di 215 registrazione di 182 Avvisi informativi 171 214 Avvisi Nuovo programma 219 228 229 Avvisi Programma avanzato 225 Avvisi Programma modificato 221 Avvisi relativi ai programmi come rispondere agli 77 Avviso Programma ripetuto 220 opzioni di registrazione e 183 Azione in regola Esperto 57 65 in Visualizzatore log 51 185 backup e ripristino
320. rollo dei componenti disattivato sebbene software di sicurezza Alice Total Security aggiunga componenti al relativo elenco Se si abilita il controllo dei componenti e si imposta il controllo dei programmi a Medio il controllo dei componenti terr traccia dei componenti senza tuttavia limitarne l attivit Se in seguito il controllo dei programmi viene ripristinato ad Alto il controllo dei componenti conceder l accesso a tutti i componenti noti in precedenza ma chieder all utente se negare o consentire l accesso ai componenti rilevati successivamente Per gli utenti esperti preoccupati dell attivit dei componenti la procedura consigliata installare software di sicurezza Alice Total Security su un nuovo computer attivare il controllo dei componenti e impostare il controllo dei programmi a un livello medio quindi dopo che software di sicurezza Alice Total Security ha avuto la possibilit di rilevare tutti i normali componenti che richiedono l accesso ripristinare il controllo dei programmi ad Alto per informazioni sull impostazione della funzione Controllo dei programmi vedere Impostazione del livello di Controllo dei programmi a pagina 73 Per attivare il controllo dei componenti 1 Selezionare Controllo dei programmi Principale 2 Nell area Controllo dei programmi fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate Controllo dei programmi 3 Nella scheda Controll
321. rta Il firewall ha bloccato Internet l accesso al computer alla quale era indirizzato il ICKMP Echo Request Fing da 209 857 212 121 pacchetto Ore 2904 2008 14 51 08 La data e l ora in cui si verificato l avviso di2 awia H KM Numero di avvisi che si sono verificati dall apertura della finestra di avviso Usare i pulsanti per visualizzare gli avvisi SmarDefense Advisor Non mostrare pi questa finestra di dialogo Fare clic su Ulteriori informazioni per inviare ad SmartDefense dati Se non si vuole essere disturbati da questi riguardanti gli avvisi avvisi selezionare questa casella di Advisor controllo prima di fare clic su OK Figura 9 1 Avvisi del firewall Gli avvisi informativi non richiedono una decisione da parte dell utente possibile chiudere l avviso facendo clic su OK nella parte inferiore dell avviso Facendo questo non si sta indicando che il traffico pu accedere al computer Manuale utente per il software di sicurezza Alice Total Security 1 1 Capitolo9 Avvisi e log Informazioni sugli avvisi del software di sicurezza Avvisi relativi ai programmi Gli avvisi relativi ai programmi chiedono all utente se desidera consentire l accesso a Internet o alla rete locale a un programma o agire come server Questo tipo di avviso richiede una decisione da parte dell utente Consenti o Nega I tipi di avvisi di programma pi comuni sono Nuovo avviso di programma e Programma ripetuto
322. rtamento sospetto di alto livello La tabella seguente fornisce alcune informazioni utili per capire come rispondere agli avvisi di tipo Comportamento sospetto di alto livello Le informazioni elencate qui servono solo da riferimento Ricordare che pochi programmi legittimi hanno la necessit di eseguire le azioni elencate nella tabella Trasmissione di input DDE Dynamic Data Exchange Invio di messaggi di Windows Un programma sta tentando di bloccare un altro programma Aprire processi thread Un programma sta cercando di inviare input DDE a un altro programma e questo potrebbe consentirgli l accesso a Internet o potrebbe provocare la perdita di dati Un programma sta cercando di inviare un messaggio a un altro programma Un programma sta tentando di terminare un altro programma Un programma sta tentando di controllare un altro programma normale che le applicazioni di sistema si comportino cos Tabella D 2 Guida al comportamento sospetto di alto livello Manuale utente per il software di sicurezza Alice Total Security Questo comportamento usato spesso per aprire URL in Internet Explorer Se l applicazione in questione nota e attendibile probabilmente possibile consentire l azione In caso contrario fare clic su Nega Un programma potrebbe cercare di costringere un altro programma a eseguire determinate funzioni opportuno negare questa azione a meno che non si stia instal
323. rvallo IP quindi fare clic su OK Subnet Specificare una descrizione un indirizzo IP e una subnet mask per la posizione Subnet quindi fare clic su OK Gateway Specificare un indirizzo P un indirizzo MAC e una descrizione per la posizione Gateway quindi fare clic su OK 4 Fare clic su OK per chiudere la finestra di dialogo Gestore gruppi Una volta creati nomi dei gruppi non possono essere modificati Per esempio se si crea un gruppo di posizioni denominato Casa e successivamente si decide di chiamarlo Lavoro sar necessario rimuovere il gruppo chiamato Casa e crearne uno nuovo con Il nome Lavoro Manuale utente per Il software di sicurezza Alice Total Security 60 Capitolo4 Protezione firewall Creazione di un gruppo di protocolli Creazione di un gruppo di protocolli Si crea un gruppo di protocolli per combinare porte TCP UDP note protocolli e tipi di messaggio specifici del protocollo per esempio tipi di messaggio ICMP in set facilmente aggiungibili alle regole della scheda Esperto Per esempio si potrebbe creare un gruppo che includa i protocolli POP3 e IMAP4 allo scopo di semplificare l amministrazione delle regole riguardanti il traffico di posta elettronica Creare un gruppo di protocolli 1 Selezionare Firewall Esperto quindi fare clic su Gruppi Viene visualizzata la finestra di dialogo Gestore gruppi 2 Fare clic sulla scheda Protocolli quindi fare clic su Aggiungi Viene visualizzat
324. s Media Audio Wideo Modulo di classe di Visual Basic File batch File HTML Help compilato Script di comandi di Windows MTE Applicazione MS DOSA Estensione del Pannello di controllo Certificato di sicurezza Tabella di Microsoft isual FoxPro Dynamic Link Library File di posta elettronica Applicazione File della Guida in linea di Windows Applicazioni HTML File di informazioni sull installazione Impostazioni di comunicazione su Internet Seleziona tutto Cancella tutto Figura 7 1 Elenco di allegati Manuale utente per il software di sicurezza Alice Total Security Estensione gt Quarante ADE ADP ASK t BAS BAT CHM CMD COM CPL CRT DBX DLL EML EXE HLP HTA INF INS Sh ah ah h a amp sa Sh Sh a ah h a ah ah Sh Sh Sh 130 Capitolo Protezione della posta elettronica Modifica dell impostazione di quarantena per un tipo Modifica dell impostazione di quarantena per un tipo di allegato Il software di sicurezza Alice Total Security configurato con pi di 45 tipi di allegato che sono in grado di contenere worm o altro codice dannoso Per impostazione predefinita il software di sicurezza Alice Total Security mette in quarantena tutti questi tipi di allegato Questi tipi di allegato sono visualizzati nell elenco della scheda Allegati Modificare l impostazione di quarantena per un tipo di allegato specifico 1 Selezionare Protezione po
325. sa azione Per ulteriori informazioni sugli avvisi relativi ai programmi vedere Avvisi relativi ai programmi a pagina 219 Programmi sicuri Il software di sicurezza Alice Total Security convalida i programmi in base a un database di programmi sicuri e assegna automaticamente le autorizzazioni richieste per i programmi che ne hanno bisogno per poter funzionare correttamente Se sono state accettate le impostazioni predefinite per i programmi nella configurazione guidata il software di sicurezza Alice Total Security impostato per configurare automaticamente i programmi pi comuni nelle seguenti categorie generali E Browser per esempio Internet Explorer Netscape m Clientdi posta elettronica per esempio Microsoft Outlook Eudora E Programmi di messaggistica immediata per esempio MSN Messenger Yahoo E Antivirus per esempio Symantec Alice Total Security m Utilit per i documenti per esempio WinZip e Adobe Acrobat m Applicazioni di Alice Total Security Persino i programmi considerati sicuri possono essere utilizzati dagli hacker per l esecuzione di azioni che non lo sono La protezione di OSFirewall disponibile in Alice Total Security Suite visualizza avvisi quando rileva il comportamento sospetto di un programma Per ulteriori informazioni su questi avvisi vedere l Avvisi relativi ai programmi a pagina 219 Impostazione manuale delle autorizzazioni per programmi Se si preferisce assegnare le
326. sante Guida nell angolo in alto a destra Il sistema di Guida in linea del software di sicurezza Alice Total Security visualizza le informazioni della scheda selezionata Utilizzo del dashboard Il dashboard offre accesso costante agli indicatori e alle funzioni di sicurezza di base Il dashboard appare sopra ogni pannello Pulsante Interrompi Blocco Internet s E AT TE n E E utti i prep ima n ll Indicatore del indicatore delle reti LE traffico in entrata in area di sistema Figura 2 2 Dashboard del software di sicurezza Alice Total Security Indicatore del traffico in entrata in uscita L indicatore del traffico mostra i dati in uscita colore rosso o in entrata colore verde dal computer Questo non significa che il traffico sia illegale o che si sia verificato un problema di sicurezza Alcune applicazioni accedono alle risorse di rete in background quindi l indicatore del traffico attivo anche quando non si sta accedendo direttamente a Internet Manuale utente per il software di sicurezza Alice Total Security 13 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Utilizzo del dashboard Pulsante Interrompi Fare clic sul pulsante Interrompi per bloccare immediatamente tutte le attivit di rete incluso l accesso a Internet Quando si fa clic sul pulsante Interrompi il dashboard interrompe immediatamente il traffico in entrata e in uscita da verso Internet Quindi fare clic sul pulsa
327. seNet Tutte le altre impostazioni possono essere disabilitate dalla scheda principale dei rispettivi pannelli Quando possibile nascondi il mio indirizzo IP Impedisce l identificazione del computer quando si contatta Zone Labs LLC Quando possibile nascondi l ultimo numero del mio indirizzo IP Omette l ultima parte dell indirizzo IP per esempio 123 456 839 XXX quando si contatta Zone Labs LLC Condividi le mie impostazioni di sicurezza con Alice Total Security in modo anonimo Invia periodicamente i dati di configurazione ad Alice Total Security Per ulteriori informazioni vedere Iscriversi alla comunit DefenseNet a pagina 7 Nota dati di configurazione non vengono raccolti da utenti di Alice Total Security o Alice Total Security Anti virus Manuale utente per il software di sicurezza Alice Total Security 26 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Impostazione delle opzioni di Impostazione delle opzioni di visualizzazione del prodotto e del server proxy E possibile utilizzare la finestra di dialogo Opzioni per specificare le opzioni di visualizzazione e le informazioni del server proxy Impostare le opzioni di visualizzazione del prodotto e le informazioni sul proxy 1 Selezionare Panoramica Preferenze 2 Nell area Impostazioni generali fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni 3 Nell area Impostazioni di visualizzaz
328. si verificato Categoria di informazioni Blocco ID che sono state rilevate nell evento Questo campo viene visualizzato solamente per gli eventi Blocco ID Programma che invia o riceve il messaggio di posta elettronica contenente le informazioni Blocco ID Questo campo viene visualizzato solamente per gli eventi Blocco ID Indirizzo IP del computer che ha inviato il pacchetto bloccato e la porta utilizzata OPPURE il programma sul computer che ha richiesto le autorizzazioni di accesso Manuale utente per il software di sicurezza Alice Total Security Visualizzazione del file di log Tipo di evento registrato FWIN Data dell avviso in formato aaaa mm gg 2001 12 31 31 dicembre 2001 17 48 00 8 00GMT 17 48 otto ore in meno rispetto a Greenwich L ora di Greenwich sarebbe 01 48 iloveyou iloveyou exe Antivirus Rinominato IM Security Crittografato MailSafe In quarantena Blocco ID Bloccato ID di accesso Outlook exe 192 168 1 1 7138 Outlook exe 187 Avvisi e log Archiviazione delle voci di log Destinazione Indirizzo IP e porta del computer a cui era 192 168 1 101 0 indirizzato Il pacchetto bloccato Trasporto Protocollo tipo di pacchetto in questione Archiviazione delle voci di log A intervalli regolari i contenuti di ZAlog txt vengono archiviati in un file il cui nome contiene la data corrente per esempio ZALog2004 06 04 txt per il 4 giugno 2004 Questo serve a evitare ch
329. sicurezza della zona attendibile a Media e la sicurezza della zona Internet ad Alta Tali impostazioni consentono ai computer attendibili di accedere ai file condivisi e impediscono l accesso agli altri computer Vedere Impostazione delle opzioni di sicurezza avanzate a pagina 44 Il software di sicurezza Alice Total Security rilever automaticamente la rete e visualizzer l avviso Nuova rete possibile utilizzare l avviso per aggiungere la subnet della rete alla zona attendibile Per ulteriori informazioni vedere Nuova rete avviso a pagina 231 Manuale utente per il software di sicurezza Alice Total Security 248 Appendice C Risoluzione dei problemi Condivisione di file e stampanti in una rete locale Condivisione di file e stampanti in una rete locale Il software di sicurezza Alice Total Security consente di condividere in modo facile e veloce le risorse del computer affinch i computer attendibili della rete vi possano accedere senza permettere a intrusi provenienti da Internet di compromettere il sistema Configurare il software di sicurezza Alice Total Security per una condivisione sicura 1 Aggiungere la subnet della rete 0 in una rete di piccole dimensioni l indirizzo IP di ogni computer della rete alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 2 Impostare la sicurezza della zona attendibile su Media Questa impostazione consente a computer attendibile di accedere ai
330. sonalizzare i livelli di sicurezza Alta e Media per ogni zona bloccando o aprendo determinate porte Per ulteriori informazioni vedere Bloccare e sbloccare porte a pagina 52 Le zone permettono di controllare i programmi Quando un programma richiede un autorizzazione di accesso o un autorizzazione server cerca di comunicare con un computer o una rete in una zona specifica Per ogni programma possibile concedere o negare le autorizzazioni seguenti E Autorizzazione di accesso per la zona attendibile E Autorizzazione di accesso per la zona Internet E Autorizzazione server per la zona attendibile E Autorizzazione server per la zona Internet Con l autorizzazione di accesso o l autorizzazione server per la zona attendibile si consente a un programma di comunicare soltanto con i computer e le reti inclusi in tale zona Si tratta di una strategia molto sicura Anche se un programma contraffatto o gli viene assegnata l autorizzazione per errore pu comunicare solo con un numero limitato di reti o computer Con l autorizzazione di accesso o l autorizzazione server per la zona Internet invece si consente a un programma di comunicare con qualsiasi computer o rete Q Gli utenti avanzati possono specificare le porte e i protocolli che possono essere utilizzati da un programma gli host a cui pu accedere e altri dettagli Per ulteriori informazioni vedere Creazione di una regola della scheda Esperto per un
331. ssaggio dalla cartella speciale di Outlook Posta contestata Alice Total Security alla Posta in arrivo di Outlook Perzone Societ Elenchi Messaggi Contestazioni Impostazioni Report Contestazioni Sempre Invia contestazioni per posta sospetta sconosciuto ZoneAlarm invier un messaggio e mail in cui chiede al mittente di confermare l autenticit del messaggio I Quando si nceve un messaggio SOSPETTO da un mittente Mai Contenuto contestazione Sfi da DI Esempio DI recente stato inviato un messaggio e mall a Joe joeimailirontier com con l oggetto Diventa subito ricco Joe Utilizza Mailtrontier per eliminare la posta indesiderata Nel tentativo di Eele la posta indesiderata Mailirontier ha messo il messaggio in attesa Per essere aggiunto all elenco dei consenti di Joe e distribuire propri messaggi fare clio sul pulsante seguente Questo avviene soltanto una volta Chiudi Figura 7 3 Scheda con le opzioni di contestazione Manuale utente per il software di sicurezza Alice Total Security 141 Capitolo Protezione della posta elettronica Contestazione di posta elettronica proveniente da Per i messaggi provenienti da un mittente sconosciuto possibile scegliere se inviare sempre un messaggio di contestazione se inviare una contestazione solo quando il messaggio in arrivo sembra essere posta indesiderata oppure non inviare mai una contestazione Inoltre possibile personalizzare il messaggio di c
332. sta elettronica Allegati 2 Nella colonna Quarantena fare clic sulla riga di un tipo di estensione 3 Selezionare Quarantena o Consenti quindi fare clic su Applica Aggiunta e rimozione di tipi di allegato Se si vogliono mettere in quarantena gli allegati di un tipo che non appare nell elenco possibile aggiungere a quest ultimo tutti i tipi di allegato possibili Per garantire la protezione il software di sicurezza Alice Total Security impedisce la rimozione dei tipi di allegato predefiniti Tuttavia possibile rimuovere qualsiasi tipo di allegato aggiunto all elenco Aggiungere un tipo di allegato all elenco 1 Selezionare Protezione posta elettronica Allegati 2 Fare clic su Aggiungi 3 Digitare una descrizione e un estensione del nome file con o senza il carattere quindi fare clic su OK 4 Fare clic su Applica per salvare le modifiche Rimuovere un tipo di allegato dall elenco 1 Selezionare Protezione posta elettronica Allegati 2 Nella colonna Estensioni fare clic con il pulsante destro del mouse su un tipo di allegato 3 Selezionare Rimuovi Manuale utente per il software di sicurezza Alice Total Security 131 Capitolo Protezione della posta elettronica Apertura di un allegato posto in quarantena Apertura di un allegato posto in quarantena Per visualizzare il codice dell allegato stesso possibile aprire l allegato in Blocco note N Per garantire la sicurezza non bisogne
333. sta indesiderata fare clic su Posta accettata Il filtro della posta indesiderata ripristina il messaggio selezionato nella Posta in arrivo di Outlook Manuale utente per il software di sicurezza Alice Total Security 145 Protezione della posta elettronica Visualizzare i report del filtro della posta indesiderata Visualizzare i report del filtro della posta indesiderata Utilizzare la scheda Report del filtro della posta indesiderata per visualizzare un riepilogo dell attivit di elaborazione della posta Visualizzare i report del filtro della posta indesiderata 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Report 3 Scegliere uno dei quattro tipi di report Posta indesiderata al giorno Motivi Il numero totale di messaggi di posta elettronica legittimi e indesiderati ricevuto al giorno I motivi per i quali il filtro della posta indesiderata ha bloccato i messaggi al giorno Cronologia totale Posta indesiderata al giorno Motivi totali Il numero totale di messaggi di posta elettronica legittimi e indesiderati ricevuti da quando il software di sicurezza Alice Total Security stato installato Il numero totale di motivi per i quali il filtro della posta indesiderata ha bloccato la posta elettronica in arrivo da quando il software di sicurezza Alice Total Sec
334. stra di dialogo Opzioni programma facendo clic con il pulsante destro del mouse sul nome di un programma e selezionando Opzioni Manuale utente per Il software di sicurezza Alice Total Security 88 Capitolob5 Controllo dei programmi Impostazione di opzioni per un programma specifico Impostazione di opzioni per un programma specifico Se un programma viene autenticato se utilizza la protezione di MailSafe in uscita oppure se osserva gli standard di privacy viene determinato globalmente impostando il livello di Controllo dei programmi possibile modificare queste e altre impostazioni a livello di programma dall elenco dei programmi Impostazione di opzioni avanzate per Controllo dei programmi Il Controllo dei programmi avanzato rafforza la sicurezza impedendo a programmi sconosciuti di utilizzare i programmi attendibili per accedere a Internet oppure impedendo agli hacker di utilizzare le funzioni CreateProcess e OpenProcess di Windows per modificare i processi del computer Attivare il Controllo dei programmi avanzato per un programma 1 Selezionare Controllo dei programmi Programmi 2 Nella colonna Programmi selezionare il nome di un programma e fare clic su Opzioni Viene visualizzata la finestra di dialogo Opzioni programma 3 Visualizzare la scheda Sicurezza quindi selezionare le opzioni desiderate per Controllo dei programmi avanzato Consente al programma selezionato di utilizzare altri programmi per accedere
335. su un banner orizzontale lungo una pagina Web ANNUNCIO VERTICALE Un annuncio pubblicitario che appare in una colonna verticale lungo il lato di una pagina Web Manuale utente per il software di sicurezza Alice Total Security 269 Glossario APPLET JAVA Un programma di piccole dimensioni basato su Internet e scritto in Java che generalmente incorporato in una pagina HTML di un sito Web e pu essere eseguito da un browser AUTORIZZAZIONE DI ACCESSO L autorizzazione di accesso consente a un programma sul computer di avviare la comunicazione con un altro computer L autorizzazione server invece consente a un programma di ascoltare le richieste di connessione provenienti da altri computer possibile concedere un autorizzazione di accesso per la zona attendibile la zona Internet o entrambe AUTORIZZAZIONE SERVER L autorizzazione server consente a un programma sul computer di ascoltare le richieste di connessione provenienti da altri computer offrendo a questi ultimi la possibilit di avviare una comunicazione con il computer dell utente L autorizzazione di accesso invece consente a un programma di avviare una sessione di comunicazione con un altro computer AVVISI DI ALTO LIVELLO Un avviso causato probabilmente dall attivit di un hacker Gli avvisi del firewall di alto livello presentano una banda rossa nella parte superiore della finestra di avviso Nel Visualizzatore log possibile controllare se un avviso er
336. sualizzata la finestra di dialogo Opzioni avanzate 2 Sotto Gestione virus selezionare Scansione posta elettronica 3 Selezionare o deselezionare la casella di controllo Attiva scansione posta elettronica quindi fare clic su OK Attivazione della cura automatica del virus Se viene rilevata un infezione da virus la finestra della scansione offre le opzioni di cura disponibili quali Quarantena Ripara o Elimina Per impostazione predefinita il software di sicurezza Alice Total Security tenta di curare automaticamente i file che contengono virus Se il file non pu essere riparato la finestra della scansione informa l utente in modo tale che possa intraprendere l azione appropriata Manuale utente per il software di sicurezza Alice Total Security 104 Capitolo6 Protezione contro spyware e virus Specificare le opzioni della scansione antivirus Attivare la cura automatica dello spyware 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Sotto Gestione virus selezionare Cure automatiche 3 Selezionare l opzione di cura desiderata Avvisami non curare automaticamente Prova a riparare e avvisami se il tentativo non riesce Prova a riparare e metti in quarantena se il tentativo non riesce consigliato 4 Fare clic su OK Specificare le opzioni della scansione antivirus possibile configurare la scansione antivirus in modo che ignori i file di dimensione superiore a qu
337. t generato dai programmi senza autorizzazione Ignora blocco bloccato Fornisce la stessa funzione di quando si fa clic su Blocco Internet nel dashboard Manuale utente per il software di sicurezza Alice Total Security 15 Capitolo2 software di sicurezza Alice Total Security Nozioni di base Utilizzo della scheda Stato Interrompi tutte le attivit su Internet Questa opzione di menu attiva il pulsante Interrompi e visualizza l icona del lucchetto rosso nell area di notifica del sistema Tutte le attivit su Internet sono bloccate Fornisce la stessa funzione di quando si fa clic sul pulsante Interrompi nel dashboard Modalit Gtoco Interrompi modalit Gioco L opzione Modalit Gioco apre la finestra di dialogo che controlla la modalit omonima Quando attiva la modalit Gioco imposta software di sicurezza Alice Total Security pet interrompere gli aggiornamenti le scansioni e la maggior parte degli avvisi In base alle Impostazioni software di sicurezza Alice Total Security negher o consentir la maggior parte delle richieste di autorizzazione di programmi e di rete quando la modalit Gioco attiva Ricorrere all opzione Interrompi modalit Gioco disponibile soltanto quando questa modalit attiva per disattivare la modalit Gioco Per ulteriori informazioni su questa funzione vedere Modalit Gioco a pagina 180 2 Mostra i file della Guida in linea Visualizza Scanstone Visualizza la finestra di dialogo
338. t questo programma Per disattivare la protezione della posta elettronica in uscita deselezionare questa casella di controllo 5 Fare clic su OK Impostazione delle opzioni di protezione di MailSafe in uscita Per impostazione predefinita la protezione di MailSafe in uscita attivata quando il computer tenta di inviare pi di cinque messaggi di posta elettronica in due secondi o un messaggio con pi di 50 destinatari Manuale utente per il software di sicurezza Alice Total Security 133 Capitolo Protezione della posta elettronica Impostazione delle opzioni di protezione di MailSafe Dato che anche i messaggi di posta elettronica sicuri potrebbero presentare una di queste caratteristiche o entrambe potrebbe essere opportuno personalizzare le impostazioni di protezione di MailSafe in uscita per soddisfare meglio le proprie esigenze Personalizzare le impostazioni di protezione di MailSafe In uscita 1 Selezionare Protezione posta elettronica Principale quindi fare clic su Avanzate Viene visualizzata la finestra di dialogo Protezione avanzata della posta elettronica 2 Nell area Mostra avvisi di protezione di MailSafe in uscita quando scegliere le proprie impostazioni Sono inviati Viene visualizzato un avviso di protezione di MailSafe in uscita quando troppi il computer tenta di inviare un numero di messaggi superiore a quello messaggi specificato nell intervallo di tempo specificato contempo raneamente
339. te il messaggio sulla cartella di Outlook denominata Posta indesiderata Alice Total Security Se arriva un messaggio di posta elettronica indesiderato nella Posta in arrivo di Outlook possibile aggiungere facilmente il mittente di tale messaggio all elenco Bloccati Manuale utente per il software di sicurezza Alice Total Security 135 Capitolo Protezione della posta elettronica Consentire o bloccare la posta elettronica proveniente Aggiungere indirizzi di posta elettronica all elenco Consentiti o Bloccati 1 Nel programma di posta Outlook o Outlook Express selezionare un messaggio di posta elettronica 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Consenti mittente o Blocca mittente Consentire o bloccare la posta elettronica proveniente da societ specifiche Il filtro della posta indesiderata consente di aggiungere tutti gli indirizzi di posta elettronica provenienti da una particolare societ o dominio di rete all elenco delle societ consentite o delle societ bloccate Aggiungere societ all elenco Consentiti o Bloccati 1 Nel programma di posta Outlook o Outlook Express selezionare un messaggio di posta elettronica 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security quindi scegliere Consenti societ mittente o Blocca societ mittente Il filtro della posta indesiderata a
340. te le reti note e considerate attendibili come la LAN domestica o quella aziendale oppure le reti wireless protette Aggiungendo una rete alla zona Internet si impedisce la condivisione delle risorse con altri computer sulla rete e si protetti dai rischi di sicurezza associati alla condivisione delle risorse A tale zona opportuno assegnare le reti non note e la maggior parte di quelle wireless comprese le reti wireless sicure La configurazione guidata Rete aiuta a stabilite questa suddivisione determinando la natura pubblica O privata della rete LAN rilevata La configurazione guidata Rete aiuta a stabilire questa suddivisione determinando se la rete wireless rilevata sicura o non sicura Disattivazione della configurazione guidata Rete wireless Utilizzo della configurazione guidata Rete Quando il computer viene connesso a una nuova rete il software di sicurezza Alice Total Security avvia la configurazione guidata Rete visualizzando l indirizzo IP della rete rilevata L indirizzo IP della rete viene utilizzato per determinare se si tratta di una rete privata o di una rete pubblica Solitamente le reti private sono reti domestiche oppure LAN aziendali Le reti private vengono aggiunte alla gona attendibile per impostazione predefinita Solitamente le reti pubbliche sono molto pi estese come quelle associate a un ISP Le reti pubbliche vengono aggiunte alla gona Internet per impostazione predefinita Manua
341. tezione della privacy Impostazione di una data di scadenza per i cookie Impostare una data di scadenza per i cookie 1 Selezionare Privacy Principale 2 Nell area Controllo cookie fare clic su Personalizza 3 Nell area Scadenza cookie selezionare la casella di controllo I cookie scadono 4 Specificare quando scadono i cookie Subito dopo la ricezione Consente il funzionamento dei cookie permanenti solo durante la sessione in cui sono stati ricevuti Dopo n giorni Consente ai cookie permanenti di restare attivi per il numero di giorni specificato E possibile scegliere un numero qualsiasi da 1 a 999 L impostazione predefinita 1 5 Fare clic su Applica quindi fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 159 Capitolo8 Protezione della privacy Personalizzazione del Blocco annunci Personalizzazione del Blocco annunci Blocco annunci disattivato per impostazione predefinita possibile personalizzare il blocco degli annunci per bloccare tutti gli annunci o solo tipi specifici Inoltre possibile specificare ci che sar visualizzato dal software di sicurezza Alice Total Security al posto degli annunci bloccati Il gruppo di funzioni per la privacy che comprende il blocco degli annunci disponibile in Alice Total Security Pro e Alice Total Security Suite Impostazione degli annunci da bloccare La protezione della privacy consente di specificare quali tipi di ann
342. ti Questi cookie sono comunemente usati per trasmettere informazioni sull attivit Internet a quelle terze parti Bloccare cookie di terze parti 1 Selezionare Privacy Principale 2 Nell area Controllo cookie fare clic su Personalizza 3 Nell area Cookie di terze parti specificare il tipo o i tipi di cookie da bloccare Blocca cookie di terze Blocca i cookie provenienti da siti Web di terze parti parti Impedisce agli autori di pubblicit di scoprire quali pubblicit e quali pagine Web sono state visualizzate dagli utenti Web beacon bloccati appaiono come aree vuote Disattiva Web beacon Impedisce il trasferimento di indirizzo P nome della workstation nome di accesso e altre informazioni personali verso origini di terze parti Rimuovi informazioni di intestazione private Impostazione di una data di scadenza per i cookie I siti che utilizzano i cookie permanenti potrebbero impostare tali cookie affinch rimangano attivi per alcuni giorni diversi mesi o a tempo indefinito Mentre attivo un cookie pu essere utilizzato dal sito o dalla terza parte che lo ha creato per recuperare informazioni Quando scade non pi possibile accedere al cookie Se si sceglie di consentire i cookie permanenti possibile ridefinire le loro date di scadenza specificando per quanto tempo resteranno attivi prima di scadere Manuale utente per il software di sicurezza Alice Total Security 158 Capitolo8 Pro
343. ti per i quali l utente ha impostato l autorizzazione di accesso su Consenti Manuale utente per il software di sicurezza Alice Total Security 108 Capitolo6 Protezione contro spyware e virus Come prevenire gli attacchi dello spyware Per configurare la funzione Blocco siti spia 1 Selezionare Antivirus Antispyware Blocco siti spia 2 Nella sezione Blocco siti spia selezionare Attivato o Disattivato 3 Per modificare le autorizzazioni di accesso dei siti inclusi nell elenco dei siti bloccati fare clic sul campo Accesso del sito desiderato e scegliere Consenti o Blocca come appropriato Come prevenire gli attacchi dello spyware Blocco siti spia e il firewall del sistema operativo OSFirewall aiutano a impedire allo spyware di installarsi sul computer La funzione Blocco siti spia impedisce all utente di accedere a siti Web che potrebbero contenere spyware Per conoscere i controlli di questa funzione andare nella scheda Blocco siti spia per ulteriori informazioni in proposito vedere Blocco siti spia a pagina 108 Il firewall del sistema operativo OSFirewall aiuta a impedire allo spyware di installarsi sul computer Per ulteriori informazioni sul firewall del sistema operativo vedere Configurazione della protezione OSFirewall a pagina 75 Manuale utente per il software di sicurezza Alice Total Security 109 Capitolo6 Protezione contro spyware e virus Esecuzione di una scansione dei virus Esecuzione di un
344. ti sospetti Escludere dalla scansioni elementi ritenuti sospetti dal database esteso Sebbene alcuni programmi considerati sospetti dal database esteso possano potenzialmente danneggiare il computer o rendere i dati vulnerabili agli hacker sono presenti molte applicazioni valide che vengono comunque rilevate come virus durante una scansione Se si utilizza una di queste applicazioni possibile escluderla dalle scansioni antivirus aggiungendola all elenco delle eccezioni Per aggiungere programmi all elenco delle eccezioni fare clic con il pulsante destro del mouse sull elemento nell elenco Risultati scansione e scegliere Ignora sempre nel menu Una volta inseriti nell elenco delle eccezioni questi programmi non verranno pi rilevati durante le scansioni antivirus Se all elenco delle eccezioni stato aggiunto accidentalmente un virus possibile rimuoverlo manualmente Rimuovere virus dall elenco delle eccezioni 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Sotto Gestione virus selezionare Eccezioni 3 Nella sezione Eccezioni cura virus selezionare il virus che si desidera rimuovere quindi fare clic su Rimuovi dall elenco 4 Fare clic su OK Manuale utente per il software di sicurezza Alice Total Security 106 Capitolo6 Protezione contro spyware e virus Personalizzazione delle opzioni di protezione contro lo Personalizzazione delle opzioni di protezione contro lo spy
345. timeout 1 Selezionare Controllo genitori Principale quindi fare clic su Avanzate Viene visualizzata la finestra di dialogo Opzioni Controllo genitori 2 Specificare le preferenze di timeout L intervallo in secondi per il quale il software di sicurezza Alice Total Security tenter di ottenere una classificazione quando il filtro intelligente disattivato Timeout Controllo genitori sec L intervallo in secondi per il quale il software di sicurezza Alice Total Security tenter di ottenere una classificazione quando il filtro intelligente attivato Timeout quando DRTR attivato sec Quando Specifica se Il software di sicurezza Alice Total Security deve livelli non consentire o bloccare siti per quali la classificazione non sono disponibile disponibili 3 Fare clic su OK A Se l opzione Quando i livelli non sono disponibili impostata su consenti l accesso al sito impostare le opzioni di timeout su un valore molto basso potrebbe determinare l accesso a siti indesiderati Si consiglia si mantenere le opzioni di timeout predefinite Manuale utente per il software di sicurezza Alice Total Security 206 Capitolo11 Controllo genitori Scegliere quali categorie bloccare Scegliere quali categorie bloccare La funzione Controllo genitori disponibile solo in Alice Total Security Suite La funzione Controllo genitore fornisce numerose categorie per filtrare il contenuto Web Nella Tab
346. to alle sezioni seguenti per informazioni su come configurare i programmi per l utilizzo con software di sicurezza Alice Total Security Antivirus Affinch il software antivirus possa ricevere gli aggiornamenti deve avere l autorizzazione di accesso alla zona attendibile Aggiornamenti automatici Per poter ricevere gli aggiornamenti automatici dal sito del software antivirus aggiungere il dominio che contiene gli aggiornamenti per esempio update avsupdate com alla zona attendibile Vedere Aggiungere alla zona attendibile a pagina 49 Protezione posta elettronica In alcuni casi la funzione MailSafe del software di sicurezza Alice Total Security potrebbe entrare in conflitto con le funzionalit di protezione della posta del software antivirus In questi casi regolare le impostazioni di software di sicurezza Alice Total Security e dell antivirus in modo da trarre beneficio da entrambe le protezioni Configurare il software antivirus 1 Impostare il programma antivirus per eseguire la scansione di tutti i file all accesso e disattivare l opzione di scansione della posta elettronica 2 Nel software di sicurezza Alice Total Security attivare la protezione di MailSafe in entrata Vedere Attivazione della protezione di MailSafe in entrata a pagina 129 3 Disattivare la visualizzazione di avvisi per gli allegati di MailSafe in quarantena Vedere Controllo del numero di avvisi a pagina 179 Con questa co
347. tolo6 Protezione contro spyware e virus Scansione della posta elettronica Attivare la scansione all accesso 1 Selezionare Antivirus Antispyware Principale 2 Nell area Protezione fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Impostazioni avanzate antivirus 3 Sotto Impostazioni avanzate selezionare Scansione all accesso 4 Selezionare la casella di controllo Attiva scansione all accesso quindi fare clic su OK Scansione della posta elettronica La scansione della posta elettronica si basa sulla protezione offerta da MailSafe eseguendo la scansione dei virus nel corpo e negli allegati dei messaggi e rimuovendoli prima che possano creare danni Mentre MailSafe esegue la scansione di eventuali allegati dannosi in base all estensione dei file la funzione di scansione della posta elettronica la esegue confrontando gli allegati ai file delle firme dei virus noti Gli allegati infetti rilevati vengono rimossi dal messaggio di posta elettronica e sostituiti da un file di testo log che fornisce i dettagli relativi ai file rimossi Per i dettagli relativi all esecuzione di una scansione della posta elettronica vedere Protezione antivirus per la posta elettronica a pagina 147 La scansione della posta elettronica attiva per impostazione predefinita Attivare o disattivare la scansione della posta elettronica 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate Viene vi
348. torizzazioni d accesso per i nuovi programmi a pagina 82 elenco det programmi L elenco dei programmi consente di impostare o personalizzare le autorizzazioni pet programmi specifici in base alle singole necessit Per ulteriori informazioni sull elenco dei programmi e la personalizzazione delle autorizzazioni vedere Utilizzo dell elenco dei programmi a pagina 83 Manuale utente per il software di sicurezza Alice Total Security 72 Capitolo5 Controllo dei programmi Impostazione di opzioni generiche per Controllo dei Impostazione di opzioni generiche per Controllo dei programmi Quando si usa il software di sicurezza Alice Total Security nessun programma sul computer pu accedere a Internet o alla rete locale oppure agire come server se non espressamente autorizzato dall utente Impostazione del livello di Controllo dei programmi Il software di sicurezza Alice Total Security offre diversi metodi di controllo dei programmi Il Controllo dei programmi di base consente di determinare i diritti di accesso e server dei singoli programmi Il Controllo dei programmi avanzato impedisce al malware di danneggiare programmi attendibili Il controllo di interazione delle applicazioni avvisa l utente se un processo cerca di usare un altro processo oppure un programma cerca di avviare un altro programma La protezione di OSFirewall rileva i programmi che cercano di utilizzare il sistema operativo per attivit sospette sul compute
349. tro di sistema Un programma ha cercato di eliminare la voce di una chiave di esecuzione Un programma sta cercando di modificare il programma Alice Total Security probabilmente per impedirne l esecuzione o per eseguire gli aggiornamenti del prodotto Tabella D 2 Guida al comportamento sospetto di alto livello Manuale utente per il software di sicurezza Alice Total Security opportuno negare questa azione a meno che un programma che si sta utilizzando debba legittimamente aprirne un altro per esempio un documento Word con un collegamento al browser o un programma M con collegamenti ad altri programmi Generalmente questo comportamento viene bloccato automaticamente Se il controllo dei programmi impostato alla modalit manuale negare questa azione Se Il programma stato impostato per l apertura all avvio del computer ma stato rimosso sar rimossa anche la chiave di esecuzione Negare l azione in tutti gli altri casi Negare questa azione a meno che non si stia aggiornando il client Alice Total Security 267 Comportamento dei programmi Comportamento sospetto di alto livello Manuale utente per il software di sicurezza Alice Total Security 268 Glossario 1394 Uno standard di bus esterno molto rapido che supporta velocit di trasferimento dati fino a 400 Mbps in 1394a e 800 Mbps in 1394b I prodotti che supportano lo standard 1394 hanno nomi diversi a seconda dell azienda
350. tronica Firewall Visualizza le colonne Livello Data Ora Tipo Protocollo Programma IP di origine IP di destinazione Direzione Azione eseguita Conteggio DNS di origine e DNS di destinazione IM Security Visualizza le colonne Data Ora Tipo Origine Programma Utente locale Utente remoto e Azione OSFirewall Visualizza le colonne Livello Data Ora Tipo Sottotipo Dati Programma Direzione Azione eseguita e Conteggio Programma Visualizza le colonne Livello Data Ora Tipo Programma IP di origine IP di destinazione Direzione Azione eseguita Conteggio DNS di origine e DNS di destinazione Blocco siti Indica la data l ora e il sito bloccato spia A Il Visualizzatore log mostra gli eventi di sicurezza che sono stati registrati nel log del software di sicurezza Alice Total Security Per visualizzare dettagli dei campi del Visualizzatore log per ciascun tipo di avviso consultare capitoli relativi al firewall al Controllo dei programmi all antivirus e a IM Security Descrizione Direzione Tipo DNS di origine IP di origine Descrizione dell evento La direzione del traffico bloccato In ingresso significa che il traffico stato inviato al proprio computer In uscita significa che il traffico stato inviato dal proprio computer Il tipo di avviso Firewall Programma Blocco ID o Blocco attivato Il nome di dominio del computer che ha inviato il traffico che ha causato l avviso L indirizzo IP del
351. tte le tracce del software di sicurezza Alice Total Security vengano rimosse dal computer Per disinstallare il software di sicurezza Alice Total Security necessario avere i privilegi di amministratore Se si sta eseguendo l aggiornamento non c alcun bisogno di disinstallare la versione esistente Per ulteriori informazioni vedere Installazione del software di sicurezza Alice Total Security a pagina 4 Disinstallare ilsoftware di sicurezza Alice Total Security 1 Selezionare Start Programmi 2 Selezionare Alice Total Security Disinstalla Alice Total Security Viene avviato il programma di disinstallazione Manuale utente per il software di sicurezza Alice Total Security 9 Installazione e configurazione Disinstallazione del software di sicurezza Alice Total Manuale utente per il software di sicurezza Alice Total Security 10 Capitolo software di sicurezza Alice Total Security Nozioni di base Questo capitolo fornisce un introduzione agli strumenti e al concetti principali del software di sicurezza Alice Total Security Argomenti Tour del Centro di controllo di software di sicurezza Alice Total Security a pagina 12 Comprendere le zone a pagina 19 Come rispondere agli avvisi a pagina 21 Impostazione delle preferenze del prodotto a pagina 23 Licenza registrazione e supporto a pagina 29 11 Capitolo2 software di sicurezza Alice Total Security Nozioni di base
352. tto il traffico da e verso il computer viene fermato compresi i messaggi DHCP o gli heartbeat dell ISP che servono a mantenere la connessione a Internet Questo potrebbe provocare l interruzione della connessione a Internet E possibile impostare il Blocco Internet per essere attivato m All attivazione dello screensaver oppure m Dopo un numero specificato di minuti di inattivit della rete Attivare o disattivare il Blocco automatico 1 Selezionare Controllo dei programmi Principale 2 Nella sezione Blocco automatico selezionare Attivato o Disattivato Impostare le opzioni di Blocco automatico 1 Selezionare Controllo dei programmi Principale 2 Nell area Blocco automatico fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate blocco 3 Specificare la modalit di blocco da utilizzare Blocca dopo n minuti di inattivit Attiva il blocco automatico dopo che sono trascorsi minuti indicati Specificare un valore compreso tra 1 e 99 Attiva il blocco automatico all attivazione dello screensaver Blocca quando si attiva lo screensaver 4 Eventualmente specificare le autorizzazioni di accesso a Internet per i periodi in cui attivo il blocco Consenti ai programmi che possono ignorare il blocco di accedere a Internet Consente ai programmi in possesso dell autorizzazione Ignora blocco di accedere a Internet programmi non in possesso dell autorizzazione Ign
353. ty ha potuto configurare la connessione VPN automaticamente si pu ricevere uno dei tre avvisi di Configurazione VPN automatica Per informazioni dettagliate sui tipi di avvisi Configurazione VPN automatica che potrebbero essere visualizzati e sul modo in cui rispondere vedere Configurazione VPN automatica avvisi a pagina l N automatica avvisi ina 226 Manuale utente per il software di sicurezza Alice Total Security 37 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total SecurityConfigurazione manuale della Potrebbe essere necessaria per esempio una configurazione manuale se la scheda di loopback o l indirizzo IP del gateway VPN rientrasse in un intervallo di indirizzi o in una subnet che sono stati bloccati Per ulteriori informazioni vedere Configurazione manuale della connessione VPN a pagina 38 Se stata creata una regola della scheda Esperto che blocca Il traffico VPN sar necessario modificare tale regola per consentire il traffico VPN Vedere Creazione di regole firewall Esperto a pagina 57 Configurazione manuale della connessione VPN Se la connessione VPN non pu essere configurata automaticamente il software di sicurezza Alice Total Security visualizza un avviso Azione manuale obbligatoria che informa l utente sulle modifiche manuali necessarie per configurare la connessione Consultare le sezioni seguenti per istruzioni sulla configurazione manuale m Aggiunta di un gate
354. u Configura 4 Digitare il numero di giorni di conservazione della posta indesiderata nelle cartelle Posta indesiderata Alice Total Security e Posta contestata Alice Total Security Il filtro della posta indesiderata sposta i messaggi rimasti nella cartella per il numero specificato di giorni nella cartella Posta eliminata di Outlook senza chiedere conferma all utente 5 Fare clic su Chiudi Manuale utente per il software di sicurezza Alice Total Security 143 Protezione della posta elettronica Personalizzazione delle impostazioni del filtro della Configurare una connessione wireless 1 Aprire il programma di posta Outlook o Outlook Express 2 Nella barra degli strumenti del filtro della posta indesiderata fare clic su Opzioni di Alice Total Security Configura preferenze Impostazioni 3 Nell area Supporto dispositivo wireless fare clic su Configura 4 Nella finestra di dialogo Supporto wireless Alice Total Security digitare l indirizzo di posta elettronica della periferica wireless E inoltre possibile scegliere di inoltrare soltanto le intestazioni della posta elettronica e di specificare il numero di messaggi convalidati inoltrati alla periferica in un periodo di 24 ore 5 Se occorre specificare un server di posta non predefinito fare clic su Server di posta digitare il nome del server della posta in uscita quindi fare clic su OK Fare clic su Chiudi per salvare le modifiche e chiudere la scheda Impostazioni
355. u software di sicurezza Alice Total Informazioni su software di sicurezza Alice Total Security Il software di sicurezza Alice Total Security una famiglia di prodotti di sicurezza che offre un ampia gamma di funzioni e vantaggi Questa release supporta le versioni seguenti del software di sicurezza Alice Total Security m Alice Total Security Offre protezione firewall protezione MailSafe e Controllo dei programmi limitati monitoraggio anti virus m Alice Total Security Anti virus Include le stesse funzioni disponibili in Alice Total Security gratuito pi la protezione anti virus Kaspersky la protezione MailSafe in arrivo e in uscita il Controllo dei programmi con SmartDefense Advisor e la protezione OSFirewall m Alice Total Security Anti Spyware Include le stesse funzioni disponibili in Alice Total Security gratuito pi la protezione anti spyware la protezione MailSafe in arrivo e in uscita il Controllo dei programmi con SmartDefense Advisor e la protezione OSFirewall m Alice Total Security Pro Include la protezione avanzata del firewall la protezione MailSafe in entrata e in uscita il Controllo dei programmi con SmartDefense Advisor il controllo della privacy la protezione dell identit la protezione anti spyware e la protezione OSFirewall m Alice Total Security Suite Include le funzioni disponibili in Alice Total Security Pro pi IM Security Controllo genitori protezione dell identit protezione
356. ualizzatore log per gli eventi relativi allo spyware Data Data dell infezione Tipo Tipo di spyware rilevato valori possibili per questo campo includono e Adware e Browser Helper Object e Dialer e software di registrazione della pressione dei tasti e Screenlogger e Trojan e Worm e Spy Cookie Nome spyware Nome comune dello spyware Per esempio NavExcel Nome file Nome del file spyware file per esempio emt exe Azione Il modo in cui lo spyware stato gestito dal software di sicurezza Alice Total Security Attore Se l azione stata eseguita dall utente manuale o dal software di sicurezza Alice Total Security automatico Tabella 6 4 Campi del log per gli eventi relativi allo spyware Manuale utente per il software di sicurezza Alice Total Security 120 Capitolo6 Protezione contro spyware e virus Visualizzazione dello stato di protezione da virus e Visualizzazione dello stato di protezione da virus e spyware Sono presenti due punti in cui possibile visualizzare lo stato della protezione contro i virus e lo spyware Uno nella pagina Panoramica Stato e l altro nella scheda Antivirus Antispyware Principale La scheda Principale del pannello Antivirus Antispyware visualizza lo stato della protezione contro i virus e lo spyware Da quest area possibile E Verificare che la protezione contro i virus e lo spyware sia attivata E Visualizzare data e ora delle ultime scansioni m Aggiornare
357. uando l antivirus disattivato quando le firme dell antivirus non sono aggiornate o quando non in esecuzione alcun software antivirus Notare che non tutti i prodotti antivirus vengono monitorati quindi l assenza di un avviso non significa necessariamente che il computer protetto Per assicurare la protezione del computer aprire il software antivirus se installato ed effettuare un aggiornamento o rinnovare la sottoscrizione se scaduta Manuale utente per Il software di sicurezza Alice Total Security 253 Appendice C Risoluzione dei problemi Risoluzione di conflitti tra prodotti antivirus Risoluzione di conflitti tra prodotti antivirus Se si utilizza Alice Total Security Suite e sul computer installato anche un altro prodotto antivirus si potrebbe ricevere un avviso di conflitto che informa che occorre disinstallare tale prodotto prima di utilizzare l antivirus di Alice Total Security L avviso elenca i prodotti software antivirus rilevati e specifica se Alice Total Security Suite in grado di disinstallarli automaticamente o se necessario disinstallarli manualmente Se i prodotti elencati non possono essere disinstallati automaticamente consultare la documentazione dei singoli produttori per avere istruzioni sulla disinstallazione dei prodotti Scansione della posta elettronica o IM Security non disponibile Se si prova ad attivare l opzione di scansione della posta elettronica del software antivirus di Alice Total
358. uindi fare clic su Modifica Viene visualizzata la finestra di dialogo Modifica di informazioni da myVAULT 3 Modificare i dati come opportuno quindi fare clic su OK per salvare le modifiche Rimuovere contenuti da myVAULT Selezionare l elemento che si desidera rimuovere quindi fare clic su Rimuovi Se si rimuove l ultimo elemento in myVAULT il livello di protezione Blocco ID Vl viene impostato su Disattivato Se successivamente si aggiungono altri elementi a mMyVAULT viene ripristinato il livello di protezione predefinito Medio Manuale utente per il software di sicurezza Alice Total Security 197 Capitolo10 Protezione identit Utilizzo dell elenco dei siti attendibili Utilizzo dell elenco dei siti attendibili myVAULT fornisce un area protetta in cui inserire i propri dati personali importanti quelli che si desidera proteggere dall attacco di hacker e da furti di identit Quando il software di sicurezza Alice Total Security rileva un tentativo di invio di dati salvati in myVAULT verso una destinazione determina se queste informazioni devono essere bloccate oppure consentite verificando che quella destinazione sia considerata attendibile L elenco dei siti attendibili visualizza due tipi di siti i siti Security Alliance e quelli personalizzati I siti Security Alliance sono siti Web che Zone Labs LLC ha autenticato per garantire che non siano fraudolenti I siti personalizzati sono i siti che l utente aggiunge all elenco
359. umero 1 e la prima regola che corrisponde sar applicata Le regole disattivate visualizzeranno Disattivato al posto del numero di classifica ma conserveranno l ordine di classifica nell elenco Azione Un simbolo X rosso significa che la regola bloccher il traffico di rete un segno di spunta verde f significa che la regola consentir il traffico di rete Manuale utente per Il software di sicurezza Alice Total Security 65 Protezione firewall Modifica e riclassificazione delle regole Traccia L assenza di icone indica che non vi saranno notifiche quando la regola sar applicata L icona del log E indica che sar creata una voce di log quando la regola verr applicata L icona di avvisi e log F indica che sar visualizzato un avviso e sar creata una voce di log quando la regola verr applicata Nome Un nome descrittivo per la regola Origine Gli indirizzi di origine e le porte per la regola Destinazione Gli indirizzi di destinazione e le porte per la regola Protocollo Il protocollo di rete a cui si applica la regola Ora Il periodo di tempo durante il quale la regola attiva Modifica e riclassificazione delle regole E possibile modificare o riordinare le regole esistenti nell elenco selezionandole e trascinandole nella posizione desiderata Notare che se una regola della scheda Esperto stata copiata nelle regole per un programma la sua modifica non avr automaticamente effetto sulla r
360. unci bloccare o consentire Specificare gli annunci da bloccare 1 Selezionare Privacy Principale 2 Nell area Blocco annunci fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate per la privacy 3 Nell area Annunci da bloccare selezionare il tipo di annuncio che si desidera bloccare Banner Blocca gli annunci che appaiono in un banner orizzontale o verticale annunci verticali Pop up pop Blocca gli annunci che appaiono in una nuova finestra del browser under davanti o dietro la finestra correntemente visualizzata Animazioni Blocca gli annunci che contengono immagini in movimento 4 Fare clic su OK Impostazione delle opzioni della funzione Controllo annunci bloccati Quando il software di sicurezza Alice Total Security blocca banner annunci verticali o annunci animati resta uno spazio vuoto sullo schermo nel punto in cui era prevista la visualizzazione dell annuncio Il controllo degli annunci bloccati consente di specificare ci che sar visualizzato in tale spazio Manuale utente per il software di sicurezza Alice Total Security 160 Capitolo8 Protezione della privacy Impostazione delle opzioni della funzione Controllo Specificare ci che appare al posto degli annunci bloccati 1 Selezionare Privacy Principale 2 Nell area Blocco annunci fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni personalizzate per la privacy
361. urare il software di sicurezza Alice Total Security per i server di posta con funzioni di collaborazione e sincronizzazione 1 Aggiungere la subnet di rete o l indirizzo IP per il server di posta alla zona attendibile 2 Impostare la sicurezza della zona attendibile su Media Questo consente alle funzioni di collaborazione del server di funzionare 3 Impostare la sicurezza della zona Internet su Alta Questa impostazione rende invisibile il computer a computer non attendibili Manuale utente per Il software di sicurezza Alice Total Security 35 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Protezione di una Protezione di una connessione a Internet condivisa Se si utilizza l opzione Condivisione connessione Internet ICS di Windows o un programma di condivisione della connessione di terzi possibile proteggere tutti i computer che condividono la connessione da minacce in entrata installando il software di sicurezza Alice Total Security solamente sul computer che funge da gateway Tuttavia per avere la protezione in uscita o per visualizzare gli avvisi sui computer client necessario che il software di sicurezza Alice Total Security sia installato anche sui computer client Q Prima di configurare il software di sicurezza Alice Total Security utilizzare il software di condivisione della connessione per impostare le relazioni tra il gateway e client Se si utilizzano sistemi hardware come i rout
362. urazioni non hanno necessariamente intento o effetto sessuale ma possono comprendere siti che contengono dipinti di nudo o rassegne fotografiche di natura artistica Include inoltre siti di nudisti o naturisti che contengono immagini di persone nude Adulti Siti contenenti materiale sessualmente esplicito Bloccato pornografia allo scopo di sollecitare interesse sessuale Tabella 11 1 Categorie Controllo genitori Manuale utente per il software di sicurezza Alice Total Security 207 Capitolo1l1 Controllo genitori Adulti educazione sessuale Alcol Tabacco Chat Messaggistica immediata Azioni criminali Azioni illegali Imbrogli Culto Occulto Relazioni e incontri Droghe droghe illegali Posta elettronica Freeware Download di software Scegliere quali categorie bloccare Siti che forniscono informazioni sulla riproduzione Consentito lo sviluppo sessuale le malattie trasmesse sessualmente la contraccezione le pratiche di sesso sicuro la sessualit e l orientamento sessuale Questo non comprende i siti che offrono suggerimenti o consigli su come praticare il sesso in modo migliore Siti che promuovono o che offrono prodotti alcolici Bloccato o per fumatori o che forniscono i mezzi per crearli Possono essere compresi i siti che esaltano reclamizzano o incoraggiano altrimenti il consumo di alcol o tabacco Siti che offrono funzionalit di chat e Consentito messaggistica IMmediata S
363. urity stato installato 4 Fare clic su Chiudi per chiudere la scheda Report Manuale utente per il software di sicurezza Alice Total Security 146 Protezione della posta elettronica Protezione antivirus per la posta elettronica Protezione antivirus per la posta elettronica Oltre alla protezione offerta da MailSafe per la posta elettronica in arrivo Alice Total Security Anti virus e Alice Total Security Suite offrono la protezione aggiuntiva garantita dalla scansione antivirus dei messaggi di posta elettronica in arrivo A differenza di MailSafe questa scansione della posta elettronica in grado di rilevare i virus nel corpo di un messaggio oltre che negli allegati 8 Attivazione della scansione della posta elettronica Come viene gestita la posta elettronica infetta Attivazione della scansione della posta elettronica Gli utenti di Alice Total Security Anti virus e Alice Total Security Suite hanno la protezione antivirus per la posta elettronica attivata per impostazione predefinita Attivare o disattivare la scansione della posta elettronica 1 Selezionare Antivirus Antispyware Principale 2 Nell area Protezione fare clic su Opzioni avanzate Viene visualizzata la finestra di dialogo Opzioni avanzate 3 Sotto Gestione virus selezionare Scansione posta elettronica 4 Selezionare o deselezionare la casella di controllo Attiva scansione posta elettronica quindi fare clic su OK Manuale utente per il
364. utente per Il software di sicurezza Alice Total Security 59 Capitolo4 Protezione firewall Creazione di gruppi Creazione di gruppi Utilizzare i gruppi per semplificare la gestione di posizioni protocolli e giorni ore impiegati nelle regole contenute nella scheda Esperto Creazione di un gruppo di posizioni Utilizzare i gruppi di posizioni per combinare indirizzi e intervalli IP non contigui o tipi diversi di posizioni per esempio subnet e host in un set facilmente gestibile possibile aggiungere facilmente tale set di posizioni a qualsiasi regola della scheda Esperto Creare un gruppo di posizioni 1 Selezionare Firewall Esperto quindi fare clic su Gruppi Viene visualizzata la finestra di dialogo Gestore gruppi 2 Fare clic sulla scheda Posizioni quindi fare clic su Aggiungi Viene visualizzata la finestra di dialogo Aggiungi gruppo di posizioni 3 Specificare il nome e la descrizione del gruppo di posizioni quindi fare clic su Aggiungi e selezionare un tipo di posizione dal menu Host sito Aggiungere una descrizione e un nome host per la posizione Host sito quindi fare clic su OK Non includere http nel nome host Fare clic su Ricerca per visualizzare in anteprima l indirizzo IP del sito Indirizzo IP Aggiungere una descrizione e un indirizzo IP per la posizione Indirizzo IP quindi fare clic su OK Intervallo P Aggiungere una descrizione un indirizzo IP iniziale e uno finale per la posizione Inte
365. uter per il trasferimento dei file m Aggiungere i siti FTP utilizzati alla zona attendibile E Concedere l autorizzazione di accesso alla zona attendibile al client FTP Per sapere come aggiungere un programma alla zona attendibile e concedere l autorizzazione di accesso vedere Impostazione delle opzioni di sicurezza avanzate a pagina 44 Giochi Per poter giocare su Internet utilizzando software di sicurezza Alice Total Security potrebbe essere necessario regolare le seguenti impostazioni Q possibile configurare software di sicurezza Alice Total Security per disattivare la maggior parte degli avvisi mentre in esecuzione un gioco Per ulteriori informazioni vedere Modalit Gioco a pagina 180 Autorizzazione per i programmi Per poter funzionare molti giochi su Internet necessitano dell autorizzazione di accesso e o server per la zona Internet Il modo pi semplice per concedere l accesso rispondere Consenti all avviso generato dal programma del gioco Tuttavia molti giochi vengono eseguiti in modalit schermo intero esclusiva che non visualizza l avviso Per risolvere questo problema utilizzare uno dei seguenti metodi E Impostare il gioco per essere eseguito in una finestra In questo modo sar possibile vedere l avviso se il gioco viene eseguito in una finestra di dimensioni inferiori del desktop Se l avviso appare ma non possibile rispondere perch il mouse bloccato dal gioco
366. vedere Comprendere i risultati delle scansioni di spyware a pagina 117 Cura manuale dei file dei virus Se la cura automatica non attivata o se non stato possibile riparare automaticamente il file possibile tentare di curarlo manualmente dalla finestra della scansione Curare un file manualmente 1 Nella finestra di dialogo Risultati scansione selezionare l elemento che si desidera curare 2 Nella colonna Cura scegliere l opzione di cura desiderata Ripara Tenta di riparare il file selezionato Elimina Elimina il file selezionato Quarantena Aggiunge l estensione zl6 al file infetto per renderlo innocuo Il file viene posto in quarantena 3 Fare clic su Chiudi quando si terminata la cura dei file Se I risultati di una scansione di virus contengono Errore Nessuna cura disponibile o Cura non riuscita significa che non esiste ancora un modo per rimuovere automaticamente Il virus senza mettere a rischio l integrit del computer o di altri file In alcuni casi sono disponibili cure manuali Per scoprirlo Immettere il nome del virus insieme alla parola rimozione nel motore di ricerca quale Google o Yahoo e vedere se si trovano le istruzioni di rimozione In ogni caso eseguiamo costantemente ricerche sui virus di questo genere e sviluppiamo modi sicuri per rimuoverli Manuale utente per il software di sicurezza Alice Total Security 112 Capitolo6 Protezione contro spyware e virus Ripar
367. versazione immediata crittografata Questo avviso aggiunto al messaggio filtrato Questo avviso appare quando si cerca di inviare un messaggio a qualcuno che ha attivato Blocco spam ma che non ha aggiunto l utente al proprio elenco dei contatti Questo avviso appare quando si cerca di inviare un file a un contatto ma quest ultimo ha bloccato il trasferimento di file in Alice Total Security Suite 232 Appendice A Avvisi Messaggistica immediata La trasmissione di video sul PC di ID IM del Questo avviso appare quando si cerca di contatto stata bloccata trasmettere un video a un contatto ma quest ultimo ha bloccato il trasferimento di file video Formattazione o script potenzialmente Questo avviso appare quando il contatto ha dannosi rimossi dall ultimo messaggio impostato la protezione in entrata per Tag a Blocca e si cerca di inviare un messaggio al contatto che include formattazione o script Collegamento potenzialmente dannoso Questo avviso appare quando il contatto ha rimosso dall ultimo messaggio impostato la protezione in entrata per Attivo a Blocca e si cerca di inviare un messaggio al contatto che include un collegamento eseguibile Tabella A 1 Messaggi di avviso IM Manuale utente per il software di sicurezza Alice Total Security 233 Appendice A Avvisi Messaggistica immediata Manuale utente per il software di sicurezza Alice Total Security 234 Appendice Tasti di scelta rapida possib
368. viato al proprio computer In uscita significa che il traffico stato inviato dal proprio computer Il modo in cui il traffico stato gestito dal software di sicurezza Alice Total Security Il numero di volte per cui un avviso dello stesso tipo con la stessa origine destinazione e protocollo si verificato durante una singola sessione Il nome di dominio del mittente del traffico che ha causato l avviso Il nome di dominio del destinatario a cui era diretto il traffico che ha causato l avviso Tabella 4 2 Campi del log per gli eventi relativi al firewall Manuale utente per il software di sicurezza Alice Total Security 51 Capitolo4 Protezione firewall Bloccare e sbloccare porte Bloccare e sbloccare porte I livelli di sicurezza predefiniti del software di sicurezza Alice Total Security determinano quali porte e protocolli sono consentiti e quali sono bloccati Gli utenti avanzati possono modificare la definizione dei livelli di sicurezza modificando le autorizzazioni di porta e aggiungendo porte personalizzate Impostazioni delle autorizzazioni di porta predefinite La configurazione predefinita per la sicurezza Alta blocca tutto il traffico in entrata e in uscita che passa attraverso le porte non utilizzate dai programmi a cui non si concessa l autorizzazione di accesso o server eccetto m Broadcast multicast DHCP m DHCP in uscita porta 67 su sistemi Windows 9x m DNS in uscita porta 53 se il computer
369. viso Manuale utente per il software di sicurezza Alice Total Security 7 Installazione e configurazione Iscriversi alla comunit DefenseNet I dati raccolti sono completamente anonimi e destinati esclusivamente all uso interno da parte di Alice Total Security e non verranno distribuiti a terzi Saranno raccolte le informazioni di una piccola percentuale dei milioni di utenti del software di sicurezza Alice Total Security La frequenza della trasmissione dei dati dipende dalla configurazione del computer Per la maggior parte degli utenti i dati verranno inviati una volta al giorno Per l invio dei dati di configurazione ad Alice Total Security selezionare S condividi le mie impostazioni in modo anonimo e automatico nella configurazione guidata Se In seguito si decide di non inviare i dati in modo anonimo selezionare PanoramicalPreferenze nell area Contatta Alice Total Security quindi deselezionare la casella di controllo Condividi le mie impostazioni in modo anonimo Manuale utente per il software di sicurezza Alice Total Security 8 Installazione e configurazione Disinstallazione del software di sicurezza Alice Total Disinstallazione del software di sicurezza Alice Total Security Se necessario disinstallare il software di sicurezza Alice Total Security eseguire il programma di disinstallazione incluso nei file di installazione invece dell utilit Aggiungi Rimuovi programmi di Windows Questa procedura garantisce che tu
370. ware Oltre alla scelta del tipo di scansione che si desidera eseguire possibile specificare il metodo utilizzato per il rilevamento dello spyware impostare i metodi di cura e visualizzare i siti sospetti bloccati da software di sicurezza Alice Total Security Attivazione della cura automatica dello spyware Se viene rilevata un infezione da spyware la finestra della scansione offre le opzioni di cura disponibili quali Quarantena o Elimina La finestra della scansione visualizza la cura suggerita per lo spyware in modo che l utente possa intraprendere l azione appropriata Attivare la cura automatica dello spyware 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Sotto Gestione spyware selezionare Cure automatiche 3 Selezionare la casella di controllo Attiva cure spyware automatiche quindi fare clic su OK Definizione dei metodi di rilevamento dello spyware Oltre al rilevamento predefinito che esegue la ricerca di spyware attivo all interno del registro del computer vi sono altri metodi per il rilevamento dello spyware latente e di quello di difficile individuazione Specificare un metodo di rilevamento dello spyware 1 Selezionare Antivirus Antispyware Principale quindi fare clic su Opzioni avanzate 2 Sotto Gestione spyware selezionare Rilevamento 3 Selezionare la casella di controllo Scansione alla ricerca di cookie di tracciamento 4 Sotto Opzioni di rilevame
371. way VPN e altre risorse alla zona attendibile m Rimozione di un gateway VPN da un intervallo o da una subnet bloccati m Consentire l utilizzo dei protocolli VPN E Concedereleautorizzazioni di accesso al software VPN Se stata creata una regola della scheda Esperto che ha bloccato il traffico PPTP e il software utilizza il protocollo PPTP sar necessario modificare la regola Vedere Creazione di regole firewall Esperto a pagina 57 Manuale utente per Il software di sicurezza Alice Total Security 38 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total SecurityAggiunta di un gateway VPN e Aggiunta di un gateway VPN e altre risorse alla zona attendibile Oltre al gateway VPN potrebbero essere presenti altre risorse che devono necessariamente trovarsi nella zona attendibile per consentire al VPN di funzionare correttamente Le risorse presenti in questa colonna sono indispensabili per tutti i computer dei client VPN e devono essere aggiunte alla zona attendibile Concentratore VPN Computer host remoti collegati al client VPN se non sono inclusi nelle definizioni della subnet per la rete aziendale Subnet della rete WAN Wide Area Network a cui si acceder dal computer del client VPN Reti LAN aziendali a cui si acceder dal computer VPN Le risorse presenti in questa colonna possono essere necessarie oppure no a seconda della specifica implementazione della VPN Server DNS Indirizzo
372. wireless non sicura configurazione guidata Rete wireless e 33 rete wireless sicura configurazione guidata Rete wireless e 33 rete wireless impostazioni impostare 47 rete impostazioni impostare 46 Ricerca pulsante 60 ripristinare le impostazioni di sicurezza 24 Risoluzione dei problemi 245 252 Risorse del computer 57 risorse di rete condivisione 32 Router Advertisement messaggio ICMP 62 Router Solicitation messaggio ICMP 62 RISP 62 S scansione approfondita 107 scansione completa del sistema 107 scansione di virus 110 113 scansione rapida intelligente 107 scansioni pianificazione 98 Scheda Chi vedere Hacker ID Manuale utente per il software di sicurezza Alice Total Security 287 screenlogger 120 script bloccare 162 segnalazione posta elettronica fraudolenta 139 posta elettronica indesiderata 137 segreteria Internet programmi 257 server di posta connessione ai 35 services exe 21 sessione cookie di bloccare 157 livello di sicurezza Alta e 151 sicurezza di rete wireless impostare le opzioni di 47 sicurezza di rete impostare le opzioni di 47 siti a pagamento bloccare 210 siti di aste su Internet bloccare 209 siti di attivisti bloccare 210 siti di glamour e stile di vita bloccare 209 siti di news e mezzi di informazione bloccare 209 siti governativi bloccare 209 siti militari bloccare 209 siti MP3 bloccare 209 siti umoristici bloccare 209 SKIP 37 SmartDefense 85 SmartDefense Advisor 214 autoriz
373. y Pro e Alice Total Security Suite Blocco dei cookie di sessione I cookie di sessione sono memorizzati nella cache del browser durante l esplorazione di un sito Web e scompaiono quando si chiude la finestra del browser I cookie di sessione sono il tipo di cvokze pi sicuro data la loro durata Bloccare cookie di sessione 1 Selezionare Privacy Principale 2 Nell area Controllo cookie fare clic su Personalizza 3 Nell area Cookie di sessione selezionare la casella di controllo Blocca cookie di sessione 4 Fare clic su OK Blocco dei cookie permanenti I cookie permanenti sono registrati sul disco rigido dai siti Web visitati in modo che questi ultimi li possano recuperare alla successiva visita dell utente Bench utili sono fonte di vulnerabilit perch memorizzano in un file di testo informazioni personali sul computer o sull utilizzo di Internet Manuale utente per il software di sicurezza Alice Total Security 157 Capitolo8 Protezione della privacy Blocco dei cookie di terzi Bloccare i cookie permanenti 1 Selezionare Privacy Principale 2 Nell area Controllo cookie fare clic su Personalizza 3 Nell area Cookie permanenti selezionare la casella di controllo Blocca cookie permanenti 4 Fare clic su OK Blocco dei cookie di terzi Un cookie di terze parti un tipo di cookie permanente posizionato sul computer non dal sito Web che si sta visitando ma da un autore di pubblicit o da altre terze par
374. za Alice Total Security 9 software di sicurezza Alice Total Security Nozioni di base 11 Tour del Centro di controllo di software di sicurezza Alice Total SEGUI eee rea tb a ai i 12 Esplorazione del Centro di controllo o asi eee e e 12 Uilizzodel dashboard spiata ii eil ee e A 13 Icone nell area di notifica del sistema 15 Menu di scelta rapida irae scatta d lana iatale lla 15 Utrlizzo della sstcheda Statonre iui illa deli aa de 16 Comprendere le ZONE 19 Le zone gestiscono la sicurezza del firewall noaoae a 19 Le zone permettono di controllare i programmi 20 Manuale utente per il software di sicurezza Alice Total Security Capitolo 3 Come rispondere agli avvisi 21 Avvisi Nuovo programima saio vai eroe 21 Avvist Nuova Tee e VPN aree enna 22 Impostazione delle preferenze del prodotto 23 Impostazione delle opzioni di aggiornamento LL 23 Impostazione della password 4 AU i a E a 23 Backup e ripristino delle impostazioni di sicurezza LL 24 Impostazione delle preferenze generali del prodotto 25 Impostazione delle preferenze di contatto LL 26 Impostazione delle opzioni di visualizzazione del prodotto e del server proxy 27 Creazione di un profilo di protezione dalle frodi online 27 Licenza registrazione e SUpporto nanunua aaeeea 29 Aggiornamento della licenza del prodotto LL 29 Informazioni sul software di sicurezza Alice Total Security 29 ACC
375. za Alice Total Security tiene traccia del numero di elementi salvati in myVAULT e visualizza il numero di occasioni in cui le informazioni dell utente sono state protette Impostare il livello di protezione Blocco ID 1 Selezionare Protezione identit Principale 2 Nell area Blocco identit specificare il livello di protezione desiderato Alto Impedisce che i contenuti di myVAULT vengano inviati verso destinazioni non autorizzate I software di sicurezza Alice Total Security blocca automaticamente la trasmissione dei dati dell utente Se si utilizza un computer condiviso quest impostazione consigliata per avere la massima sicurezza Medio Avvisa l utente quando le informazioni sull identit stanno per essere inviate verso destinazioni non presenti nell elenco dei siti attendibili Questa l impostazione predefinita La protezione dell identit disattivata contenuti di myVAULT possono essere inviati verso qualunque destinazione che sia presente nell elenco dei siti attendibili o meno Disattivato Manuale utente per il software di sicurezza Alice Total Security 194 Capitolo10 Protezione identit Informazioni su myVAULT Informazioni su myVAULT N myVAULT fornisce un area protetta in cui inserire i propri dati personali importanti quelli che si desidera proteggere dall attacco di hacker e da furti di identit Quando il software di sicurezza Alice Total Security rileva un tentativo di invio di dat
376. zazione del browser e 224 definizione 278 impostare il livello per 77 informazioni su 189 invio di avvisi a 172 174 SMTP in regole firewall Esperto 62 software antivirus protezione della posta elettronica e 255 software di gioco comportamento sospetto 266 software di registrazione della pressione dei tasti 120 Software di sicurezza Alice Total Security chiusura dell applicazione 15 informazioni su 15 software di sicurezza Zone Labs 4 aggiornamento 18 23 caricare all avvio 25 installazione 1 5 programmi di condivisione file e 258 programmi FTP e 258 software video comportamento sospetto 266 spoolsv exe 21 spy cookie 120 spyware bloccare siti spyware 108 109 prevenire 83 scansione di 107 tipi di 120 stampanti vedere risorse di rete condivisione Stato scheda 16 subnet aggiungere alla zona attendibile 49 configurazione VPN e 39 tipo di voce 48 Super accesso 86 svchost exe 21 T tasti di scelta rapida 235 243 tastiera e mouse monitoraggio 266 TCP Transmission Control Protocol autorizzazione di porta predefinita per 53 in regole firewall Esperto 55 Telnet 61 261 terze parti bloccare cookie di 158 TFTP 62 Timbuktu vedere programmi di controllo remoto utilizzare Time Exceeded messaggio ICMP 62 Timestamp Timestamp reply messaggi ICMP 62 traccia opzioni di per regole firewall Esperto 57 66 Traceroute messaggio ICMP 63 traffico origini di autorizzazioni di porta predefinite per 52 elenco delle 48 g
377. ziona un tipo di traffico nell elenco delle impostazioni di sicurezza alta si sta scegliendo di CONSENTIRE a quel tipo di traffico di introdursi nel computer quando l impostazione Alta diminuendo la protezione Alta Al contrario quando si seleziona un tipo di traffico nell elenco delle Impostazioni di sicurezza media si sta scegliendo di BLOCCARE quel tipo di traffico quando l impostazione Media aumentando quindi la protezione Media 5 Fare clic su Applica quindi fare clic su OK Aggiunta di porte personalizzate E possibile consentire la comunicazione tramite porte aggiuntive con l impostazione di sicurezza Alta oppure bloccare porte aggiuntive con l impostazione di sicurezza Media specificando singoli numeri di porta o intervalli di porta Specificare porte aggiuntive 1 Selezionare Firewall Principale Manuale utente per Il software di sicurezza Alice Total Security 53 Capitolo4 Protezione firewall Aggiunta di porte personalizzate 2 Nella sezione Sicurezza zona attendibile o Sicurezza zona Internet fare clic su Personalizza Viene visualizzata la finestra di dialogo Impostazioni firewall personalizzate Zona attendibile Zona Internet Usare questa schermata per impostare i livelli di sicurezza personalizzati per la zona Internet La sicurezza media consente tutto il traffico di rete eccetto il traffico indicato da un segno di spunta Impostazioni di sicurezza media per la zona Internet vi Blocca NetBlOS
378. zione guidata Rete wireless visualizzando l indirizzo IP della rete rilevata L impostazione WEP Wireless Encryption Protocol sul punto di accesso wireless viene utilizzata per determinare se si tratta di una reze wireless sicura o una rete wireless non sicura Una rete wireless sicura compatibile con il protocollo WEP Il protocollo WEP fornisce una barriera iniziale che pu essere penetrata facilmente dagli hacker Per proteggere efficacemente la rete necessario implementare altre funzioni per il punto di accesso wireless come un elenco di accesso limitato o broadcast SSID Service Set Identifier disabilitato Collocare nella gona attendibile solo le reti wireless con un livello di sicurezza pi elevato e dove occorre condividere risorse o stampanti Una rete wireless non sicura pu essere completamente priva di protezione e accessibile a chiunque Le reti non sicure vengono aggiunte alla gona Internet per impostazione predefinita Manuale utente per il software di sicurezza Alice Total Security 33 Capitolo3 Connessioni di rete con il software di sicurezza Alice Total Security Disattivazione della Configurare una connessione wireless 1 Selezionare la zona alla quale si desidera aggiungere la rete quindi fare clic su Avanti 2 Assegnare un nome alla rete Il nome inserito nella configurazione guidata verr visualizzato nella scheda Zone del pannello Firewall Q Se si preferisce non utilizzare la configurazion
379. zzo IP di questi server rivolgersi al supporto clienti del provider della soluzione VoIP Programmi per conferenze sul Web Se si hanno dei problemi nell utilizzo di programmi per conferenze sul Web come Microsoft NetMeeting provare quanto segue 1 Aggiungere alla zona attendibile il dominio o l indirizzo IP a cui ci si connette per tenere la conferenza Vedere Aggiungere alla zona attendibile a pagina 49 2 Disattivare l opzione di condivisione del desktop remoto del programma per conferenze Manuale utente per il software di sicurezza Alice Total Security 261 Appendice C Risoluzione dei problemi Programmi per conferenze sul Web Manuale utente per il software di sicurezza Alice Total Security 262 Appendice Comportamento dei programmi Questa appendice fornisce le Istruzioni per determinare se consentire o negare ali programmi l autorizzazione a eseguire attivit sospette m Comportamento sospetto di medio livello a pagina 264 m Comportamento sospetto di alto livello a pagina 265 263 Appendice D Comportamento dei programmi Comportamento sospetto di medio livello Comportamento sospetto di medio livello La tabella seguente fornisce alcune informazioni utili per capire come rispondere agli avvisi di tipo Comportamento sospetto di medio livello Le informazioni elencate qui servono solo da riferimento Ricordare che alcuni programmi legittimi hanno la necessit di eseguire le azioni elencate n
Download Pdf Manuals
Related Search
Related Contents
Thermopress 400 Muffelsystem A3 2011.indd INVITATION TO BID FOR 表示変換機能 Hampton Bay HDP11970 Instructions / Assembly SAVON DOUX Stelvio 1200 8V - Service Manual - 2011 SUMMARY - Abandonia Files RIDGID R82005N Use and Care Manual Copyright © All rights reserved.
Failed to retrieve file