Home
Guida dell`utente
Contents
1. 4 1 4 Controllo del computer Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire un controllo del computer su richiesta per cercare eventuali infiltrazioni nel computer Dal punto di vista della protezione essenziale che le scansioni del computer non vengano eseguite solo quando si sospetta un infezione ma regolarmente come parte delle normali misure di protezione Il controllo regolare garantisce il rilevamento delle infiltrazioni non rilevate dallo scanner in tempo reale quando sono state salvate sul disco Ci accade se al momento dell infezione lo scanner in tempo reale disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire un controllo su richiesta almeno una o due volte al mese Il controllo pu essere configurato come attivit pianificata in Strumenti gt Pianificazione attivit 4 1 4 1 Tipo di controllo Sono disponibili due tipi di scansione il Controllo standard che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri e il Controllo personalizzato che consente all utente di selezionare uno dei profili predefiniti oltre a scegliere oggetti da controllare dalla struttura ESET NOD32 Antivirus v l ma Ka Stato protezione Q Controllo computer su richiesta q Controllo computer ga Aggiorna Configurazione gt Controll
2. adware no adware unsafe no unsafe mostra Guida ed esci mostra informazioni sulla versione ed esci caricare moduli da CARTELLA Cartella QUARANTENA mostra indicatore di attivit esegue la scansione di tutte le unit in modalit disinfezione eseguire scansione dei file impostazione predefinita non eseguire scansione dei file eseguire scansione dei settori di avvio impostazione predefinita non eseguire scansione dei settori di avvio eseguire scansione degli archivi impostazione predefinita non eseguire scansione degli archivi LIVELLO di nidificazione massima degli archivi esegui controllo degli archivi al massimo per LIMITE secondi Se la durata della scansione raggiunge questo limite la scansione dell archivio viene interrotta e si passa al file successivo esegui controllo dei primi DIMENSIONE byte negli archivi impostazione predefinita 0 illimitato eseguire scansione dei file di e mail non eseguire scansione dei file di e mail eseguire scansione degli archivi autoestraenti non eseguire scansione degli archivi autoestraenti eseguire scansione degli eseguibili compressi non eseguire scansione degli eseguibili compressi escludi CARTELLA dal controllo eseguire scansione delle sottocartelle impostazione predefinita non eseguire scansione delle sottocartelle LIVELLO di nidificazione massima delle sottocartelle valore predefinito O illimitato seguire collegamenti simbolici impo
3. La selezione della terza opzione Chiedi prima di scaricare i componenti di programma garantisce che nel programma verr visualizzato un messaggio con cui si chiede all utente di confermare il download degli aggiornamenti dei componenti di programma quando questi saranno disponibili In tal caso verr visualizzata una finestra di dialogo contenente informazioni sugli aggiornamenti dei componenti di programma disponibili e le opzioni che consentono di scegliere se consentire il download o rifiutarlo In caso di conferma gli aggiornamenti verranno scaricati e verranno installati i nuovi componenti di programma L opzione predefinita per l aggiornamento dei componenti di programma Chiedi prima di scaricare i componenti di programma Configurazione avanzata Modalit di aggiomamento Aggiomamento dei componenti di programma Non aggiomare mai i componenti di programma Aggioma sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiomamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Dimensioni file aggiomamento CD Chiedi prima di scaricare l aggiomamento Chiedi se un file di aggiornamento maggiore di Modalit test CD Attiva modalit test Una volta installato un aggiornamento dei componenti di programma necessario riavviare il sistema in modo da garantire il corretto funzionamento di tu
4. 6 Glossario 6 1 Tipidiinfiltrazioni Un infiltrazione una parte di software dannoso che tenta di accedere e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer I virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file ospite In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso I virus possono essere classificati in base a diversi livelli di attivit e di gravit Alcuni di essi sono estremamente dannosi poich dispongono della capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni il loro scopo quello di infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan e spyware stanno diventando una rarit poich non sono commercialmente convenienti per gli autori di software dannoso Inoltre il term
5. Endpoint UDP 0 0 porta 123 0 porta 3702 0 porta 4500 O porta 500 ntp ipsec msft isakmp O O O QO 0 Oa 0 O Si SD Quando lo script in esecuzione isoler il proprietario del socket sugli endpoint UDP contrassegnati e arrester il socket 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 Voci server DNS 204 74 105 85 172 16 152 2 PETS Le voci del server DNS contrassegnate saranno rimosse quando si esegue lo script 06 Voci di registro importanti Questa sezione contiene informazioni sulle voci di registro importanti Esempio 06 Voci di registro importanti Categoria Avvio automatico standard 3 voci HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Categoria Internet Explorer 7 voci HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com rie All esecuzione dello script le voci contrassegnate saranno eliminate ridotte a valori O byte o ripristinate sui valori predefiniti L azione da applicare a una voce particolare dipende dalla categoria della voce e dal valore della chiave nel registro specifico 07 Servizi Questa s
6. errore archivio 102 errore accesso 103 errore interno NOTA i codici restituiti superiori a 100 indicano che non stato eseguito il controllo del file che potrebbe quindi essere infetto 5 4 ESET SysInspector L applicazione ESET SysInspector controlla il computer in modo approfondito e visualizza i dati raccolti in modo globale II possesso di informazioni su driver e applicazioni su connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Sono disponibili due varianti di SysInspector nella famiglia di prodotti ESET L applicazione portatile SysInspector exe pu essere scaricata gratuitamente dal sito Web ESET La variante integrata inclusa in ESET NOD32 Antivirus 4 Per aprire la sezione SysInspector attivare la modalit di visualizzazione avanzata nella parte in basso a sinistra quindi fare clic su Strumenti gt SysInspector Le due varianti sono identiche quanto a funzionamento e presentano gli stessi controlli di programma L unica differenza risiede nella modalit di gestione dell output Nell applicazione portatile possibile esportare il rapporto sul sistema in un file XML e salvare tale file su disco Tale operazione possibile anche nella versione integrata di SysInspector In aggiunta possibile memorizzare lo stato del sistema direttamente in ESET NOD32 Antivirus 4
7. 128 MB di memoria di sistema RAM 130 MB di spazio disponibile su disco Super VGA 800 x 600 Windows7 Vista 1GHza 32 bit 64 bit x86 x64 Windows Server 2008 512 MB di memoria di sistema RAM 130 MB di spazio disponibile su disco Super VGA 800 x 600 NOTA Anti Stealth e Autodifesa non sono disponibili su Windows NT4 SP6 2 Installazione Dopo l acquisto possibile scaricare il programma di installazione di ESET NOD32 Antivirus come pacchetto msi dal sito Web di ESET Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi della configurazione di base Esistono due tipi di installazione disponibili con diversi livelli di dettagli di impostazione 1 Installazione tipica 2 Installazione personalizzata 4 Installazione di ESET NOD32 Antivirus Modalit di installazione Selezione della modalit di installazione Scegliere se installare ESET NOD32 Antivirus con le impostazioni tipiche equilibrio ottimale tra protezione e velocit o selezionare Personalizza per accedere a opzioni di configurazione aggiuntive Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata 2 1 Installazione tipica L installazione tipica consigliata agli utenti che desiderano installare ESET NOD32 Antivirus con le impostazioni predefinite Le impostazioni predefinite del programma offrono il massimo livello
8. Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente l uso di un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza alcuna autenticazione Avvertenza Se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET NOD32 Antivirus che la crea Configurazione avanzata Porta server Autenticazione m Connetti a LAN come Account di predefinito Utente attuale Utente specificato Nome utente Password C Disconnetti dal server dopo l aggiornamento Componenti di programma E Non aggiornare mai i componenti di programma Al termine della configurazione del Mirror passare alle workstation e aggiungere un nuovo server di aggiornamento nel formato http indirizzo_IP_del_server 2221 A tal fine eseguire le operazioni seguenti e Aprire Configurazione avanzata di ESET NOD32 Antivirus e fare clic su Aggiorna e Fare clic su Modifica alla destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato http indirizzo_IP_del_server 222 e Selezionare il server appena aggiunto dall elenco dei ser
9. gt Strumenti gt SysInspector per ulteriori informazioni vedere 5 4 1 4 SysInspector come componente di ENA Durante la scansione del computer da parte di ESET SysInspector necessario attendere Il processo pu richiedere da 10 secondi fino a diversi minuti a seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer 33 5 4 1 Interfaccia utente e utilizzo dell applicazione Per agevolarne l utilizzo la finestra principale stata divisa in quattro sezioni comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nella parte centrale disponibile la finestra Descrizione infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli ad C ProgramData ESET ESET NOD32 Antivirus SysInspector SysInspector WINVISTAX64SP1 090815 1906 zip ESET SysInspector ESET Syslins ESET NOD32 Antivirus i io Moderato Dettaglio Completo Filtraggio mme Moder i Sezione stato Processi in esecuzione gt svchost exe PID Nome utente S 572 NTAUTHORITY LOCAL SERVICE 1 Moderato Host Process for Windows Sd 1 Moderato Host Process for Windows St 1 Moderato NT Layer DLL 1 Moderato Windows NT BASE API Client 1 Moderato Windows NT CRT DLL 1 Moderato Advanced Windows 32 Base 1 Moderato Remote Procedure Call Runti 1 Mod
10. 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4 4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe E t t t e H Quando inviare Nella sezione Quando inviare possibile definire quando inviare le informazioni statistiche Se si sceglie di eseguire l invio Prima possibile le informazioni statistiche verranno inviate subito dopo essere state create Questa impostazione adatta nel caso in cui si utilizzi una connessione permanente a Internet Se si seleziona l opzione Durante l aggiornamento le informazioni statistiche vengono salvate per essere quindi inviate tutte insieme al successivo aggiornamento A Sistema di allarme immediato ThreatSense Net Fie sospetti Statistiche invio Statistiche V Attiva l invio di statistiche anonime Quando inviare Prima possibile Durante l aggiomamento Le informazioni statistiche sono anonime e non contengono dati confidenziali n personali 30 4 7 3 Invio In questa sezione possibile scegliere se inviare file e informazioni statistiche tramite il Remote Administrator ESET o direttamente a ESET Per essere certi che le informazioni statistiche e i file sospetti vengano recapitati a ESET selezionare l opzione Tramite Remote Administrator o direttamente a ESET In tal modo i file e le statistiche vengono inviati con tutti gli strumen
11. L installazione personalizzata indicata per utenti con esperienza nella configurazione dettagliata dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione La prima operazione da eseguire consiste nel selezionare il percorso della cartella di installazione Nell impostazione predefinita il programma viene installato nella cartella C Programmi ESET ESET NOD32 Antivirus Per specificare un percorso diverso scegliere Sfoglia scelta non consigliata 4 Installazione di ESET NOD32 Antivirus Selezione la Cartella di Installazione Questa la cartella in cui verr installato ESET NOD32 Antivirus Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente digitarne il nome qui sotto o fare dic su Sfoglia Cartella Quindi immettere nome utente e password Questo passaggio analogo a quello dell installazione tipica vedere a pagina 5 Dopo aver immesso nome utente e password fare clic su Avanti per Configurare la connessione Internet i Installazione di ESET NOD32 Antivirus Cc 2 Int A Configurare la connessione Internet Selezionare le opzioni corrispondenti al tipo di connessione Internet In caso di dubbio selezionare le impostazioni utilizzate da Internet Explorer Server proxy Utilizzare le impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consig
12. Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire la scansione Dimensioni massime oggetti byte Determina la dimensione massima degli oggetti su cui eseguire la scansione Il modulo antivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dalla scansione Durata massima scansione dell oggetto sec Definisce il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che la scansione sia stata completata Livello di nidificazione degli archivi Specifica il livello massimo di scansione degli archivi Si consiglia di non modificare il valore predefinito di 10 in circostanze normali non sussiste alcun motivo per farlo Se la scansione termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato Dimensioni massime dei file in archivio byte Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archi
13. NOD32 L utente pu scegliere di mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori ESET dedicati allo studio dei virus per l analisi ESET NOD32 Antivirus Stato protezione Qua rantena Ti Q Controllo computer ga Aggiorna Configurazione g Strumenti File di rapporto Ora Nome oggetto im Motivo 15 8 2009 C USERS ADMIN DESKTOP EICAR C 68 Eicar file di test Quarantena Pianificazione attivit SysInspector Guida e supporto tecnico Quarantena O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds I file salvati nella cartella di quarantena possono essere visualizzati in una tabella che contiene la data e l ora della quarantena il percorso originale del file infetto le dimensioni in byte il motivo aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio che contiene pi infiltrazioni 4 41 Mettere i file in quarantena Il programma mette automaticamente in quarantena i file eliminati se l utente non ha annullato questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti con un clic sul pulsante Quarantena In tal caso il file originale non viene
14. Protezione client e mail gt POP3 POP3S gt Client e mail Porte e applicazioni contrassegnate come browser Internet o client email viene effettuato il controllo malware sia sulle porte che sui browser Nota A partire da Windows Vista Service Pack 1 e Windows Server 2008 viene utilizzato un nuovo filtro delle comunicazioni La sezione Filtro di protocolli potrebbe pertanto risultare non disponibile 17 4 1 5 1 SSL ESET NOD32 Antivirus 4 permette il controllo di protocolli incapsulati nel protocollo SSL possibile utilizzare vari metodi di scansione per le comunicazioni protette SSL che utilizzano certificati attendibili certificati sconosciuti o certificati esclusi dal controllo delle comunicazioni protette SSL Esegui sempre la scansione del protocollo SSL i certificati esclusi e attendibili restano validi selezionare questa opzione per controllare tutte le comunicazioni protette SSL ad eccezione di quelle protette da certificati esclusi dal controllo Se viene stabilita una nuova comunicazione che utilizza un certificato sconosciuto e non firmato l utente non verr avvisato del fatto che tale comunicazione verr filtrata automaticamente Quando l utente accede a un server con un certificato non attendibile contrassegnato come attendibile aggiunto all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Chiedi informazioni sui siti
15. a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Configurazioni di aggiornamento per il profilo selezionato e fare clic sul pulsante Aggiungi 4 2 1 2 Configurazione avanzata dell aggiornamento Per visualizzare Configurazione aggiornamento avanzata fare clic sul pulsante Configurazione Nella configurazione aggiornamento avanzata possibile impostare Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 2 1 2 1 Modalit di aggiornamento Nella scheda Modalit di aggiornamento sono disponibili opzioni correlate all aggiornamento dei componenti del programma Nella sezione Aggiornamento dei componenti di programma sono disponibili tre opzioni e Non aggiornare mai i componenti di programma e Aggiorna sempre i componenti di programma e Chiedi prima di scaricare i componenti di programma La selezione dell opzione Non aggiornare mai i componenti di programma assicura che non venga scaricato un nuovo aggiornamento dei componenti di programma rilasciato da ESET e che non venga eseguito alcun aggiornamento dei componenti di programma sulla workstation specificata La selezione dell opzione Aggiorna sempre i componenti di programma implica che gli aggiornamenti dei componenti di programma verranno eseguiti ogni volta che sui server di aggiornamento ESET disponibile un nuovo aggiornamento e che i componenti di programma verranno aggiornati alla versione scaricata 22
16. applicazioni che comunicano con server remoti 4 1 6 3 Pulizia Le impostazioni di disinfezione determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione Nessuna pulitura file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Livello predefinito Il programma tenter di pulire o eliminare automaticamente i file infetti Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni La scelta tra queste azioni viene visualizzata anche nel caso in cui non possa essere completata un azione predefinita Massima disinfezione Il programma pulisce o elimina tutti i file infetti compresi gli archivi Le uniche eccezioni sono rappresentate dai file di sistema Se non possibile eseguire la disinfezione verr visualizzata una finestra di allarme in cui l utente potr scegliere un azione da eseguire Avvertenza Nella modalit predefinita viene eliminato l intero file di archivio solo se tutti i file che contiene sono infetti Se contiene anche file non infetti l archivio non verr eliminato Se viene rilevato un file di archivio infetto nella modalit Massima pulitura verr eliminato l intero file anche se sono presenti file puliti Configurazione parametri motore ThreatSense Pulizia Livello di pulizia Nessuna pulizia r ft
17. campi appropriati di seguito Nome utente update Password 2 5 Controllo computer su richiesta Dopo l installazione di ESET NOD32 Antivirus opportuno eseguire un controllo del computer per rilevare l eventuale presenza di codice dannoso Per avviare rapidamente un controllo selezionare Controllo computer nella finestra principale del programma quindi scegliere Controllo standard Per ulteriori informazioni sulla funzionalit di controllo del computer vedere il capitolo Controllo del computer ESET NOD32 Antivirus KA stato protezione Q Controllo computer su richiesta Q Controllo computer gt Controllo Smart G ga Aggiorna Controllo disco locale ai gt Controllo personalizzato G x Configurazione Selezione di profilo e destinazioni di controllo 7 GuidaleSupportatecnico nt e ora dell ultimo controllo 16 8 2009 12 51 21 Risultato ultimo controllo 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4338 20090815 Visualizzazione modalit standard Cambia we protect your digital worlds 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET NOD32 Antivirus e sulle configurazioni di base 3 1 Introduzione all interfaccia utente modalit La finestra principale di ESET NOD32 Antivirus suddivisa in due sezioni principali Nella colonna a sinistra possibile accedere al menu principale di facile utilizzo La finestr
18. di ESET NOD32 Antivirus NEONATI i i ti Configura impostazioni aggiornamento automatico L Installazione guidata pianificher alcune attivit per garantire gli aggiornamenti automatici del programma E possibile pianificare le attivit di aggiornamento in base alle proprie esigenze in Pianificazione attivit in qualsiasi momento Tipo di aggiornamento Componenti di programma Fare clic su Avanti per passare alla finestra Configura impostazioni aggiornamento automatico In questa fase possibile specificare come si desidera che vengano gestiti gli aggiornamenti automatici dei componenti di programma sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Se non si desidera aggiornare i componenti di programma selezionare Non aggiornare mai i componenti di programma L opzione Chiedi prima di scaricare i componenti di programma consente di visualizzare una finestra di conferma prima di scaricare i componenti di programma Perattivare l aggiornamento automatico dei componenti di programma selezionare l opzione Esegui l aggiornamento dei componenti di programma se disponibili i Installazione di ESET NOD32 Antivirus L aggiornamento pu essere eseguito automaticamente senza l intervento dell utente o possibile ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma pu essere necessario riavviare il computer Aggiornamento dei componenti di programma Non aggi
19. di ripristino Driver esterni In questa sezione possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE sia basato su Windows Vista SP1 che supporta una vasta gamma di hardware talvolta l hardware non viene riconosciuto ed necessario aggiungere il driver manualmente Esistono due modi per introdurre il driver nella compilazione di ESET SysRescue manualmente mediante il pulsante Aggiungi e automaticamente mediante il pulsante Ricerca aut In caso di introduzione manuale necessario selezionare il percorso del file inf corrispondente occorre inoltre inserire in questa cartella anche il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema operativo di un dato computer Si consiglia di utilizzare l introduzione automatica unicamente se SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato SysRescue Durante la creazione di ESET SysRescue il driver viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 5 5 2 4 Supporto USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Supporto USB di avvio nel caso siano presenti pi dispositivi USB Avvertenza Durante il processo di creazione di ESET S
20. i certificati ritenuti sicuri Il programma non verificher il contenuto delle comunicazioni crittografate che utilizzano i certificati presenti nell elenco Si consiglia di installare solo i certificati Web di cui garantita la sicurezza e che non richiedono il filtro del contenuto 4 1 6 Impostazione parametri motore ThreatSense ThreatSense il nome di una tecnologia che consiste in una serie di complessi metodi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit 18 Le opzioni di impostazione della tecnologia ThreatSense consentono all utente di specificare diversi parametri di scansione e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di disinfezione e cos via Per aprire la finestra di configurazione fare clic sul pulsante Impostazione presente in qualsiasi finestra di configurazione del modulo che utilizza la tecnologia ThreatSense vedere di segui
21. informazioni necessarie alla soluzione di problemi molto specifici Filtraggio elementi Filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti 34 del livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi che si trovano nell intervallo di rischio da 649 rappresentano un rischio per la sicurezza Quando il programma ha rilevato un elemento di questo tipo si consiglia di eseguire la scansione del sistema con ESET Online scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online scanner un servizio gratuito ed disponibile all indirizzo http www eset eu online scanner Nota il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Trova L opzione Trova pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o a una parte di esso risultati della richie
22. l autenticazione presso tali server Nell impostazione predefinita il campo Server di aggiornamento impostato su Scegli automaticamente Questo valore garantisce che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata F5 sotto Aggiorna ESET NOD32 Antivirus Configurazione Antivirus e antispyware Profilo selezionato lrn H Strumenti WE i Interfaccia utente Configurazioni di aggiornamento per il profilo selezionato Varie Server di aggiornamento Scegli automaticamente Nome utente Password Uptate sesso 3 Ci Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento Non visualizzare notifiche relative agli aggiornamenti riusciti L elenco di server di aggiornamento esistenti accessibile tramite il menu a discesa in Server di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato e quindi fare clic sul pulsante Aggiungi l autenticazione per i server di aggiornamento garantita da Nome utente e Password che vengono generati e inviati all utente da ESET dopo l acquisto della licenza del prodotto 21 4 2 1 1 Profili di aggiornamento Per diverse configurazioni
23. la protezione del sistema Per proteggere con una password i parametri di configurazione nel menu principale fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Interfaccia utente gt Protezione impostazioni e fare clic sul pulsante Immetti password Immettere una password confermarla immettendola di nuovo quindi scegliere OK Questa password verr richiesta per tutte le modifiche future alle impostazioni di ESET NOD32 Antivirus ESET NOD32 Antivirus Configurazione Antivirus e antispyware Impostazione dell accesso Aggiorna Proteggi parametri di impostazione E Strumenti possibile proteggere le impostazioni con una password per evitare che vengano Interfaccia utente modificate da utenti non autorizzati Avvisi e notifiche 7 SUA Le impostazioni non sono protette da password Finestre di notifica nascoste E fe Impostazione dell accesso E Proteggi impostazioni con password Menu contestuale Varie Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore F Richiedi diritti di amministratore completi per gli account con diritti limitati 4 Utilizzo di ESET NOD32 Antivirus 4 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da co
24. le proprie capacit di rilevamento delle minacce Il sistema di allarme immediato ThreatSense Net raccoglie le informazioni sul computer degli utenti relative alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso del file ilnome del file informazioni su data e ora il processo in corrispondenza del quale apparsa la minaccia sul computer le informazioni sul sistema operativo del computer Alcune delle informazioni possono includere informazioni personali sull utente del computer come il nome utente in un percorso di directory e cos via Un esempio delle informazioni sul file inviate riportato di seguito Sebbene esista la possibilit che occasionalmente vengano trasmesse informazioni sull utente o sul computer ai laboratori antivirus di ESET tali informazioni non saranno utilizzate per ALCUNO scopo diverso da quello di consentire ad ESET di rispondere in modo immediato alle nuove minacce Nell impostazione predefinita ESET NOD32 Antivirus configurato per la richiesta di conferma prima di inviare file sospetti per l analisi dettagliata ai laboratori di ESET importante notare che i file con determinate estensioni come doc o xls sono sempre esclusi dall invio anche qualora fosse rilevata una minaccia al loro interno inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o l organizzazione di cui fa
25. mappate Nessuna selezione consente di annullare tutte le selezioni ESET NOD32 Antivirus Controllo personalizzato CRT Jconputer Uk Memoria operativa A Network E Controllo senza rimozione Configurazione W Salva Controllo Una destinazione di controllo pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura con tutti i dispositivi disponibili nel computer 4 1 4 3 Profili di scansione parametri preferiti di scansione del computer possono essere salvati nei profili di scansione Il vantaggio di creare profili di scansione costituito dalla possibilit di utilizzarli regolarmente per le scansioni future consigliabile creare un numero di profili di scansione con diverse destinazioni di scansione metodi di scansione e altri parametri pari a quelli utilizzati regolarmente dall utente Nuovo profilo Per creare un nuovo profilo da utilizzare pi volte per i controlli futuri selezionare Configurazione avanzata F5 gt Controllo computer su richiesta Fare clic sul pulsante Profili sulla destra per visualizzare l elenco di profili di controllo esistenti e l opzione per la creazione di un nuovo profilo Impostazione parametri motore ThreatSense descrive ciascun parametro di configurazione della scansione Sar utile per creare un profilo di scansione adatto
26. parte l utente desidera evitare di inviare La configurazione di ThreatSense Net accessibile dalla struttura di configurazione avanzata in Strumenti gt ThreatSense Net Selezionare la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net Ci consentir di attivarlo e di fare quindi clic sul pulsante Configurazione avanzata ESET NOD32 Antivirus Configurazione Antivirus e antispyware ThreatSense Net i Aggiorna Il Sistema di allarme immediato Threatsense Net il metodo migliore per ottenere la protezione E Strumenti di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il sistema possibile i File di rapporto inviare le nuove minacce al laboratorio ESET e fornire commenti e suggerimenti che agevolino la protezione del computer Quarantena Pianificazione attivit Avvisi e notifiche v Attiva Sistema di allarme immediato ThreatSense Net Configurazione avanzata Aggiornamenti del sistema G Interfaccia utente Varie Ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net i ok Annula Impostazioni predefinite A 4 7 1 File sospetti Nella scheda File sospetti possibile configurare il modo in cui le minacce vengono inviate al laboratorio ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori ESET Se viene individuata un applicazione dannosa verr a
27. provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare alcuni programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 40 6 1 3 Cavallo di Troia Storicamente i cavalli di Troia sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era vero per i cavalli di Troia del passato perch oggi tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non ricade in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie Le pi conosciute sono e downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet e dropper un tipo di cavallo di Troia concepito per installare sui computer compromessi altri tipi di programmi dannosi e backdoor un applicazione che comunica con gli aggre
28. se il client e mail supportato Se attivata l integrazione la barra degli strumenti di ESET NOD32 Antivirus viene inserita direttamente nel client email contribuendo ad aumentare la protezione delle comunicazioni via email Le impostazioni di integrazione sono disponibili in Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Integrazione con client email In questa finestra di dialogo possibile attivare l integrazione con i client email supportati client e mail attualmente supportati comprendono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Selezionare l opzione Disattiva il controllo alla modifica del contenuto della posta in arrivo se si presenta un rallentamento del sistema durante l utilizzo del client e mail Una situazione simile pu verificarsi durante il download dei messaggi e mail da Kerio Outlook Connector Store La protezione email si avvia selezionando la casella di controllo Attiva la protezione email in Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione email ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Protezione dient email i Protezione file system in tempo reale 7 Attiva protezione dient email i Pete x Configurazione parametri motore ThreatSense Configurazione E Protezione dient email A Client email Avvisi e notifiche Azioni Aggiungi notifiche alle email ricev
29. venga informata in modo tempestivo e continuato sulle nuove infiltrazioni per proteggere gli utenti in modo immediato Il sistema consente l invio di nuove minacce al laboratorio dei virus ESET dove verranno analizzate elaborate e aggiunte al database delle firme antivirali 38 Installazione di ESET NOD32 Antivirus Sistema di allarme immediato ThreatSense Net ThreatSense Met Il Sistema di allarme immediato ThreatSense Net il metodo migliore per ottenere la protezione di ESET e tenersi informati sulle minacce nuove e in evoluzione Tramite il OLA Attiva Sistema di allarme immediato ThreatSense Net Per ulteriori informazioni sul Sistema di allarme immediato ThreatSense Net e per accedere all Informativa sulla privacy leggere il file della Guida del programma dopo l installazione Nell impostazione predefinita la casella di controllo Attiva Sistema di allarme immediato ThreatSense Net selezionata in modo da attivare questa funzione Per modificare le impostazioni dettagliate per l invio di file sospetti fare clic su Configurazione avanzata Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione Rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo spesso fanno parte dell istallazione di
30. E E 4 4 6 1 Avvisi e notifiche 28 6 1 7 Applicazioni potenzialmente pericolose 4 ThreatSense NEt h1 rrrrn erre i eri 29 6 1 8 Applicazioni potenzialmente indesiderate 4l 4 74 FIICSOSPella aa 29 1 ESET NOD32 Antivirus 4 ESET NOD32 Antivirus 4 la nuova versione del pluripremiato prodotto ESET NOD32 Antivirus 2 che utilizza la velocit e la precisione di ESET NOD32 Antivirus garantite dalla versione pi recente del motore di scansione ThreatSense Le tecniche avanzate implementate sono in grado di bloccare in modo proattivo virus spyware trojan worm adware e rootkit senza rallentare il sistema o richiedere l intervento dell utente che lavora o gioca al computer 1 1 Novit La lunga esperienza di sviluppo degli esperti ESET dimostrata dall architettura completamente nuova del programma ESET NOD32 Antivirus che garantisce la massima capacit di rilevamento con requisiti di sistema minimi e Antivirus e antispyware Questo modulo si basa sul motore di scansione ThreatSense utilizzato per la prima volta nel pluri premiato sistema NOD32 Antivirus Nella nuova architettura di ESET NOD32 Antivirus il motore ThreatSense stato ottimizzato e migliorato Funzione Descrizione Pulizia migliorata Il sistema antivirus ora pulisce ed elimina in modo intelligente la maggior parte delle infiltrazioni rilevate senza richiedere l interven
31. ESET NOD32 Antivirus 4 Guida dell utente abilitato per la versione del prodotto 4 2 e versioni successive Microsoft Windows 7 Vista XP NT4 2000 2003 2008 ESET Copyright 2010 ESET spol s r o ESET NOD32 Antivirus stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico globale www eset eu support Supporto tecnico America del nord www eset com support REV 20100225 008 Sommario ESET NOD32 Antivirus 4 Novit Requisiti di sistema Installazione Installazione tipica Installazione personalizzata Utilizzo delle impostazioni originali Inserimento di nome utente e password Controllo computer su richiesta Guida introduttiva introduzione all interfaccia utente modalit 3 1 1 3 1 2 Verifica del funzionamento del sistema Cosa fare se il programma non funziona correttamente Configurazione dell aggiornamento Impostazione del server proxy Configurazione protezione Utilizzo di ESET
32. Massima pulizia In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo 4 1 6 4 Estensioni Un estensione la parte di nome del file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi di file da controllare Per impostazione predefinita tutti i file vengono controllati indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione Se la casella Controllo di tutti i file deselezionata l elenco viene modificato in modo da visualizzare le estensioni dei file controllati pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione delle estensioni desiderate Per attivare il controllo dei file senza estensione scegliere l opzione Controlla file senza estensione L esclusione di file dal controllo utile nel caso in cui il controllo di determinati tipi di file causi operazioni non corrette nel programma che utilizza le estensioni Ad esempio consigliabile escludere le estensioni edb eml e tmp durante l utilizzo di MS Exchange Server 4 1 6 5
33. Minacce rilevate scegliere questa opzione per visualizzare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi questa opzione utile agli amministratori del sistema e agli utenti per risolvere i problemi Tutte le azioni importanti eseguite da ESET NOD32 Antivirus vengono registrate nei registri Eventi 3 Scansione computer su richiesta in questa finestra sono visualizzati i risultati di tutte le scansioni completate Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo su richiesta ESET NOD32 Antivirus Stato protezione Q Controllo computer Configurazione e Strumenti File di rapporto Quarantena Pianificazione attivit il File di rapporto mmnm dD D O Nome h Sa sa sa oh h Zh ch 20 vanacky new G USERS ADMI C Users Admin C Users Admin C Users Admin http www eic http www eic http www eic http www eic Registro Minacce rilevate 5A ga Aggiorna Ora AZIO Minaccia Win32 Spy Age Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Eicar file di test Risolt Risolt Risolt Risolt conn conn conn conn Inform Si veri Si veri Si veri Si veri w Si veri w Minacci Minacci Minacci w M
34. NOD32 Antivirus Protezione antivirus e antispyware 4 1 1 4 1 1 1 4 1 1 1 4 1 1 1 2 4 1 1 1 3 4 1 1 1 4 4 1 1 2 4 1 1 3 4 1 1 4 4 1 1 5 4 1 2 4 1 2 1 41 2 11 4 1 2 2 4 1 2 2 1 4 1 2 3 4 1 3 Protezione del file system in tempo reale Impostazione del controllo Oggetti da controllare Scansione scansione quando si verifica un evento Parametri ThreatSense aggiuntivi per i file appena creati e modificati Configurazione avanzata Livelli di pulitura Quando modificare la configurazione della protezione in tempo reale Controllo della protezione in tempo reale Cosa fare se la protezione in tempo reale non funziona Protezione client e mail Controllo POP3 Compatibilit Integrazione con client e mail Aggiunta di notifiche al corpo di un messaggio Eliminazione delle infiltrazioni Protezione accesso Web 4 1 3 1 URTA a EN e E E EE 15 4 7 2 MICRO oi srera nEri ERSE 30 41 311 Gestione degli indirizzi ii 15 4 7 3 Mead 30 4 32 PIMS Luca 16 4 8 Amministrazione remota nunna 30 4 1 4 Controllo del computer 16 4 9 LICENZA ori 31 4 1 4 1 Tipo diconto serere nn ei 16 41 411 Controllo standard 16 41 41 2 Controllo personaliZzato iurriiaa 17 5 Utente avanzato 32 41 4 2 Oggetti da controllare uin 17 51 Impostazione del server prOXy s sssonuensnnoen
35. a cartella e fare clic su OK Dovrebbe essere visualizzato il contenuto della cartella e ESET NOD32 Antivirus richiede un nome utente e una password problema probabilmente causato dall immissione non corretta dei dati di autenticazione Nome utente e Password nella sezione di aggiornamento Nome utente e Password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente pi le password corrispondenti Se il server Mirror accessibile a Tutti non significa che sia garantito l accesso a qualsiasi utente Con Tutti non si intendono utenti non autorizzati si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di impostazione dell aggiornamento e ESETNOD32Antivirus riporta un errore di connessione al server Mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del Mirror bloccata 4 2 2 Come creare le attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra delle informazioni visualizzata dopo aver selezionato l opzione Aggiorna dal m
36. a chiave di licenza un file di testo contenente informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute vengono visualizzate nella finestra Per eliminare i file di licenza dall elenco fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera acquistarne un rinnovo fare clic sul pulsante Ordina L utente verr reindirizzato al negozio in linea 31 5 Utente avanzato In questo capitolo vengono descritte le funzioni di ESET NOD32 Antivirus progettate per gli utenti pi esperti Alle opzioni di configurazione di queste funzioni possibile accedere solo in modalit avanzata Per passare alla modalit avanzata fare clic su Attiva disattiva modalit avanzata nell angolo inferiore sinistro della finestra del programma principale oppure premere CTRL M sulla tastiera 5 1 Impostazione del server proxy In ESET NOD32 Antivirus la configurazione del server proxy disponibile in due diverse sezioni all interno della struttura Configurazione avanzata Le impostazioni del server proxy si possono configurare sotto Varie gt Server proxy Se si specifica il server proxy a questo livello si definiscono globalmente le impostazioni del server proxy per l intera applicazione ESET NOD32 Antivirus Questi para
37. a la presenza di Windows AIK e di un dispositivo adatto alla creazione di un supporto di avvio Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESR Oltre a CD DVD USB possibile scegliere di salvare ESR in un file ISO Successivamente sar possibile masterizzare l immagine ISO su CD DVD oppure utilizzarla in altro modo ad esempio in ambienti virtuali quali VmWare o Virtualbox Dopo aver specificato tutti i parametri nell ultimo passaggio della procedura guidata di ESET SysRescue viene visualizzata un anteprima della compilazione Verificare i parametri e avviare la compilazione Le opzioni disponibili includono Cartelle ESET Antivirus Avanzate Supporto USB di avvio Masterizzazione 5 5 2 1 Cartelle Cartella temporanea una cartella di lavoro per i file richiesti dalla compilazione di ESET SysRescue Cartella ISO una cartella in cui vengono salvati al termine della compilazione i file ISO L elenco presente in questa scheda riporta tutte le unit di rete locali e mappate insieme allo spazio disponibile rimanente Se alcune cartelle si trovano in un unit che non dispone di spazio sufficiente si consiglia di selezionare un unit alternativa che disponga di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiunti
38. a principale del programma sulla destra ha come funzione primaria la visualizzazione delle informazioni che corrispondono all opzione selezionata nel menu principale Di seguito riportata una descrizione dei pulsanti del menu principale Stato protezione In un formato di facile lettura sono riportate informazioni sullo stato di protezione di ESET NOD32 Antivirus Se attivata la modalit avanzata verr visualizzato lo stato di tutti i moduli di protezione Fare clic su un modulo per visualizzarne lo stato corrente Controllo computer in questa sezione l utente pu configurare e avviare il controllo del computer su richiesta Aggiorna selezionare questa opzione per accedere al modulo di aggiornamento con cui gestire gli aggiornamenti del database delle firme antivirali Configurazione selezionare questa opzione per regolare il livello di protezione del computer Se attivata la modalit avanzata verranno visualizzati i sottomenu del modulo Protezione antivirus e antispyware Strumenti questa opzione disponibile solo in modalit avanzata Consente di accedere ai file di rapporto e alle informazioni su quarantena e pianificazione Guida e supporto tecnico selezionare questa opzione per accedere ai file della guida alla Knowledgebase di ESET al sito Web di ESET e alle richieste di supporto tecnico L interfaccia utente di ESET NOD32 Antivirus consente agli utenti di alternare le modalit Standard e Avanzata Per p
39. a struttura di configurazione avanzata Configurazione avanzata Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente Configurazione avanzata CD Disconnetti dal server dopo l aggiomamento Server prosp Porta Mome utente Fazsword JL 3128 Selezionare l opzione Account di sistema per utilizzare l account di sistema per l autenticazione In genere se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione non viene eseguito alcun processo di autenticazione Selezionare l opzione Non utilizzare server proxy per definire Per accertarsi che il programma esegua l autenticazione utilizzando in modo esplicito che non verr utilizzato alcun server proxy per l account di un utente che ha eseguito l accesso selezionare Utente l aggiornamento di ESET NOD32 Antivirus attuale Lo svantaggio di questa soluzione che il programma non in grado di connettersi al server di aggiornamento se nessun utente Selezionare l opzione Connessione tramite server proxy se per ha eseguito correntemente l accesso l aggiornamento di ESET NOD32 Antivirus si desidera utilizzare un server proxy diverso dal server proxy specificato nelle impostazioni Selezionare Utente specificato se si desidera che il programma utilizzi globali Varie gt Server Proxy In tal caso sar necessario specificare un account utente s
40. abase delle firme antivirali G Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password i Product activated li Ultimo aggiornamento riuscito 16 8 2009 11 12 02 Versione del database delle firme antivirali 4338 20090815 Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds es Nella finestra Configurazione avanzata per accedere premere F5 sono disponibili altre opzioni dettagliate per l aggiornamento Il menu a discesa Server di aggiornamento deve essere impostato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate tra cui la modalit di aggiornamento l accesso al server proxy l accesso agli aggiornamenti su un server locale e la creazione di copie delle firme antivirali in ESET NOD32 Antivirus Business Edition fare clic sul pulsante Configurazione ESET NOD32 Antivirus Configurazione Profilo selezionato Configurazioni di aggiornamento per il profilo selezionato Server di aggiornamento Scegi automaticamente Antivirus e antispyware Strumenti Interfaccia utente H Varie z soda Nome utente Uplate Password Configurazione aggiornamento avanzata Configurazione Non visualizzare notifiche relative agli aggiornamenti riusciti Cancella la cache dell aggiornamento 3 3 Impostazione de
41. ad esempio se si ricevono messaggi con una connessione a Internet lenta possono verificarsi dei timeout a causa del controllo In questo caso provare a modificare la modalit di esecuzione del controllo possibile rendere il processo di disinfezione pi veloce riducendo il livello di controllo Per Modificare il livello di controllo del filtro POP3 passare a Antivirus e antispyware gt Protezione email gt POP3 gt Compatibilit Se si attivata l opzione Massima efficienza le infiltrazioni vengono rimosse dai messaggi infetti se le opzioni Elimina o Pulisci sono attivate o se attivato il livello di disinfezione massimo o predefinito e le informazioni sull infiltrazione vengono inserite prima dell oggetto originale del messaggio di email Media compatibilit modifica la modalit di ricezione dei messaggi I messaggi vengono inviati al client email in modo graduale una volta trasferita l ultima parte del messaggio questo verr sottoposto a controllo alla ricerca di infiltrazioni Tuttavia il rischio di infezioni aumenta con questo livello di controllo Il livello di disinfezione e la gestione delle notifiche avvisi aggiunti alla riga dell oggetto e al corpo dei messaggi di email identico all impostazione di massima efficienza Con il livello Massima compatibilit l utente viene avvisato da una finestra di avviso che indica la ricezione di un messaggio infetto Nessuna informazione sui file infetti viene aggiunta a
42. alle proprie esigenze Esempio Si supponga di dover creare un proprio profilo di controllo e che la configurazione assegnata al profilo Smart Scan sia adatta almeno in parte Tuttavia non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose ma si desidera applicare l opzione Massima pulitura Nella finestra Profili di configurazione scegliere il pulsante Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi scegliere Smart scan dal menua discesa Copia impostazioni da profilo Specificare quindi gli altri parametri in base alle proprie esigenze 4 1 5 Filtro dei protocolli La protezione antivirus per i protocolli di applicazioni POP3 e HTTP viene eseguita dal motore di scansione di ThreatSense che integra perfettamente tutte le tecniche di scansione avanzata dei virus disponibili Il controllo funziona automaticamente indipendentemente dal browser o dal client e mail utilizzato Per il filtro dei protocolli sono disponibili le opzioni seguenti quando l opzione Attiva filtro del contenuto del protocollo di applicazioni abilitata Porte HTTP e POP3 consente di limitare la scansione delle comunicazioni a porte HTTP e POP3 conosciute Applicazioni contrassegnate come browser e client e mail attivare questa opzione per filtrare solo le comunicazioni di applicazioni contrassegnare come browser Protezione accesso Web gt HTTP HTTPS gt Browser e client e mail
43. altri programmi e pu essere difficile notarle durante l istallazione In genere viene infatti visualizzata una notifica durante l installazione di queste applicazioni ma frequente il caso di applicazioni installate senza il consenso dell utente 44 Installazione di ESET NOD32 Antivirus Le applicazioni potenzialmente indesiderate sono programmi che di solito richiedono la conferma dell utente prima dell installazione Bench possano non costituire un rischio per la sicurezza possibile che influiscano sulle prestazioni sulla velocit e sull affidabilit nonch sul comportamento del computer Selezionare un opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento delle applicazioni potenzialmente indesiderate Avanti gt Selezionare l opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate per consentire a ESET NOD32 Antivirus di rilevare questo tipo di minaccia scelta consigliata L ultimo passaggio dell installazione tipica la conferma dell installazione con il pulsante Installa 4 Installazione di ESET NOD32 Antivirus Pronto per l installazione La Procedura di Installazione pronta a cominciare l installazione Fare dic sul pulsante Installa per cominciare l installazione Se si desidera rivedere o modificare le impostazioni di installazione fare dic su Indietro Fare dic su Annulla per uscire dalla procedura 2 2 Installazione personalizzata
44. anzata In Modalit avanzata vengono visualizzate impostazioni pi dettagliate e controlli aggiuntivi per ESET NOD32 Antivirus L opzione Interfaccia grafica utente deve essere disattivata se gli elementi grafici rallentano le prestazioni del computer o causano altri problemi Allo stesso modo pu rivelarsi necessario disattivare l interfaccia grafica per gli utenti con problemi di vista perch potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET NOD32 Antivirus disabilitare l opzione Mostra schermata iniziale all avvio Nella parte superiore della finestra principale del programma ESET NOD32 Antivirus presente un menu standard che pu essere attivato o disattivato in base all opzione Utilizza menu standard Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descrizione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse L elemento evidenziato verr attivato con un clic del mouse Per ridurre o aumentare la velocit degli effetti animati scegliere l opzione Utilizza controlli animati e spostare il cursore Velocit a sinistra o a destra Per attivare l utilizzo delle icone animate per visualizzare l avanzamento delle diverse operazioni selez
45. are il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Utilizza il controllo del protocollo HTTPS per le porte selezionate Il controllo HTTPS viene utilizzato solo per le porte definite in Porte utilizzate dal protocollo HTTPS Utilizza il controllo del protocollo HTTPS per le applicazioni contrassegnate come browser Internet che utilizzano le porte selezionate Vengono controllate unicamente applicazioni specificate nella sezione relativa ai browser e che utilizzano le porte definite in Porte utilizzate dal protocollo HTTPS ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Filtro HTTP Protezione file system in tempo reale Impostazione scanner HTTP Protezione documenti V Attiva controllo HTTP i Protezione dient email Protezione accesso Web Porte utilizzate dal protocollo HTTP delimitate da virgola GS 80 8080 3128 Controllo del computer su richiesta Esdusioni Impostazione scanner HTTPS Filtro protocolli Modalit di filtro HTTPS st ti Non effettuare il controllo HTTPS Interfaccia utente Effettua controllo protocollo HTTPS per le porte selezionate H Varie Porte utilizzate dal protocollo HTTPS 3 4 1 3 1 1 Gestione degli indirizzi In questa sezione possibile specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo pulsanti Aggiungi Cambia Rimuovi e Esporta vengono utilizzati per g
46. assare da una modalit all altra cercare il collegamento Visualizza nell angolo inferiore sinistro della schermata principale di ESET NOD32 Antivirus Fare clic su questo pulsante per selezionare la Modalit di visualizzazione desiderata ESET NOD32 Antivirus V EA stato protezione Protezione massima y q Controllo computer ga Aggiorna Configurazione v Antivirus e antispyware Numero di attacchi bloccati 0 Versione del database delle firme antiviralii 4338 20090815 Guida e supporto tecnico we protect your digital worlds eT Visualizzazione modalit standard Cambia La modalit Standard consente l accesso alle funzioni necessarie per le normali operazioni Tale modalit non visualizza opzioni avanzate ESET NOD32 Antivirus Interfaccia utentew Impostav Strumentiv Guidav o Stato protezione g Strumenti File di registro Ultimo record 16 8 2009 11 12 14 Eventi Q Controllo computer ga Aggiorna Configurazione g Strumenti File di rapporto Quarantena Numero di oggetti in quarantena 1 Pianificazione attivit Numero di attivit pianificate 5 SysInspector Numero di snapshot di stato computer 2 Quarantena Pianificazione attivit Invia file per analisi Sysinspector Crea CD di salvataggio 9 Guida e supporto tecnico Visualizzazione modalit avanzata Cambia we protect your digital worlds Quando si passa alla modalit a
47. di protezione caratteristica apprezzata soprattutto dagli utenti che non desiderano configurare impostazioni molto dettagliate La prima importante operazione da eseguire l immissione di nome utente e password per l aggiornamento automatico del programma funzione fondamentale per garantire una protezione costante del sistema i Installazione di ESET NOD32 Antivirus Aggiornamento automatico Immettere nome utente e password Per garantire l aggiornamento della protezione immettere il nome utente e la password ottenuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall email di registrazione e incollarli CTRL V nei campi appropriati di seguito Mome utente i gt _____ In caso di dubbi sui parametri di aggiornamento possibile impostarli pi tardi durante l installazione del programma E Imposta i parametri di aggiornamento pi tardi Immettere nei campi corrispondenti Nome utente e Password cio i dati di autenticazione ottenuti dopo l acquisto o la registrazione del prodotto Se non si dispone ancora di nome utente e password selezionare l opzione Imposta i parametri di aggiornamento pi tardi possibile inserire i dati di autenticazione anche successivamente direttamente dal programma Il passaggio successivo dell installazione prevede la configurazione del Sistema di allarme immediato ThreatSense Net Il Sistema di allarme immediato ThreatSense Net garantisce che ESET
48. di aggiornamento possibile creare profili di aggiornamento definiti dall utente da utilizzare per determinate attivit di aggiornamento La creazione di diversi profili di aggiornamento particolarmente utile per gli utenti mobili perch le propriet di connessione a Internet cambiano regolarmente Se si modifica l attivit di aggiornamento gli utenti mobili possono specificare che quando non possibile aggiornare il programma utilizzando la configurazione specificata in Profilo personale l aggiornamento deve essere eseguito utilizzando un profilo alternativo Nel menu a discesa Profilo selezionato viene visualizzato il profilo selezionato Nell impostazione predefinita questa opzione impostata su Profilo personale Per creare un nuovo profilo fare clic sul pulsante Profili quindi sul pulsante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da un profilo esistente selezionandolo dal menu a discesa Copia impostazioni da profilo Profili di configurazione Rimuovi Durante l impostazione del profilo possibile specificare il server di aggiornamento al quale il programma si connetter e dal quale scaricher gli aggiornamenti possibile utilizzare qualsiasi server dell elenco di server disponibili oppure possibile aggiungere un nuovo server L elenco dei server di aggiornamento esistenti accessibile tramite il menu
49. di email infette ricevute e lette e Aggiungi una nota all oggetto di email infette inviate Il contenuto delle notifiche pu essere modificato nel Template aggiunto all oggetto dell email infetta Le modifiche menzionate consentono di automatizzare il processo di filtro dei messaggi email infetti poich questi messaggi vengono filtrati in una cartella a parte se previsto dal client email in uso 4 1 2 3 Eliminazione delle infiltrazioni In caso di ricezione di messaggi e mail infetti verr visualizzata una finestra di avviso con il nome del mittente il messaggio e mail e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In situazioni particolari in cui si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivato il livello Massima pulitura verr visualizzata una finestra di informazioni senza nessuna opzione disponibile per gli oggetti infetti 4 1 3 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventata anche lo strumento principale per il trasferimento di codice dannoso Per questo motivo essenziale considerare con attenzione la protezione dell accesso al Web importante controllare che l opzione Attiva la protezione accesso Web sia attivata Per accede
50. di supporto all Assistenza clienti consigliato possibile scegliere di includere un rapporto di ESET SysInspector sullo stato del proprio computer Protezione La funzione Protezione documenti serve documenti a eseguire la scansione dei documenti di Microsoft Office prima della loro apertura e i file scaricati automaticamente da Internet Explorer come gli elementi di Microsoft ActiveX Autodifesa La nuova tecnologia Autodifesa protegge i componenti di ESET NOD32 Antivirus dai tentativi di disattivazione Interfaccia utente L interfaccia utente adesso in grado di lavorare in modalit non grafica consentendo il controllo dalla tastiera di ESET NOD32 Antivirus La maggiore compatibilit con le applicazioni di lettura dello schermo consente ai non vedenti di controllare il programma con maggiore efficienza 1 2 Requisiti di sistema Per il corretto funzionamento di ESET NOD32 Antivirus il sistema deve soddisfare i seguenti requisiti hardware e software ESET NOD32 Antivirus Windows NT4 SP6 2000 XP 400 MHZ a 32 bit 64 bit x86 x64 128 MB di memoria di sistema RAM 130 MB di spazio disponibile su disco Super VGA 800 x 600 Windows 7 Vista 1GHza 32 bit 64 bit x86 x64 512 MB di memoria di sistema RAM 130 MB di spazio disponibile su disco Super VGA 800 x 600 ESET NOD32 Antivirus Business Edition Windows NT4 SP6 2000 2000 Server XP 2003 Server 400 MHZ a 32 bit 64 bit x86 x64
51. dice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi disinfettandola eliminandola o mettendola in quarantena 4 1 1 Protezione del file system in tempo reale La funzione di protezione del file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus del sistema Tutti i file vengono controllati alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione di protezione del file system in tempo reale viene eseguita all avvio del sistema 4 1 1 1 Impostazione del controllo La protezione del file system in tempo reale prevede il controllo di tutti i tipi di supporto quando si verificano determinati eventi Il controllo utilizza i metodi di rilevamento della tecnologia ThreatSense come descritto in Configurazione parametri del motore ThreatSense Il funzionamento del controllo pu essere diverso ad esempio peri file appena creati e i file gi esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Protezione file system in tempo reale gi Protezione file system in tempo reale J Attiva protezione file system in tempo reale Configurazione avanzata x Configurazione parametri motore Protezione documenti i Protezione dient email Protezione accesso Web Controllo del computer su richiesta i Esclusioni i Filt
52. durante l arresto del computer Sebbene i virus del settore di avvio siano oggi piuttosto rari consigliabile lasciare attivata questa opzione poich esiste ancora la possibilit di infezione di un virus del settore di avvio da fonti alternative 4 1 1 1 3 Parametri ThreatSense aggiuntivi per i file appena creati e modificati La probabilit di infezione nei file appena creati maggiore in confronto ai file gi esistenti Per questo motivo il programma controlla i nuovi file con parametri di controllo aggiuntivi Insieme ai comuni metodi di controllo basati sulle firme viene utilizzata l euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento Oltre ai file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi file eseguibili compressi internamente Nell impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e indipendentemente dalla loro dimensione effettiva Deselezionare l opzione Impostazioni di controllo dell archivio predefinito per Modificare le impostazioni di scansione dell archivio 4 1 1 1 4 Configurazione avanzata Per garantire un impatto minimo sul sistema durante l uso della protezione in tempo reale il controllo dei file gi esaminati non viene eseguito di nuovo a meno che i file non siano stati modificati file vengono sottoposti nuovamente a controllo subito dopo ogni aggiornament
53. e agli errori critici Allarmi consente di registrare errori critici errori generici e messaggi di allarme Record informativi consente di registrare messaggi informativi compresi i messaggi relativi ad aggiornamenti riusciti oltre tutti i record riportati sopra Record diagnostici consente di registrare le informazioni necessarie per la configurazione dettagliata del programma e di tutti i record riportati sopra 27 ESET NOD32 Antivirus Configurazione Le funzioni di Interfaccia utente comprendono anche l opzione per proteggere la configurazione di ESET NOD32 Antivirus con una password Questa opzione nel sottomenu Configurazione Antivirus e antispyware i Aggiorna E Strumenti Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net i Aggiornamenti del sistema Interfaccia utente E Varie File di rapporto Durata record file di rapporto Per garantire l accesso ai file di rapporto possibile impostare una durata massima per i record Dopo la scadenza del periodo di tempo specificato i record pi vecchi verranno eliminati V Elimina record automaticamente Elimina record pi vecchi di 90 giorni Manutenzione I file di rapporto contengono anche elementi rimasti dai record eliminati Per un funzionamento efficiente necessario ottimizzare regolarmente i record nei file di v Ottimizza automaticamente file di rapporto Se il numero di record inutilizzat
54. e dai parametri di connessione ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Browser Protezione file system in tempo reale Per aumentare la protezione contrassegnare le applicazioni utilizzate come browser Protezione documenti Protezione client email E Protezione accesso Web G HTTP HTTPS Gestione indirizzi A Browser Web Modalit attiva Controllo del computer su richiesta Esclusioni Filtro protocolli Aggiorna Strumenti Interfaccia utente H Varie selezionando la casella appropriata Se un applicazione non viene contrassegnata possibile che i dati trasferiti tramite tale applicazione non vengano controllati Per risolvere problemi relativi alle prestazioni o alla compatibilit possibile escludere le applicazioni dal filtro del contenuto selezionando la casella appropriata Nota applicare questa impostazione solo se si certi che i dati trasmessi dall applicazione siano sicuri Non attivare questa opzione su browser Web o client email O g C Program Files ESET ESET Remote AdministratoriServerlera exe EH C Program Files Internet Explorer IEXPLORE EXE O 3 CAWINDOWS explorer exe O 5 C WINDOWSIsystem32imsiexec exe O A C WINDOWSIsystemazisychost exe Aggiungi Impostazioni predefinite L elenco delle applicazioni contrassegnate come browser accessibile direttamente dal sottomenu Browser della sezione HTTP In questa sezione presente anche il so
55. e saranno eliminate o riportate ai valori originali 5 4 1 5 3 Come eseguire gli script di servizio Contrassegnare tutte le voci desiderate quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale SysInspector selezionando l opzione Esegui script di servizio dal menu File Quando si apre uno script il programma visualizzer il seguente messaggio Eseguire lo script di servizio Scriptname Dopo la conferma della selezione potrebbe essere visualizzato un altro messaggio che informa l unte che lo script di servizio che si sta tentando di eseguire non stato firmato Fare clic su esegui per avviare lo script Una finestra di dialogo confermer l esecuzione corretta dello script Se lo script pu essere elaborato solo parzialmente sar visualizzata una finestra di dialogo con il messaggio seguente Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto degli errori complesso che elenca le operazioni che non sono state eseguite Lo script non stato riconosciuto come valido e non sar eseguito se viene visualizzato il messaggio seguente Sono presenti problemi di consistenza dello script intestazione danneggiata titolo di sezione corrotto riga vuota tra le sezioni assente ecc possibile riaprire il file dello script e correggere gli errori nello script oppure creare un nuovo script di serv
56. ei virus conosciuti database di firme antivirali Euristica avanzata comprende un algoritmo di euristica unico sviluppato da ESET e ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie alle funzioni di euristica avanzata la capacit di rilevamento del programma decisamente maggiore Adware Spyware Riskware questa categoria comprende software che raccoglie informazioni riservate sugli utenti senza il loro consenso informato e comprende anche il software che visualizza pubblicit Applicazioni potenzialmente pericolose applicazioni potenzialmente pericolose la classificazione utilizzata per software commerciale legittimo Comprende programmi quali strumenti di accesso remoto e per questo motivo questa opzione disattivata per impostazione predefinita Applicazioni potenzialmente indesiderate per applicazioni potenzialmente indesiderate non si intendono applicazioni necessariamente dannose ma in grado di influire sulle prestazioni del computer in modo negativo Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione I cambiamenti pi significativi comprendono finestre pop up indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e
57. enu principale Gli aggiornamenti possono inoltre essere eseguiti come attivit pianificate Per configurare un attivit pianificata fare clic su Strumenti gt Pianificazione attivit Inizialmente in ESET NOD32 Antivirus sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento vedere Pianificazione attivit 4 3 Pianificazione attivit Lo strumento di pianificazione attivit disponibile se in ESET NOD32 Antivirus attivata la modalit avanzata Pianificazione attivit nel menu principale di ESET NOD32 Antivirus sotto Strumenti Nella pianificazione attivit disponibile un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati ESET NOD3 Antivirus conii L Pianificazione attivit Q Controllo computer Nome g Strumenti File di rapporto Quarantena Pianificazione attivit SysInspector 9 Guida e suppor
58. erato Windows NT MARTA provide 1 Moderato Multi User Windows USER A 1 Moderato GDI Client DIL 1 Moderato Win32 LDAP API DLL 1 Moderato Windows Socket 2 0 32 Bit D 1 Moderato NSI User mode interface DIL _ Processo Percorso Stato Descrizione file 7 E svchost exe E Modulo c windows system32 svchost exe 3 Modulo c windows system32 ntdll diIl Modulo C windows system32 kernel32 dil 3 Modulo c windows system32 msvcrt dil amp Modulo c windows system32 advapi32 dil Modulo c windows system32 rpcrt4 dil Modulo c windows system32 ntmarta dil Modulo c windows system32 user32 dil Modulo c windows system32 gdi32 dIl amp Modulo c windows system32 wldap32 dil Modulo c windows system32 ws2_32 dil Modulo c windows system32 nsi diIl lt m E c windows system32 svchost exe Nome interno svchost exe Nome prodotto Microsoft Windows Operating System 6 0 6000 16386 vista_rtm 061101 2205 Microsoft Corporation Stato registro Descrizione file Host Process for Windows Services Rapporto corrente Sysinspector MNVISTAX64SP1 090 15 1906xmi Caricato 21 Dimensioni file 27648 Privato S SHA1 8306F3E86107FELBA1FC8FF6133 B357570206D06 v we protect your digital worlds 5 4 1 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Facendo cl
59. essere stato rilasciato in genere dopo il riavvio del sistema Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio viene eliminato solo quando contiene tutti file infetti senza alcun file pulito In pratica gli archivi non vengono eliminati quando contengono anche file pulitinon dannosi tuttavia consigliabile essere prudenti durante l esecuzione di un controllo di tipo Massima pulitura poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 4 2 Aggiornamento del programma L aggiornamento periodico del sistema rappresenta un passo fondamentale per ottenere il massimo livello di protezione garantito da ESET NOD32 Antivirus Il Modulo di aggiornamento assicura che il programma sia sempre aggiornato Questo risultato si ottiene in due modi aggiornando il database di firme antivirali e aggiornando tutti i componenti del sistema possibile visualizzare alcune informazioni sullo stato corrente degli aggiornamenti facendo clic su Aggiorna tra cui la versione del database delle firme antivirali e l eventuale necessit di un aggiornamento Sono inoltre disponibili l opzione che consente di attivare il processo di aggiornamento immediatamente Aggiorna database delle firme antivirali e le opzioni perla configurazione dell aggiornamento di base come il nome utente e la password per i server di aggiorna
60. essione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti ESET NOD32 Antivirus Business Edition consente all utente di creare perla cartella Mirror che contiene le copie dei file di aggiornamento copie di file di aggiornamento che possibile utilizzare per aggiornare In questo caso immettere nome utente e password nella sezione di altre workstation della rete L aggiornamento delle workstation client impostazione dell aggiornamento o specificare un account esistente da un Mirror consente di ottimizzare il bilanciamento del carico di rete che il programma utilizzer per il server di aggiornamento Mirror e di risparmiare banda per la connessione a Internet Per configurare un account di questo tipo fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato 23 Le opzioni di configurazione per il Mirror del server locale sono disponibili dopo aver aggiunto una chiave di licenza valida nella gestione delle licenze che si trova nella sezione di configurazione avanzata di ESET NOD32 Antivirus Business Edition nella sezione Configurazione aggiornamento avanzata per accedere a questa sezione premere F5 e fare clic su Aggiorna nella struttura Configurazione avanzata Fare clic sul pulsante Configurazione accanto a Configurazione aggiornamento avanzata quindi selezionare la scheda Mi
61. estire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli indirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono sottoposti a scansione per rilevare il codice dannoso Se viene attivato Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti sar possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre gli altri indirizzi HTTP verranno bloccati In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e L asterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene immesso un indirizzo dall elenco corrente selezionare Notifica applicazione indirizzi dall elenco Configurazione B Antivirus e antispyware a Gestione indirizzo HTTP B Protezione file system in tempo reale Grazie agli elenchi di indirizzifmaschere HTTP possibile specificare quali indirizzi bloccare a Config
62. etri consigliabile modificarli solo in casi specifici ad esempio quando si verifica un conflitto con una determinata applicazione o con il controllo in tempo reale di un altro programma antivirus Dopo l installazione di ESET NOD32 Antivirus tutte le impostazioni sono ottimizzate per offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Configurazioni predefinite presente nell angolo inferiore destro della finestra Protezione file system in tempo reale Configurazione avanzata gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo speciale rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus scaricabile dal sito all indirizzo http www eicar org download eicar com 4 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrati dei problemi che si verificano quando si utilizza la protezione in tempo reale e verr descritto come risolverli La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattiva
63. ezione elenca i servizi registrati nel sistema Esempio 07 Servizi Nome Andrea ADI Filters Service percorso exe c windows system32 aeadisrv exe stato in esecuzione avvio Automatico Nome Application Experience Service percorso exe c windows system32 aelupsvc dll stato in esecuzi one avvio Automatico Nome Application Layer Gateway Service percorso exe c windows system32 alg exe stato Arrestato avvio Manuale rara a All esecuzione dello script i servizi contrassegnati e quelli dipendenti saranno interrotti e disinstallati 08 Driver Questa sezione elenca i driver installati Esempio 08 Driver Nome Microsoft ACPI Driver percorso exe c win dows system32 drivers acpi sys stato in esecuzione avvio Boot Nome ADI UAA Function Driver for High Definition Audio Service percorso exe c windows system32 drivers adihdaud sys stato in esecuzione avvio Manuale bisi All esecuzione dello script i driver selezionati non saranno pi registrati nel sistema e saranno rimossi 09 File critici Questa sezione contiene informazioni sui file critici per un corretto funzionamento del sistema operativo Esempio 09 File critici File win ini fonts extensions files MAPI 1 File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON el File host 127 0 0 1 localhost 1 localhost bai Le voci selezionat
64. ggiunta al prossimo aggiornamento delle firme antivirali L invio dei file pu essere impostato per essere eseguito automaticamente senza l intervento dell utente Se viene selezionata questa opzione i file sospetti vengono inviati in background Per conoscere i file inviati per l analisi e confermare l invio selezionare l opzione Chiedi prima di inviare r Sistema di allarme immediato ThreatSense Net File sospetti Statistiche Invio File sospetti Non inviare per l analisi Chiedi prima di inviare Invia senza chiedere Quando inviare Prima possibile Durante l aggiomamento Filtro esclusione Maschera doc nf xd dhf Rimuovi Email contatto facoltativo Se non si desidera inviare i file selezionare Non inviare per l analisi Se si sceglie di non inviare file per l analisi questa decisione non influisce sull invio delle informazioni statistiche a ESET Le informazioni statistiche sono configurate in una sezione di impostazione a parte descritta nel capitolo successivo Quando inviare file sospetti vengono inviati ai laboratori ESET per l analisi appena possibile Ci consigliabile se si dispone di una connessione permanente a Internet e se i file sospetti possono essere inviati in tempi brevi L altra opzione consiste nell inviare i file sospetti Durante l aggiornamento Se viene selezionata questa seconda opzione i file sospetti vengono raccolti e caricati sui server del
65. giorna e Fareclicsu Modifica accanto al Server di aggiornamento e aggiungere un nuovo server utilizzando il seguente formato UNC PATH e Selezionare il server appena aggiunto dall elenco dei server di aggiornamento NOTA per un funzionamento corretto il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare 4 2 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror A seconda del metodo di accesso alla cartella Mirror possibile che si verifichino diversi tipi di problemi Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei motivi seguenti specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito riportata una panoramica sui pi frequenti problemi che possono verificarsi durante un aggiornamento dal Mirror e ESET NOD32 Antivirus riporta un errore di collegamento al server Mirror errore probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror da cui le workstation locali scaricano gli aggiornamenti Per verificare la cartella fare clic sul menu Start diWindows scegliere Esegui digitare il nome dell
66. giornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi la successiva ora pianificata e Esegui attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo immediatamente utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra con un riepilogo completo delle attivit pianificate l opzione Esegui attivit con i parametri specificati dovrebbe essere automaticamente abilitata Fare clic sul pulsante Fine 26 Viene visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui si pu specificare un profilo principale e uno alternativo da utilizzare nel caso in cui l attivit non possa essere completata con il profilo principale Confermare facendo clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 4 4 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET
67. i installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Tuttavia in alcuni casi i programmi non vengono installati senza adware oppure le funzioni del programma risultano limitate Ne consegue che l adware pu spesso accedere al sistema in modo legale perch l utente ha in realt acconsentito In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se sul computer in uso viene rilevato un file classificato come adware consigliabile eliminarlo poich probabilmente contiene codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso consapevolezza dell utente Si avvalgono di funzioni di controllo per inviare dati statistici di vario tipo ad esempio l elenco dei siti Web visitati gli indirizzi e mail della rubrica dell utente o l elenco dei tasti digitati dall utente Gli autori di spyware affermano che queste tecniche hanno l obiettivo di raccogliere informazioni sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sic
68. i gestire tutti i tipi di infiltrazione e Il livello medio prevede la selezione ed esecuzione automatica di un azione predefinita in base al tipo di infiltrazione Un messaggio nell angolo inferiore destro della schermata segnaler il rilevamento e l eliminazione di un file infetto Non viene tuttavia eseguita un azione automatica nel caso in cui l infiltrazione si trovi in un archivio che contiene anche file puliti come pure non viene eseguita su oggetti per i quali non prevista un azione predefinita e Il terzolivello il pi aggressivo e prevede la pulizia di tutti gli oggetti infetti Questo livello potrebbe portare alla perdita di file validi ed pertanto consigliabile utilizzarlo solo in situazioni specifiche Configurazione parametri motore ThreatSense Pulizia Livello di pulizia Nessuna pulizia r il Massima pulizia In questa modalit il programma tenter di pulire o di eliminare automaticamente tutti i file infetti Se queste azioni non possono essere eseguite verr visualizzata una finestra di avviso contenente l elenco delle azioni disponibili Verr visualizzata una finestra di avviso anche nel caso in cui una delle azioni selezionate abbia esito negativo 4 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema pertanto necessario prestare attenzione quando si modificano i relativi param
69. i supera 235 Livello minimo di dettaglio del rapporto protezione sotto Interfaccia utente Per garantire la massima sicurezza del sistema necessario configurare correttamente il programma Qualsiasi modifica non autorizzata pu provocare la perdita di dati importanti Per impostare una password a protezione dei parametri di configurazione fare clic su Immetti password ESET NOD32 Antivirus Configurazione Impostazione dell accesso Record informativi z Filtro predefinito Annulla Impostazioni predefinite Antivirus e antispyware Aggiorna Strumenti Interfaccia utente Avvisi e notifiche Finestre di notifica nascoste i Menu contestuale Varie Proteggi parametri di impostazione possibile proteggere le impostazioni con una password per evitare che vengano modificate da utenti non autorizzati Le impostazioni non sono protette da password Proteggi impostazioni con password 4 6 Interfaccia utente Le opzioni di configurazione dell interfaccia utente di ESET NOD32 Antivirus possono essere modificate in modo da impostare l ambiente di lavoro in base alle esigenze personali A queste opzioni di configurazione possibile accedere dalla sezione Interfaccia utente della struttura di configurazione avanzata di ESET NOD32 Antivirus Nella sezione Elementi dell interfaccia utente possibile se necessario passare alla modalit av
70. i un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite nel modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni in genere disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione perch con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento ESET NOD32 Antivirus 4 Minaccia rilevata Avviso Oggetto C Users Admin Desktop eicar com Minaccia Eicar file di test Commento Si verificato un evento durante un tentativo di accesso al file da parte dell applicazione C Windows System32 SearchProtocolHost exe Pulisci Elimina Nessuna azione gt Nascondi opzioni avanzate Visualizza finestra di avviso Copia nella quarantena Invia per analisi Exclude from detection Pulizia ed eliminazione Applicare la pulizia nel caso in cui un file pulito sia stato attaccato da un virus che ha aggiunto al file pulito del codice dannoso In tal caso prima tentare di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente di codice dannoso verr eliminato Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo
71. ic su questa voce possibile Memorizzare lo stato attuale del rapporto per un analisi futura oppure aprire un rapporto precedentemente archiviato Se si desidera pubblicare il rapporto consigliamo di generarlo in modo che risulti idoneo all invio In questa forma il rapporto omette le informazioni riservate Nota possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale Struttura Consente di espandere o chiudere tutti i nodi Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni come la ricerca online di materiale informativo Importante gli elementi evidenziati in rosso sono sconosciuti per questo motivo il programma li segna come potenzialmente pericolosi Se un elemento in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari Aiuto Contiene informazioni sull applicazione e le relative funzioni Dettaglio Influenza le informazioni visualizzate nelle altre sezioni della finestra principale semplificando l utilizzo del programma Nella modalit di base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le
72. icare parametri quali destinazioni e metodi di controllo Il vantaggio del controllo personalizzato la possibilit di configurare i parametri in dettaglio Questi profili sono particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri definiti dall utente Per selezionare gli oggetti da controllare utilizzare il menu a discesa per la selezione rapida dell oggetto o selezionarli tra tutti i dispositivi disponibili nel computer inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia Se si desidera eseguire solo il controllo del sistema senza eseguire altre operazioni selezionare la casella di controllo Controllo senza rimozione L esecuzione di controlli del computer mediante la modalit di controllo personalizzata un operazione adatta a utenti esperti con precedenti esperienze di utilizzo di programmi antivirus 4 1 4 2 Oggetti da controllare Il menu Oggetti da controllare consente di selezionare file cartelle e dispositivi da controllare alla ricerca di virus Utilizzando l opzione del menu di scelta rapida Oggetti da controllare possibile selezionare le seguenti destinazioni Per impostazioni profilo consente di utilizzare le destinazioni specificate nel profilo selezionato Supporti rimovibili dischetti dispositivi di memorizzazione USB CD DVD Unit locali controllo di tutte le unit disco rigido locali Unit di rete tutte le unit
73. ilizza impostazioni correnti Selezionare questa opzione per trasferire i parametri di configurazione dall installazione originale alla nuova i Installazione di ESET NOD32 Antivirus Modalit di installazione Selezione della modalit di installazione Se si desidera reinstallare il programma mantenendo le impostazioni correnti non deselezionare questa casella di controllo Per reinstallare il programma e regolare le impostazioni deselezionare la casella di controllo e selezionare una delle modalit di installazione Utilizza impostazioni correnti Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata 2 4 Inserimento di nome utente e password Per garantire una funzionalit ottimale di fondamentale importanza che il programma venga aggiornato automaticamente Ci possibile solo se ilnome utente e la password vengono immessi correttamente nella configurazione dell aggiornamento Se nome utente e password non sono stati immessi durante l installazione possibile farlo a questo punto Nella finestra principale del programma scegliere Aggiorna quindi Impostazione nome utente e password Immettere nella finestra Dettagli licenza i dati ricevuti con la licenza del prodotto Dettagli licenza Immettere il nome utente e la password ricevuti dopo l acquisto o la registrazione E i copiarli CTRL C dall email di registrazione e incollarli CTRL V nei
74. in un file file di rapporto possono essere successivamente aperti e visualizzati Per aprire un rapporto esistente utilizzare il menu File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Se si confrontano due rapporti in realt si confronta un rapporto attualmente attivo con uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporti e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel risultante rapporto detto comparativo saranno visualizzate solo le differenze tra i due Nota Se si confrontano due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP entrambi i file verranno salvati Se si apre il file successivamente i rapporti contenuti verranno automaticamente confrontati Accanto agli elementi visualizzati SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Tuttavia gli elementi contrassegnati con erano presenti solo nel rapporto aperto e mancavano in quello attivo Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi nuovo valore non presente nel rapporto precedente sezione della struttura ad albe
75. inacci SysInspector Guida e supporto tecnico Filtra O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds es a In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia Per selezionare pi voci utilizzare la combinazione di tasti CRTL e MAIUSC 4 5 1 Manutenzione rapporto La configurazione della registrazione di ESET NOD32 Antivirus accessibile dalla finestra principale del programma Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti peri file di rapporto e Elimina record automaticamente le voci del rapporto con data precedente al numero di giorni specificato vengono automaticamente eliminate e Ottimizza automaticamente file di registro consente di abilitare la deframmentazione automatica dei file di rapporto se viene superata la percentuale specificata di record inutilizzati e Livello di dettaglio di registrazione minimo consente di specificare il livello di dettaglio di registrazione Opzioni disponibili Errori critici consente di registrare solo gli errori critici errori di avvio di Protezione antivirus e cos via Errori consente di registrare messaggi di errore relativi al download di un file oltr
76. ine virus spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni Attualmente questo termine stato superato dalla nuova e pi accurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare i file infetti al loro stato originale ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer ospiti e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente Non dipendono dai file degli ospiti o dai settori di avvio I worm proliferano per mezzo di pacchetti di e mail o di rete Pertanto i worm possono essere classificati in due categorie e Email si distribuiscono autonomamente agli indirizzi email dell elenco dei contatti dell utente e Rete sfruttano le vulnerabilit di diverse applicazioni I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore dal rilascio e in alcuni casi perfino entro pochi minuti Questa capacit di replicarsi indipendentemente e rapidamente li rende molto pi pericolosi rispetto ad altri tipi di malware ad esempio i virus Un worm attivato in un sistema pu
77. inestra separata Consente di aprire una finestra indipendente che contiene informazioni sui risultati della scansione Configurazione parametri motore ThreatSense Estensioni V Controllo di tutti i file I file con le estensioni elencate di seguito non verranno controllati per cercare eventuali minacce Estensione Rimuovi F Non eseguire controllo dei file senza estensione I ox Impostazioni predefinite 4 1 7 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi pagine Web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD dischetti e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabile seguire le seguenti istruzioni e Avviare ESET NOD32 Antivirus e scegliere Controllo computer e Scegliere Controllo standard per ulteriori informazioni vedere Controllo standard e Altermine della scansione controllare nel rapporto il numero di file controllati file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare le destinazioni da controllare alla ricerca di virus Per un esempio di come ESET NOD32 Antivirus gestisce le infiltrazioni si supponga che il monitor del file system in tempo reale che utilizza il livello di disinfezione predefinito rilev
78. ionare la casella Utilizza icone animate per stato avanzamento Per riprodurre un segnale acustico di allarme in occasione di eventi importanti scegliere l opzione Utilizza segnale audio ESET NOD32 Antivirus Configurazione Antivirus e antispyware x Modalit avanzata Interfaccia utente In Avvisi e notifiche terfaccia grafica utente Finestre di notifica nascoste Mostra schermata iniziale all avvio Impostazione dell accesso Visuali nie d i Lisa V Visualizza menu in modalit avanzata Varie Utilizza menu standard V Mostra descrizioni comandi T Seleziona elemento controllo attivo Effetti V Utilizza controlli animati Velocit fr Utilizza icone animate per stato avanzamento Utilizza segnale audio W v _ ex Impostazioni predefinite Diritti utente La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore F Richiedi diritti di amministratore completi per gli account con diritti limitati 4 6 1 Avvisi e notifiche La sezione Impostazione di avvisi e notifiche in Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema in ESET NOD32 Antivirus 4 La prima voce da considerare Visualizza avvisi Se questa opzione viene disabilitata tutte le finestre di avviso vengono annullate per cui adatta solo a un numero limitato di situazioni s
79. ivirus Se attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene avviata all avvio del sistema e l opzione Avvio automatico della protezione file system in tempo reale attivata il motivo pu essere il conflitto con altri programmi In questo caso consultare gli specialisti del Supporto tecnico di ESET 41 2 Protezione client e mail La protezione email garantisce il controllo delle comunicazioni via email ricevute mediante il protocollo POP3 Utilizzando il plug in per Microsoft Outlook ESET NOD32 Antivirus controlla tutte le comunicazioni dal client email POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i Metodi di scansione avanzata forniti dal motore di scansione ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database di firme antivirali La scansione delle comunicazioni mediante protocollo POP3 non dipende dal client e mail utilizzato 4 1 2 1 Controllo POP3 Il protocollo POP3 quello pi diffuso per la ricezione di comunicazioni e mail in un applicazione client e mail ESET NOD32 Antivirus fornisce la protezione di questo protocollo indipendentemente dal client e mail utilizzato Il modulo che forni
80. ivit pianificate con la configurazione e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 4 3 2 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi oppure fare clic con il pulsante destro del mouse e scegliere Aggiungi dal menu di scelta rapida Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna e Manutenzione rapporto e Controllo del file di avvio del sistema e Controllo computer su richiesta e Aggiorna Aggiungi attivit Esequi applicazione estema Controllo del file di avvio del sistema Crea snapshot di stato computer Controllo del H su richiesta Ulteriori informazioni sulla pianificazione di attivit Poich Scansione del computer su richiesta e Aggiorna sono le attivit pianificate utilizzate pi spesso di seguito verr illustrato come aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata scegliere Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di ag
81. izio 5 5 ESET SysRescue ESET Recovery CD ERCD un utilit che consente di creare un disco di avvio contenente ESET NOD32 Antivirus 4 ENA Il vantaggio principale di ESET Recovery CD dato dal fatto che ENA viene eseguito indipendentemente dal sistema operativo che lo ospita e al tempo stesso dispone dell accesso diretto al disco e all intero file system Per questo motivo possibile rimuovere infiltrazioni che in una situazione ordinaria non avrebbero potuto essere eliminate ad esempio durante l esecuzione del sistema operativo 5 5 1 Requisiti minimi ESET SysRescue ESR eseguibile su Microsoft Windows Preinstallation Environment Windows PE versione 2 x basato su Windows Vista Windows PE incluso nel pacchetto gratuito Windows Automated Installation Kit Windows AIK e pertanto deve essere installato prima di procedere alla creazione di ESR A causa del supporto della versione a 32 bit di Windows PE possibile creare ESR solo nella versione di ENA ENA a 32 bit ESR supporta Windows AIK1 1 e versioni successive ESR disponibile per ENA ENA 4 0 e versioni successive 37 5 5 2 Come creare un CD di ripristino Se si dispone dei requisiti minimi per la creazione di ESET SysRescue ESR CD l operazione verr completata senza difficolt Per avviare la procedura guidata di ESR fare clic su Start gt Programmi gt ESET gt ESET NOD32 Antivirus 4 gt ESET SysRescue Innanzitutto la procedura guidata rilev
82. l server proxy Per permettere alla ESET NOD32 Antivirus di accedere a Internet in un sistema che utilizza un server proxy questo deve essere specificato nella Configurazione avanzata Per accedere alla finestra di configurazione del Server proxy scegliere Varie gt Server proxy dalla struttura Configurazione avanzata Selezionare la casella di controllo Utilizza server proxy quindi immettere l indirizzo IP e la porta del server proxy oltre ai dati di autenticazione Configurazione del server proxy Un server proxy funge da intermediario nella comunicazione tra il computer dell utente e Internet Se si desidera che ESET NOD32 Antivirus utilizzi un server proxy configurare le impostazioni seguenti Utilizza server proxy Server proxy Il server proxy richiede l autenticazione Mome utente Password Nel caso in cui queste informazioni non siano disponibili possibile tentare di rilevare automaticamente le impostazioni del server proxy per ESET NOD32 Antivirus facendo clic sul pulsante Rileva server proxy NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare il server proxy nella Configurazione aggiornamento avanzata 3 4 Configurazione protezione La configurazione di ESET NOD32 Antivirus ha una grande importanza nella struttura del tuo sistema di sicurezza Le modifiche non autorizzate possono mettere a rischio la stabilit e
83. le firme antivirali da altre posizioni sulla rete Per ulteriori informazioni su questa impostazione vedere la Sezione 4 4 Aggiornamento del sistema 32 Configurazione avanzata Utilizza impostazioni server proxy globali H Non utilizzare server proxy Connessione tramite server proxy Server proxy N ome utente g Password Il 5 2 Esportazione o importazione di impostazioni possibile eseguire l esportazione e l importazione della configurazione corrente di ESET NOD32 Antivirus in modalit avanzata sotto Configurazione Sia per l importazione che per l esportazione si utilizzano file xml Queste operazioni sono utili per eseguire una copia di backup della configurazione corrente di ESET NOD32 Antivirus da utilizzare in un secondo momento per qualsiasi motivo La funzione di esportazione delle impostazioni sar apprezzata in particolare da chi desidera utilizzare la propria configurazione preferita di ESET NOD32 Antivirus su pi sistemi in cui importare il file xml Importa ed esporta impostazioni La configurazione corrente di ESET NOD32 Antivirus pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file C bettings xml 5 2 1 Esportazione delle impostazioni l esportazione della configurazione molto semplice Per salvare la configurazi
84. liata Non viene utilizzato un server proxy Viene utilizzato un server proxy Se si utilizza un server proxy questo deve essere configurato in modo corretto per consentire la ricezione degli aggiornamenti delle firme antivirali Se non si certi dell utilizzo di un server proxy per la connessione a Internet selezionare Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata quindi scegliere Avanti Se non si utilizza un server proxy selezionare l opzione corrispondente is Installazione di ESET NOD32 Antivirus Server proxy Immettere i parametri del server proxy Configurazioni server proxy Indirizzo C __ Utilizza impostazioni di Internet Explorer Indirizzo Porta fo IO I Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy e scegliere Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nelcampo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un nome utente e una password validi per consentire l accesso al server proxy Se si desidera possibile anche copiare le impostazioni del server proxy da Internet Explorer A tal fine scegliere Applica e confermare la selezione 44 Installazione
85. ll applicazione il livello di rischio del file e cos via La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Nota Un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 che forniscono funzioni fondamentali e di base per le altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione per i processi in questione prima di avviarli risultano sicuri per il sistema e pertanto sono considerati corretti Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione anche possibile controllare gli indirizzi IP assegnati all assegnazione DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o l hash relativo Voci importanti del registro di Sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema come quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualiz
86. lla riga dell oggetto o al corpo dell e mail dei messaggi recapitati e le infiltrazioni non vengono rimosse automaticamente L eliminazione delle infiltrazioni deve essere eseguita dall utente direttamente dal client e mail ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Configurazione compatibilit Protezione file system in tempo reale Non tutti i dient email funzionano correttamente con il filtro POP3 in modalit standard Le i Protezione documenti impostazioni seguenti consentono la configurazione del livello di compatibilit per risolvere Protezione dient email potenziali conf itti L aumento del livello di compatibilit tuttavia potrebbe avere effetti negativi sull efficienza del monitor Internet o non consentire di utilizzarne tutte le Client email funzionalit POP3 POP3S i Massima compatibilit U Massima efficienza i Protezione accesso Web Controllo del computer su richiesta Esdusioni l Filtro protocolli Aggiorna E Strumenti Interfaccia utente Varie Il filtro POP3 impostato sulla massima efficienza Questa impostazione adatta nella maggior parte delle configurazioni e se ne consiglia l utilizzo 4 1 2 2 Integrazione con client e mail L integrazione di ESET NOD32 Antivirus con i client email aumenta il livello di protezione attiva contro codici dannosi nei messaggi email Questa integrazione pu essere attivata in ESET NOD32 Antivirus solo
87. lo garantisce un aumento del livello di sicurezza ma anche uno strumento facile da utilizzare per l amministrazione di ESET NOD32 Antivirus sulle workstation client Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET NOD32 Antivirus Fare clic su Configurazione gt Immettere struttura di impostazione avanzata completa gt Varie gt Amministrazione remota ESET NOD32 Antivirus Configurazione Antivirus e antispyware Amministrazione remota i Aggi E Strumenti Interfaccia utente Connetti al server di amministrazione remota Intervallo tra le connessioni al server min Server principale Server secondario Server principale Indirizzo server Amministrazione remota Integrazione con i dient email _ Il server di amministrazione remota richiede l autenticazione Password Non connettere al server con comunicazione non sicura I oxk Anula Impostazioni predefinite a Nella finestra Configurazione possibile attivare la modalit di amministrazione remota selezionando la casella di controllo Connetti al server di amministrazione remota possibile quindi accedere alle altre opzioni descritte di seguito e Indirizzo server l indirizzo di rete del server su cui installato il server di amministrazione remota e Porta questo campo contiene la porta predefinita utilizzata per la connessio
88. mativo rosso o un icona di notifica arancione e nella parte superiore della finestra verranno mostrate ulteriori informazioni sul modulo che presenta dei problemi Verr inoltre visualizzata una soluzione consigliata perla riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul modulo desiderato 3 1 2 Cosa fare se il programma non funziona correttamente Se ESET NOD32 Antivirus rileva un problema in alcuni moduli di protezione il problema verr segnalato nella schermata Stato protezione nella quale viene inoltre proposta una potenziale soluzione del problema ESET NOD32 Antivirus IERI stato protezione ef La protezione massima non garantita uu Q Controllo computer ga Aggiorna Configurazione Protezione antivirus disattivata Alcuni moduli di protezione antivirus e antispyware sono stati disattivati dall utente possibile attivare qui la protezione completa Avvia tutti i moduli di protezione antivirus e antispyware Antivirus e antispyware Guida e supporto tecnico Numero di attacchi bloccati 0 4338 20090815 5 10 2009 Versione del database delle firme antivirali Licenza valida fino al Visualizzazione modalit standard Cambia we protect your digital worlds S Fj Nel caso in cui non sia possibile risolvere il problema ricorrendo all elenco di problemi e soluzioni noti e descritti fare clic su Guida e suppor
89. mento di ESET La finestra delle informazioni contiene anche ulteriori dettagli quali la data e l ora dell ultimo aggiornamento eseguito correttamente e il numero del database di firme antivirali Questa indicazione numerica un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Utilizzare il collegamento Registra per aprire il modulo di registrazione che consentir la registrazione della nuova licenza in ESET dati di autenticazione verranno quindi recapitati via e mail ESET NOD3 Antivirus Stato protezione io Il database delle firme antivirali aggiornato Q Controllo computer ga Aggiorna Configurazione gt Aggiorna database delle firme antivirali G Aggiornamento non necessario Il database delle firme antivirali aggiornato Impostazione nome utente e password G Product activated i Guida e supporto tecnico 16 8 2009 12 42 33 Versione del database delle firme antivirali 4338 20090815 Ultimo aggiornamento riuscito Visualizzazione modalit standard Cambia we protect your digital worlds NOTA Il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET NOD32 Antivirus 4 2 1 Configurazione dell aggiornamento La sezione Impostazione aggiornamento consente di specificare informazioni sull origine dell aggiornamento come i server di aggiornamento e i dati per
90. metri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy ESET NOD32 Antivirus Configurazione Antivirus e antispyware Aggiorna Strumenti Interfaccia utente E Varie RSI Licenze Amministrazione remota Integrazione con i dient email Il server proxy richiede l autenticazione Nome utente Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rileva server proxy per rilevare automaticamente e immettere le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer Con questa funzione non si rilevano i dati di autenticazione Nome utente e Password che devono essere immessi dall utente possibile specificare le impostazioni del server proxy anche all interno di Configurazione aggiornamento avanzata sezione Aggiorna della struttura Configurazione avanzata L impostazione viene applicata al profilo di aggiornamento specificato ed consigliata per i computer portatili che spesso ricevono aggiornamenti del
91. multi utente Nel campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente possibile definire chi ricever le notifiche importanti da ESET NOD32 Antivirus 4 In genere si tratter di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali purch tutte le notifiche di sistema vengano inviate all amministratore 4 7 ThreatSense Net Il sistema di allarme immediato ThreatSense Net uno strumento che informa in modo tempestivo e continuato ESET sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale ThreatSense Net ha un unico scopo migliorare la protezione offerta da ESET Il metodo migliore per garantire che le nuove minacce vengano riconosciute da ESET non appena appaiono rappresentato dal collegamento con il maggior numero possibile di clienti da utilizzare come esploratori di minacce Sono disponibili due opzioni e possibile decidere di non abilitare il sistema di allarme immediato ThreatSense Net Non si perder alcuna funzionalit del software e si otterr comunque la migliore protezione che ESET in grado dioffrire e possibile configurare il sistema di allarme immediato per l invio di informazioni anonime sulle nuove minacce e laddove sia presente del nuovo codice dannoso in un unico file Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto ad ESET per aggiornare
92. ne al server consigliabile conservare l impostazione predefinita della porta su 2222 e Intervallo tra le connessioni al server min indica la frequenza con cui ESET NOD32 Antivirus si connette al server ERA per inviare i dati In altri termini le informazioni vengono inviate in base agli intervalli di tempo definiti in questo campo Se il valore impostato 0 le informazioni vengono inviate ogni 5 secondi e Il server di amministrazione remota richiede l autenticazione consente di immettere una password per la connessione al server diamministrazione remota se necessario Scegliere OK per confermare le modifiche e applicare le impostazioni ESET NOD32 Antivirus utilizza queste impostazioni per connettersi al server remoto 4 9 Licenza Nella sezione Licenze possibile gestire le chiavi di licenza per ESET NOD32 Antivirus e altri prodotti ESET Dopo l acquisto le chiavi di licenza vengono inviate insieme a Nome utente e Password Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante corrispondente della finestra di gestione delle licenze possibile accedere alla gestione licenze dalla struttura di configurazione avanzata in Varie gt Licenze ESET NOD32 Antivirus Configurazione Antivirus e antispyware Aggiorna E Strumenti Interfaccia utente E Varie i Server proxy Amministrazione remota Integrazione con i dient email Rimuovi Ordina ii Gi L
93. nnoonnnnnon 32 4 1 4 3 Profili di scansione r E E E 1 5 2 Esportazione o importazione di impostazioni 32 4 1 5 FIIETO del protoC lli srs n 17 52 Esportazione delle impostazioni 32 4 1 5 1 SSL DIETRO terene e 18 o Importazione delle impostazioni 32 ei LL LL de Li 5 3 Rigadi COMAando s333sicristnenireliplraariscai assi iosa 33 45 12 Certincati esclusi joule 18 54 ESETSysi A 33 4 1 6 Impostazione parametri motore ThreatSense 18 54 y gt letto ii Da tili a dalai a dr SETE 34 4 1 6 1 Configurazione degli oggetti 18 sa hell A at 5 4 1 1 Comandi del programa 34 ALO OPZIONI orsin e EEN 19 41 63 pulizia 19 5 4 1 2 Navigare In ESET SySINSpector 34 Te i E 5413 GCo nrontarappOf t seneese 35 4 1 6 4 ESTENSIONI diees aaia a aa a i 20 i VARESE 5 4 1 4 SysInspector come componente di ESET NOD32 4 1 6 5 EGI e a a a a a 20 e illeso 35 41 6 6 AltrO pioli aiar 20 5415 servi sa 36 4 1 7 Rilevamento di un infiltrazione 20 sa MAR Tom AA Agoj del 2 5 4 1 5 1 Generazione degli script di Servizio 36 E ib e 2 5 4 1 5 2 Struttura dello script di Servizio 36 pa ea Ae o 5 4 1 5 3 Come eseguire gli script di servizio 37 4 2 1 1 PRORIIGAE ASINO ie 22 5 5 ESETSVSR 37 4 21 2 Configurazione avanzata dell aggiorname
94. non visitati certificati sconosciuti Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo in cui richiesta la scelta di un azione In questa Modalit possibile creare un elenco di certificati SSL che verranno esclusi dal controllo Non eseguire la scansione del protocollo SSL se l opzione selezionata il programma non effettuer scansioni delle comunicazioni SSL Se Impossibile verificare la validit del certificato mediante Archivio Autorit di certificazione root attendibili Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione al sito che utilizza il certificato nel caso in cui il certificato non sia valido o risulti danneggiato Informazioni sulla validit del certificato viene richiesto di selezionare un azione Blocca la comunicazione che utilizza il certificato termina la connessione al sito che utilizza il certificato 4 1 5 1 1 Certificati attendibili In aggiunta all Archivio Autorit di certificazione radice attendibili integrato dove ESET NOD32 Antivirus 4 memorizza i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili visualizzabile in Configurazione F5 gt Filtro protocolli gt SSL gt Certificati attendibili 4 1 5 1 2 Certificati esclusi La sezione Certificati esclusi contiene
95. nto 7 ESE ys E RR N E E E AN PARATA si 4 21 21 Modalit di aggiornamento 22 pa Rae I i n 42122 S 3 92 Come creare un CD di ripristino 38 2 1 2 585 QI 8 CRE PARRA AA 22 557 Cartell 38 4 21 2 3 Connessione alla LAN ocene 23 5522 di O A 38 42124 Creazione di copie di aggiornamento Mirror lla 23 533 A i IVIFUS i nni 38 4 2 1 2 4 1 Aggiornamento dal Mirror 24 5574 Aaah a U a 38 421 2 4 2 Risoluzione dei problemi pae O USB di AWIO di diaggiornamento MIrror 25 553 dl E RR 38 4 2 2 me creare le attivit di aggiornamento 25 a xa Ma Di A ii a gt el Di Abbi 5 5 3 1 Utilizzo di ESET SYVSRESCHE cirio 39 Pianificazione attivit 1 0 rr0sr sere reni re iii 25 4 3 1 Scopo della pianificazione attivit 26 4 3 2 Creazione di nuove attivit in 26 6 GlOSSARIOg liz itineranti 40 Quarantena rire 26 6 1 Tipidi infiltrazioni 0 ri 40 4 4 Mettere FAIE INQUAFINTENA rinata 26 6 1 1 V er E E 40 44 2 Riprsdpo dala guaranNtENa scorie 26 6 1 2 VO A 40 44 3 Invio di file dalla cartella Quarantena 21 6 1 3 Cavallo di TOIR iii 40 Fil GETAPPORE pcstrritnaniican alternare e 27 6 1 4 ook ii 40 4 5 1 Manutenzione rapporto 27 6 1 5 AONI lina E 4 Interfaccia UbGnNta s riitinirn iano 28 6 1 6
96. o Smart G Controllo disco locale gt Controllo personalizzato G Selezione di profilo e destinazioni di controllo Guida e supporto tecnico 16 8 2009 12 51 21 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 4338 20090815 Data e ora dell ultimo controllo Risultato ultimo controllo we protect your digital worlds es a Visualizzazione modalit standard Cambia 4 1 4 1 1 Controllo standard La scansione standard un metodo di facile utilizzo che consente di avviare velocemente una scansione del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di scansione dettagliata Con il controllo standard si controllano tutti i file presenti sulle unit locali e si puliscono o eliminano automaticamente le infiltrazioni trovate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione vedere la sezione corrispondente a pagina 19 Il profilo di controllo standard progettato per gli utenti che desiderano eseguire un controllo rapido e semplice del proprio computer Infatti offre una soluzione di scansione e disinfezione efficace senza richiedere un lungo processo di configurazione 4 1 4 1 2 Controllo personalizzato La scansione personalizzata una soluzione ottimale quando si desidera specif
97. o del database di firme antivirali Questo comportamento viene configurato con l opzione Attivit di controllo ottimizzata Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso Nell impostazione predefinita la protezione in tempo reale viene eseguita automaticamente all avvio del sistema operativo e procede a un controllo continuo In casi particolari ad esempio in caso di conflitto con un altro programma di controllo in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvio automatico della protezione file system in tempo reale Per impostazione predefinita l euristica avanzata non viene utilizzata quando i file vengono eseguiti Tuttavia in alcuni casi questa opzione pu essere attivata selezionando l opzione Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione di alcuni programmi a causa dell aumento dei requisiti di sistema 4 1 1 2 Livelli di pulitura La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni fare clic sul pulsante Configurazione nella sezione Protezione file system in tempo reale quindi fare clic su Pulizia e primo livello visualizza una finestra di avviso con le opzioni disponibili per ciascuna infiltrazione rilevata L utente deve scegliere l azione pi adatta a ciascuna infiltrazione Questo livello indicato per utenti pi esperti in grado d
98. one corrente di ESET NOD32 Antivirus fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Scegliere il percorso sul computer in cui salvare il file di configurazione 5 22 Importazione delle impostazioni Le operazioni per l importazione di una configurazione sono molto simili Anche in questo caso selezionare Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Fare clic sul pulsante e cercare il file di configurazione da importare 5 3 Riga di comando Il modulo antivirus di ESET NOD32 Antivirus pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat possibile utilizzare i parametri e le opzioni riportate di seguito quando viene eseguito un controllo su richiesta dalla riga di comando Opzioni generali guida versione base dir CARTELLA quar dir CARTELLA aind auto Destinazioni file no file boots no boots arch no arch max archive level LIVELLO scan timeout LIMITE maxarch size SIZE mail no mall Sfx no sfx rtp no rtp exclude CARTELLA subdir no subdir max subdir level LIVELLO symlink no symlink ext remove ESTENSIONI ext exclude ESTENSIONI Metodi
99. ornare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica NOTA dopo l aggiornamento di un componente del programma in genere necessario riavviare il sistema L impostazione consigliata Se necessario riavvia il computer senza notifica Il passaggio successivo dell istallazione consiste nell immissione di una password per proteggere i parametri del programma Scegliere una password con la quale si desidera proteggere il programma Inserire nuovamente la password per conferma i Installazione di ESET NOD32 Antivirus Proteggi impostazioni con password Immettere la password per proteggere le impostazioni C Froteggere le impostazioni di configurazione con password Nuova password Conferma nuova password passaggi di Configurazione del Sistema di allarme immediato ThreatSense Net e Rilevamento delle applicazioni potenzialmente indesiderate sono analoghi a quelli dell Installazione tipica e non vengono riportati qui vedere a pagina 5 L ultimo passaggio mostra una finestra che richiede il consenso per l installazione 2 3 Utilizzo delle impostazioni originali Quando si reinstalla ESET NOD32 Antivirus viene visualizzata l opzione Ut
100. pecifiche Per la maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automaticamente le finestre pop up dopo un determinato periodo di tempo selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente dall utente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Le notifiche visualizzate sul desktop e i suggerimenti sono strumenti esclusivamente informativi che non consentono n richiedono l interazione dell utente Vengono visualizzati nell area di notifica posta nell angolo inferiore destro della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate come l orario di visualizzazione notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la durata della visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec ESET NOD32 Antivirus Configurazione Antivirus e antispyware Avvisi e notifiche Aggiorna Finestre di avviso E Strumenti Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto Interfaccia utente l in
101. pecifico per l autenticazione delle informazioni aggiuntive l indirizzo del server proxy la porta di comunicazione e il nome utente e la password per il server proxy se L opzione predefinita per la connessione alla LAN Account di sistema necessario Avvertenza Questa opzione deve essere inoltre selezionata quando le impostazioni Se attivata l opzione Utente attuale o l opzione Utente specificato del server proxy non sono state impostate globalmente ma ESET NOD32 possibile che si verifichi un errore quando si modifica l identit del Antivirus utilizzer per gli aggiornamenti la connessione tramite un programma per l utente desiderato Per questo motivo consigliabile server proxy inserire i dati di autenticazione della LAN nella sezione principale di impostazione dell aggiornamento In questa sezione di impostazione L impostazione predefinita per il server proxy Utilizza impostazioni dell aggiornamento i dati di autenticazione vanno immessi come server proxy globali segue nome_dominio utente se si tratta di un gruppo di lavoro immettere nome_gruppodilavoro nome e la password utente Per 4 2 1 2 3 Connessione alla LAN l aggiornamento dalla versione HTTP del server locale non richiesta l l alcuna autenticazione Durante l aggiornamento da un server locale con un sistema operativo basato su NT per impostazione predefinita richiesta l autenticazione 4 2 1 2 4 Creazione di copie di aggiornamento Mirror per ciascuna conn
102. re a questa opzione scegliere Configurazione avanzata F5 gt Antivirus e antispyware gt Protezione accesso Web ESET NOD32 Antivirus Configurazione B Antivirus e antispyware Protezione Web i Protezione file system in tempo reale v Attiva protezione accesso Web Protezione documenti 3 i Li Protezione dient email Configurazione parametri motore ThreatSense Configurazione Protezione accesso web Controllo del computer su richiesta A Esdusioni i Filtro protocolli Aggiorna E Strumenti Interfaccia utente Varie 4 1 3 1 HTTP HTTPS La protezione dell accesso al Web consiste prevalentemente nel controllo della comunicazione dei browser con server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Nell impostazione predefinita ESET NOD32 Antivirus configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di configurazione dello scanner HTTP possono tuttavia essere modificate in Protezione accesso Web gt HTTP HTTPS Nella finestra principale del filtro HTTP possibile selezionare o deselezionare l opzione Attiva controllo HTTP anche possibile definire i numeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 8080 e 3128 Il controllo HTTPS pu essere impostato con le seguenti modalit Non utilizz
103. rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale Fare clic con il pulsante destro del mouse nella finestra della quarantena e selezionare l opzione Aggiungi 4 4 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu di scelta rapida visualizzato quando si fa clic con il pulsante destro del mouse sul file desiderato nella finestra di quarantena Il menu di scelta rapida contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA Se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 4 4 3 Invio di file dalla cartella Quarantena Se stato messo in quarantena un file sospetto che non stato rilevato dal programma o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio ESET dedicato allo studio dei virus Per inviare un file dalla cartella di quarantena fare clic sul file con il pulsante destro del mouse e selezionare Invia per analisi dal menu di scelta rapida ESET NOD32 Antivirus Interfaccia utente Stato protezione Q Controllo compu
104. ro contenente nuovi valori valore rimosso presente solo nel rapporto precedente sezione della struttura ad albero contenente valori rimossi 4 valore file modificato sezione della struttura ad albero contenente valori file modificati fi il livello di rischio diminuito ere maggiore nel rapporto precedente A il livello di rischio aumentato era minore nel rapporto precedente La sezione di descrizione visualizzata nell angolo inferiore sinistro descrive tutti i simboli e mostra i nomi dei rapporti confrontati Stato registro Rapporto camente Sysinspector WINWISTAX645P 1 0S0815 19S06xmi Cancato ZIP Privato Si Rapporto precedente Sysinspector WINWISTAX64SP 1 050815 1916xmil Caricato Privato Gi Confronta Risultato confronto Confronta legenda icone Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modifiche al sistema aprire SysInspector ed eseguire la generazione di un nuovo rapporto Salvarlo in un file denominato current xml Al fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti II programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector e
105. ro protocolli i Aggiorna Strumenti Interfaccia utente E Varie Supporti da controllare Controllo antivirus Unit locali V Apertura dei file Supporti rimovibili Creazione dei file Unit di rete Esecuzione dei file Iv C Avvia automaticamente protezione file system in tempo reale 41 1 1 1 Oggetti da controllare Nell impostazione predefinita vengono controllati alla ricerca di potenziali minacce tutti i tipi di supporto Unit locali controllo di tutte le unit disco rigido locali Supporti rimovibili dischetti dispositivi dimemorizzazione USB e cos via Unit di rete controllo di tutte le unit mappate consigliabile mantenere le impostazioni predefinite e modificare tali impostazioni solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 4 1 1 1 2 Scansione scansione quando si verifica un evento Nell impostazione predefinita tutti i file vengono controllati all apertura durante l esecuzione o la creazione consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer L opzione Accesso ai dischetti garantisce il controllo del settore di avvio del dischetto durante l accesso all unit L opzione Arresto del computer garantisce il controllo dei settori di avvio del disco rigido
106. rror Configurazione avanzata E Crea miror di aggiomamento Accesso ai file di aggiomamento Fomisci i file di aggiomamento tramite il server HTTP intema Impostazione avanzata Cartella per l archiviazione del file con mirroring CiProgramData ESETXESET NOD32 Antivirus mirror Cartella Mome utente Password File Versioni disponibili La prima operazione da eseguire per configurare il Mirror consiste nel selezionare la casella Crea mirror di aggiornamento Quando si seleziona questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file del mirror I metodi di attivazione del mirror sono descritti in dettaglio nel capitolo successivo Varianti di accesso al mirror Per ora basta notare che sono disponibili due varianti di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presentata come Mirror come cartella di rete condivisa o come Mirror come server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare la cartella desiderata sul computerlocale o sulla cartella di rete condivisa Se necessaria l autorizzazione per la cartella specificata i dati di autenticazione devono essere specificati nei campi Nome uten
107. sce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client e mail Nell impostazione predefinita vengono sottoposte a scansione tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Le comunicazioni crittografate non vengono controllate ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Filtro POP3 POP3S i Protezione file system in tempo reale Impostazione scanner POP3 a presi VJ Attiva controllo email i E Protezione dient email BE Client I Porte utilizzate dal protocollo POP3 delimitate da virgola i Azioni 110 sg POP3 POP35 Compatibilit Impostazione scanner POP35S i Protezione accesso Web Modalit di filtro POP25 Controllo del computer su richiesta saluti Pa Esdusioni Non effettuare il controllo POP3S i Filtro protocolli Effettua controllo protocollo POP 3S per le porte selezionate Lai E Strumenti Interfaccia utente 995 Porte utilizzate dal protocollo POP35 Varie 4 1 2 1 1 Compatibilit Con alcuni programmi email possibile che si verifichino dei problemi durante le operazioni di filtro POP3
108. sistema di allarme immediato durante un aggiornamento 29 Filtro esclusione Non necessario che vengano inviati per l analisi tutti i file L opzione Filtro esclusione consente di escludere dall invio determinati file e o cartelle utile ad esempio escludere file che possono contenere informazioni potenzialmente riservate ovvero documenti o fogli di calcolo tipi di ile pi comuni sono esclusi per impostazione predefinita Microsoft Office OpenOffice Se necessario possibile incrementare l elenco dei file esclusi Email contatto L indirizzo email di contatto viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni sui file ai fini dell analisi Dopo l invio l utente non riceve una risposta da ESET a meno che non siano richieste ulteriori informazioni 4 7 2 Statistiche Il sistema di allarme immediato ThreatSense Net raccoglie informazioni anonime sul computer in relazione alle nuove minacce rilevate Le informazioni possono comprendere il nome dell infiltrazione la data e l ora del rilevamento la versione di ESET NOD32 Antivirus la versione del sistema operativo in uso e il percorso del file Le statistiche vengono inviate in genere ai server ESET una o due volte al giorno Di seguito riportato un esempio di pacchetto di statistiche inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver
109. ssori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo e keylogger registratore delle battute dei tasti un programma che registra ogni informazione digitata dall utente e che invia l informazione agli aggressori remoti e dialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre pi di rado Solitamente i cavalli di Troia assumono la forma di file eseguibili con estensione exe Se sul computer in uso viene rilevato un file classificato come cavallo di Troia si consiglia di eliminarlo poich probabilmente contiene codice dannoso Tra i cavalli di Troia pi noti si segnalano NetBus Troj andownloader Small ZL Slapper 6 1 4 Rootkit I rootkit sono programmi dannosi che forniscono ad utenti malintenzionati di Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per questa ragione quasi impossibile rilevarli utilizzando le tradizionali tecniche di
110. sta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Sezione Stato Visualizza il nodo corrente nella finestra di spostamento 5 4 1 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili eventuali ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare o B accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento si possono trovare vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare maggiori dettagli per ciascun elemento nella finestra Dettagli Seguono le descrizioni dei nodi principali presenti nella finestra di spostamento e le informazioni relative delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e i processi in esecuzione al momento di generare il rapporto Nella finestra Descrizione si trovano dettagli aggiuntivi per ciascun processo come le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore de
111. stazione predefinita ignorare collegamenti simbolici escludere dalla scansione le ESTENSIONI delimitate da due punti eseguire scansione di Adware Spyware Riskware non eseguire scansione di Adware Spyware Riskware eseguire scansione delle applicazioni potenzialmente pericolose non eseguire scansione delle applicazioni potenzialmente pericolose unwanted eseguire scansione delle applicazioni potenzialmente indesiderate non eseguire scansione delle applicazioni potenzialmente indesiderate no unwanted pattern utilizzare le firme N pattern non utilizzare le firme heur attivare l euristica no heur disattivare l euristica adv heur attivare l euristica avanzata no adv heur disattivare l euristica avanzata Pulizia action AZIONE esegui AZIONE sugli oggetti infetti Azioni disponibili none clean prompt nessuna disinfezione prompt copiare i file infettati in Quarantena integra AZIONE non copiare file infettati in Quarantena quarantena no quarantene Registri log file FILE registra output nel FILE log rewrite sovrascrivi file di output predef aggiungi al file log all registra anche file puliti no log all non registrare file puliti impostazione predefinita codici restituiti dalla scansione possono essere i seguenti O nessuna minaccia rilevata 1 minaccia rilevata ma non pulita 10 sono rimasti alcuni file infetti 101
112. strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ogni informazione digitata da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e apertura di nuove finestre mai viste in precedenza e attivazione ed esecuzione di processi nascosti e utilizzo maggiore delle risorse del sistema e modifiche nei risultati di ricerca e applicazioni che comunicano con server remoti 41
113. ta da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione gt Antivirus e antispyware quindi scegliere Attiva nella sezione Protezione file system in tempo reale della finestra principale del programma Se la protezione in tempo reale non viene avviata all avvio del sistema probabile che l opzione Avvio automatico della protezione file system in tempo reale non sia attivata Per attivare l opzione selezionare Configurazione avanzata F5 e fare clic su Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata alla fine della finestra accertarsi che la casella di controllo Avvio automatico della protezione file system in tempo reale sia selezionata ESET NOD32 Antivirus Configurazione E Antivirus e antispyware Protezione file system in tempo reale e Configurazione avanzata n Configurazione parametri motore Protezione documenti Protezione dient email Supporti da controllare Protezione accesso Web 7 Unit locali Controllo del computer su richiesta V Supporti rimovibili v Unit di rete 4 Avvia automaticamente protezione file system in tempo reale La protezione in tempo reale non rileva e pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi ant
114. tasti F9 o F12 a seconda della versione della scheda madre BIOS in uso Dopo l avvio ENA ENA viene inizializzato Poich ESET SysRescue viene utilizzato solo in situazioni specifiche l utilizzo di alcuni moduli di protezione e funzioni del programma disponibili nella versione base di ENA ENA non richiesto l elenco di tali funzioni e moduli si limita alle operazioni di scansione del computer aggiornamento e ad alcune sezioni di Imposta La funzionalit pi importante di ESET SysRescue consiste nella capacit di aggiornamento del database delle firme antivirali Si consiglia di aggiornare il programma prima di avviare la scansione del computer 5 5 3 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modifica i file eseguibili EXE ENA ENA in grado eseguire la pulitura di tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Questo dovuto al fatto che explorer exe in quanto processo essenziale di Windows viene avviato proprio in modalit sicura ENA ENA non pu eseguire alcuna azione su questo file che pertanto rimane infetto In uno scenario simile per risolvere il problema possibile ricorrere a ESET SysRescue ESET SysRescue non richiede l utilizzo di nessun componente del sistema operativo che lo ospita Per questo motivo capace di elaborare eseguire la pulitura eliminare tutti i file sul disco 39
115. te e Password Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti Quando si specificano i dettagli di configurazione del Mirror l utente pu anche specificare le versioni della lingua per le quali desidera scaricare le copie di aggiornamento L impostazione della versione della lingua disponibile nella sezione File gt Versioni disponibili 4 2 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con i file di aggiornamento pu essere presentata come Mirror di una cartella di rete condivisa o come Mirror di un server HTTP Accesso al Mirror mediante un server HTTP interno Questa la configurazione predefinita specificata nella configurazione predefinita del programma Per accedere al Mirror utilizzando il server HTTP passare a Configurazione aggiornamento avanzata la scheda Mirror e scegliere l opzione Crea mirror di aggiornamento 24 Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Nell impostazione predefinita la porta del server la 2221 Con l opzione Autenticazione si definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base e NTLM
116. ter ga Aggiorna Configurazione e Strumenti File di rapporto Quarantena ri Ora Nome oggetto ws Quarantena Ripristina Ripristina ed escludi dalla scansione Ripristina in Elimina dalla quarantena Invia per analisi Quarantena Pianificazione attivit SysInspector 9 Guida e supporto tecnico Quarantena O Apri in una nuova finestra Visualizzazione modalit avanzata Cambia we protect your digital worlds eS 4 4 5 Filedirapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema per il rilevamento delle minacce e per la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET NOD32 Antivirus nonch dai registri di archivio possibile accedere ai file di rapporto dalla finestra principale di ESET NOD32 Antivirus facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato dal menu a discesa Registro nella parte alta della finestra Sono disponibili i registri seguenti 1
117. tervento dell utente WI visualizza awvisi Finestre di notifica nascoste Impostazione dell accesso Menu contestuale W Varie Finestre di notifica Le finestre di messaggio vengono utilizzate per visualizzare brevi messaggi di testo o domande V Chiudi automaticamente le finestre di messaggio dopo sec 120 S Notifiche desktop e suggerimenti Per default le notifiche desktop vengono visualizzate nell angolo inferiore destro dello schermo e contengono informazioni che non richiedono l intervento dell utente Visualizza notifiche sul desktop Visualizza suggerimenti sulla barra delle applicazioni per sec W E Fare clic su Configurazione avanzata per inserire opzioni di configurazione aggiuntive in Avvisi e notifiche tra cui Visualizza solo le notifiche che richiedono l interazione dell utente L opzione consente di attivare disattivare la visualizzazione di avvisi e notifiche che non richiedono l intervento dell utente Per eliminare tutte le notifiche non interattive selezionare Visualizza solo le notifiche che richiedono l interazione dell utente quando le applicazioni vengono eseguite in modalit schermo intero Dal menu a discesa Livello di dettaglio minimo per gli eventi da visualizzare possibile selezionare la priorit iniziale di avvisi e notifiche da visualizzare L ultima funzione di questa sezione la possibilit di specificare gli indirizzi di notifica per un ambiente
118. test Per la prevenzione dei rootkit occorre tenere presente che esistono due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti ai normali test Il sistema antivirus ESET dispone della tecnologia Anti stealth in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra pop up con della pubblicit all interno di un browser oppure modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono agli sviluppatori di coprire i costi di sviluppo delle proprie applicazioni in genere utili L adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere funzioni di rilevamento e registrazione allo stesso modo dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi d
119. ti disponibili IMpostando l invio di file sospetti tramite il Remote Administrator i file e le statistiche vengono inviati al server di amministrazione remota che assicura il successivo invio ai laboratori ESET per lo studio dei virus Se viene selezionata l opzione Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati al laboratorio ESET per lo studio dei virus direttamente dal programma fe Sistema di allarme immediato ThreatSense Net File sospetti Statistiche Invio Distribuzione invio Tramite amministratore remoto o direttamente a ESET Tramite Remote Administrator Direttamente a ESET Cache 1 Numero di file in attesa di invio 2 Attiva rapporto Se esistono file in attesa di invio possibile attivare il pulsante Invia ora in questa finestra di configurazione Fare clic sul pulsante per inviare immediatamente i file e i dati statistici Selezionare l opzione Attiva registrazione per attivare la registrazione dell invio di dati statistici e file Dopo ogni invio di file sospetto o di un informazione statistica viene creata una voce nel registro eventi 4 8 Amministrazione remota L amministrazione remota uno strumento potente per la gestione dei criteri di sicurezza e per avere una panoramica sulla gestione globale della sicurezza all interno della rete particolarmente utile quando si applica a reti di una certa dimensione L amministrazione remota non so
120. to Scenari di protezione diversi possono richiedere configurazioni diverse ThreatSense configurabile singolarmente per i seguenti moduli di protezione e Protezione del file system in tempo reale e Controllo del file di avvio del sistema e Protezione email e Protezione accesso Web e Controllo computer su richiesta parametri di ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo euristico avanzato nel modulo di protezione del file system in tempo reale potrebbe provocare un rallenatamento del sistema in genere con questi metodi vengono sottoposti a controllo solo i file appena creati quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli con l eccezione di Controllo computer 4 1 6 1 Configurazione degli oggetti Nella sezione Oggetti possibile definire i componenti e i file del computer che verranno controllati alla ricerca di infiltrazioni Memoria operativa consente di eseguire la scansione per la ricerca di minacce nella memoria operativa del sistema Settori di avvio consente di eseguire il controllo alla ricerca di virus nei settori di avvio File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e cos
121. to dell utente Modalit di Il controllo del computer pu essere eseguito scansione in in background senza rallentare le prestazioni background del computer File di processi di ottimizzazione principali aggiornamento di minori dimensioni consentono di generare file di aggiornamento di dimensioni minori rispetto alla versione 2 7 Inoltre stata migliorata la protezione dei file di aggiornamento dagli eventuali danni Protezione dei client di posta pi diffusi Ora possibile effettuare il controllo della posta in arrivo non solo in MS Outlook ma anche in Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Miglioramenti minori Accesso diretto ai file system per una maggiore velocit effettiva Blocco dell accesso ai file infetti Ottimizzazione per Centro sicurezza PC Windows incluso Vista e Altre Funzione Descrizione ESET SysRescue ESET SysRescue consente all utente di creare un CD DVD USB di avvio contenente ESET NOD32 Antivirus in grado di essere eseguito in modo indipendente dal sistema operativo Viene utilizzato soprattutto per ripulire il sistema dalle infiltrazioni pi ostinate ESET SysInspector L applicazione ESET SysInspector controlla il computer in modo approfondito Adesso integrata direttamente in ESET NOD32 Antivirus Contattando il nostro servizio di Assistenza clienti dall opzione Guida e supporto tecnico gt Richiesta
122. to selezionato un processo module32 exe contrassegnato da un carattere il processo terminer alla fine dell esecuzione dello script 36 02 Moduli caricati Questa sezione elenca i moduli di sistema utilizzati correntemente Esempio 02 Moduli caricati c windows system32 svchost exe c windows system32 kernel32 dll c windows system32 khbekhb dll C windows system32 advapi32 dll EFFY In questo esempio modulo khbekhb dll stato contrassegnato con un Quando lo script in esecuzione riconoscer i processi che utilizzano quel modulo specifico e li terminer 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 Connessioni TCP Connessione attiva 127 0 0 1 30606 gt 127 0 0 1 55320 proprietario ekrn exe Connessione attiva 127 0 0 1 50007 gt 12740 0 1 50006 Connessione attiva 127 0 0 1 55320 gt 127 0 0 1 30606 proprietario OUTLOOK EXE In ascolto su porta 135 epmap proprietario svchost exe In ascolto su porta 2401 proprietario fservice exe in ascolto su porta 445 microsoft ds propri etario Sistema Lea Quando lo script in esecuzione individuer il proprietario del socket nelle connessioni TCP contrassegnate e arrester il socket liberando le risorse di sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04
123. to tecnico Visualizzazione modalit avanzata Cambia ga Aggiorna V Pravideln a V Automatick P Automatick a Configurazione V Kontrola sub V Kontrola sub Aggiungi Attivit Aggiorna Aggiorna Aggiorna Controllo del fil Controllo del fil O Apri in una nuova finestra Ora di avvio L attivit verr e Alla connession All accesso dell All accesso dell All aggiorname Configurazioni Nessuna config Nessuna config Nessuna config Ultima esec 16 8 2009 1 15 8 2009 2 16 8 2009 1 we protect your digital worlds Nell impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso dell utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit Modifica o selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 25 4 3 1 Scopo della pianificazione attivit La Pianificazione attivit consente di gestire e avviare att
124. to tecnico per accedere ai file della Guida o eseguire una ricerca nella Knowledgebase Se non si riesce comunque a trovare una soluzione possibile inviare una richiesta di assistenza al supporto tecnico di ESET In base ai commenti e ai suggerimenti degli utenti gli specialisti di ESET possono rispondere rapidamente alle domande degli utenti e proporre delle soluzioni per i problemi 3 2 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla configurazione e al funzionamento dell aggiornamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme antivirali nella finestra principale del programma per verificare immediatamente la disponibilit di un aggiornamento del database Impostazione nome utente e password consente di visualizzare la finestra di dialogo in cui immettere il nome utente e la password ricevuti al momento dell acquisto Se nome utente e password sono stati specificati durante l installazione di ESET NOD32 Antivirus questa finestra di dialogo non verr visualizzata ESET NOD3 Antivirus Interfaccia utentew Imposta KA RR do Il database delle firme antivirali aggiornato Q Controllo computer ga Aggiorna Configurazione g Strumenti gt Aggiorna dat
125. tti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle tre opzioni seguenti e Non riavviare mai il computer e Proponi il riavvio del computer se necessario e Se necessario riavvia il Computer senza notifica L opzione predefinita per il riavvio Proponi il riavvio del computer se necessario La selezione delle opzioni pi appropriate per gli aggiornamenti dei componenti di programma all interno della scheda Modalit di aggiornamento dipende dalla workstation in uso Esistono alcune differenze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema 4 2 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per un determinato profilo di aggiornamento fare clic su Aggiorna nella sezione Configurazione avanzata F5 quindi fare clic sul pulsante Configurazione alla destra di Configurazione aggiornamento avanzata Scegliere la scheda Proxy HTTP e selezionare una delle tre opzioni seguenti e Utilizza impostazioni server proxy globali e Non utilizzare server proxy e Connessione tramite server proxy connessione definita dalle propriet della connessione La selezione dell opzione Utilizza impostazioni server proxy globali consente di utilizzare le opzioni di configurazione del server proxy gi specificate in Varie gt Server proxy nell
126. ttomenu Modalit attiva che definisce la modalit di controllo per i browser La Modalit attiva utile in quanto consente la verifica dell insieme dei dati trasferiti Se non attivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l efficacia del processo di verifica dei dati ma fornisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante l utilizzo consigliabile attivare questa modalit di controllo selezionando la casella accanto all applicazione desiderata ESET NOD32 Antivirus Configurazione Modalit attiva per i browser I browser filtrano i dati in modalit passiva compatibilit pi elevata per impostazione predefinita Per un filtro pi efficace tuttavia possibile attivare la modalit attiva Le applicazioni selezionate nell elenco funzionano in modalit attiva possibile impostare la modalit attiva per le seguenti applicazioni i c program Files x86 Mozilla Firefox firefox exe Centre indirizzi Ci C Program Files ESET ESET NOD32 Antivirus x86 ekrn exe 3 C Windows System32 svchost exe Controllo del computer su richiesta Esclusioni i Filtro protocolli i Aggiorna Strumenti Interfaccia utente Varie E Antivirus e antispyware i Protezione file system in tempo reale i Protezione documenti Protezione dient email i B Protezione accesso Web E HTTP HTTPS
127. u qualsiasi voce dell albero dei menu nel riquadro a sinistra nella finestra principale SysInspector Dal menu contestuale selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio 5 4 1 5 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script si trovano le informazioni sulla Versione motore ev Versione GUI gv e Versione registro LV possibile utilizzare questi dati per tracciare possibili modifiche nel file xml che genera lo script ed evitare inconsistenze durante l esecuzione Questa parte dello script non deve essere modificata La parte restante del file viene suddivisa in sezioni in cui possibile modificare le voci identificare quelle che saranno elaborate dallo script Le voci per l elaborazione vengono contrassegnate sostituendo il carattere davanti a una voce con un carattere Le sezioni nello script sono separate tra loro da una riga vuota Ogni sezione ha un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato dal proprio percorso UNC e successivamente da proprio codice hash CRCI6 in asterischi Esempio 01 Processi in esecuzione SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A scs In questo esempio sta
128. urazione avanzata quali consentire l accesso e quali escludere dal controllo Gli elenchi vengono raggruppati per Protezione documenti en B Protezione dient email Elenco indirizzi esclusi dal filtro X G Client emal Consenti accesso solo a indirizzi HTTP nell elenco degli indirizzi consentiti i Aaa Elenco indirizzi amp POP3 POP3S Ee Protezione accesso Web E V Elenco attivo T Notifica all applicazione di indirizzi nell elenco E HTTP HTTPS Modalit attiva Controllo del computer su richiesta Esclusioni Filtro protocolli Aggiorna SI B Strumenti File di rapporto Quarantena Pianificazione attivit Avvisi e notifiche ThreatSense Net Aggiungi bd Modifica Rimuovi Esporta Aggiornamenti del sistema 15 4 1 3 1 2 Browser ESET NOD32 Antivirus contiene inoltre la funzionalit Browser che consente all utente di stabilire se l applicazione specificata o non un browser Se un applicazione contrassegnata dall utente come browser tutte le comunicazioni di quest applicazione verranno controllate indipendentemente dal numero di porte coinvolte nella comunicazione La funzionalit Browser integra la funzione di controllo HTTP in quanto quest ultima funzione copre solo porte predefinite Molti servizi Internet tuttavia utilizzano un numero sconosciuto o sempre diverso di porte Per questo motivo la funzionalit Browser pu stabilire il controllo delle porte di comunicazione indipendentement
129. urezza PIN numeri di conti bancari e cos via programmi spyware spesso sono accoppiati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento non contenente tale programma Esempi di prodotti freeware noti che contengono programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e altri ancora appartengono a una sottocategoria di spyware specifica si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se sul computer in uso viene rilevato un file classificato come spyware si consiglia di eliminarlo poich probabilmente contiene codice dannoso 6 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi legali che servono a semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi Ecco perch ESET ha creato questa particolare categoria nostri clienti hanno la possibilit di scegliere se il sistema antivirus deve rilevare tali minacce o meno Applicazioni potenzialmente pericolose la classificazione utilizzata per il software sicuro e commerciale Questa classificazione include programmi quali gli
130. ute e lette POP3 POP3S Par i l Protezione accesso Web email Controllo del computer su richiesta V Aggiungi nota all oggetto di email infette ricevute e lette Aggiungi notifica alle te E Filtro protocolli email invia pisas E Strumenti V Aggiungi nota all oggetto dell email infetta inviata Interfaccia utente Varie Template aggiunto all oggetto dell email infetta virus VIRUSNAME 4 1 2 2 1 Aggiunta di notifiche al corpo di un messaggio e mail possibile contrassegnare ciascun messaggio email controllato da ESET NOD32 Antivirus aggiungendo una notifica all oggetto o al corpo del messaggio Questa funzione aumenta l attendibilit dei messaggi inviati ai destinatari e se viene rilevata un infiltrazione fornisce informazioni utili sul livello di minaccia costituito dal mittente Le opzioni per questa funzione sono disponibili in Configurazione avanzata gt Antivirus e antispyware gt Protezione client e mail In ESET NOD32 Antivirus sono disponibili le funzioni Aggiungi notifiche alle email ricevute e lette e Aggiungi notifica alle email inviate Gli utenti possono scegliere se aggiungere le note a tutti i messaggi email solo ai messaggi infetti o a nessun messaggio Con ESET NOD32 Antivirus inoltre possibile aggiungere delle note all oggetto originale dei messaggi infetti Per aggiungere delle note all oggetto utilizzare le opzioni Aggiungi nota all oggetto
131. vanzata viene aggiunta l opzione Strumenti al menu principale L opzione Strumenti consente all utente di accedere a Pianificazione attivit e Quarantena o di visualizzare i file di rapporto di ESET NOD32 Antivirus NOTA tutte le istruzioni rimanenti della guida si riferiscono alla modalit avanzata 3 1 1 Verifica del funzionamento del sistema Per visualizzare lo Stato protezione fare clic su questa opzione nella parte superiore del menu principale Il sottomenu Antivirus e antispyware verr visualizzato subito sotto mentre nella finestra principale del programma verr visualizzato un riepilogo dello stato sul funzionamento di ESET NOD32 Antivirus Fare clic su Antivirus e antispyware e nella finestra principale del programma verr visualizzato lo stato dei singoli moduli di protezione ESET NOD32 Antivirus Strumentiwv Guidav 9 Ni v i i i KA stato protezione Protezione massima Attivit di verifica m Statistiche v Antivirus e antispyware Q Controllo computer ga Aggiorna Configurazione g Strumenti Numero di attacchi bloccati 0 Versione del database delle firme antivirali 4338 20090815 Licenza valida fino al 5 10 2009 Guida e supporto tecnico we protect your digital worlds es a Visualizzazione modalit avanzata Cambia Se i moduli attivati funzionano correttamente verr mostrato un indicatore di colore verde In caso contrario verr visualizzato un punto escla
132. ve commento sul record Per visualizzare l avanzamento percentuale della creazione del rapporto relativamente al rapporto in corso di generazione fare riferimento alla colonna Stato Tutti i rapporti completati sono contrassegnati dallo stato Data di creazione 35 Rimuovi rimuove le porte dall elenco Mostra visualizza il rapporto selezionato In alternativa possibile fare doppio clic sulla voce selezionata Esporta salva la voce selezionata in un file XML anche in una versione compressa 5 4 1 5 Script di servizio Lo script di servizio uno strumento che influisce direttamente sul sistema operativo e sulle applicazioni installate consentendo agli utenti di eseguire script che rimuovono componenti problematici nel sistema inclusi virus residui di virus file bloccati record di virus nel registro ecc Lo script viene memorizzato in un file di testo generato da un file xml preesistente dati nel file dello script txt sono ordinati in modo semplice e leggibile per agevolarne l utilizzo Inizialmente lo script mostrer un comportamento neutro ossia non influir sul sistema nella sua forma originale L utente deve modificare lo script per sortire un effetto Allarme questo strumento destinato solo ad utenti avanzati L utilizzo errato potrebbe causare danni a programmi o al sistema operativo 5 4 1 5 1 Generazione degli script di servizio Per generare uno script fare clic con il pulsante destro del mouse s
133. ver di aggiornamento Accesso al Mirror tramite le condivisioni del sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET NOD32 Antivirus dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata in modo predefinito nel pacchetto di installazione del programma Se la cartella condivisa su un altro computer della rete sar necessario specificare i dati di autenticazione per l accesso all altro computer Per specificare i dati di autenticazione passare alla Configurazione avanzata di ESET NOD32 Antivirus e fare clic sulla sezione Aggiorna Fare clic sul pulsante Configurazione quindi sulla scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nel capitolo Connessione alla LAN Una volta completata la configurazione del Mirror passare alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere effettuata come riportato di seguito e Aprire la Configurazione avanzata di ESET NOD32 Antivirus e fare clic su Ag
134. vi i quali una volta estratti saranno sottoposti a scansione Se per questo motivo la scansione termina prima del tempo l archivio non verr controllato 4 1 6 6 Altro Scansione flussi di dati alternativi ADS I flussi di dati alternativi ADS utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle tecniche di scansione standard Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui scansioni in background con priorit bassa Ogni sequenza di scansione utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare la scansione in background con priorit bassa e risparmiare risorse per le applicazioni Registra tutti gli oggetti Se questa opzione selezionata il file di rapporto riporta tutti i file controllati anche quelli non infetti 20 Mantieni indicatore data e ora dell ultimo accesso Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stata eseguita la scansione anzich aggiornarli ad esempio per l utilizzo di sistemi di backup dei dati Scorri registro Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se viene selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione Visualizza notifica sul completamento della scansione in una f
135. vi che verranno eseguiti o installati dopo l avvio da un supporto SysRescue Includi applicazioni esterne consente di aggiungere programmi esterni alla compilazione SysRescue Cartella selezionata cartella in cui si trovano i programmi da aggiungere al disco SysRescue 5 5 2 2 ESET Antivirus Per la creazione di ESET SysRescue CD possibile selezionare due origini di file ESET utilizzabili dal compilatore Cartella ENA file gi contenuti nella cartella da cui ESET stato installato nel computer File MSI vengono utilizzati i file contenuti nel programma di installazione di MSI Profilo possibile utilizzare una delle due origini seguite nome utente e password ENA installato il nome utente e la password sono copiati dall installazione corrente di ESET NOD32 Antivirus 4 o ESET NOD32 Dall utente vengono utilizzati il nome utente e la password immessi nelle caselle di testo corrispondenti 38 Nota ESET NOD32 Antivirus 4 o ESET NOD32 Antivirus disponibili in ESET SysRescue CD vengono aggiornati via Internet o mediante la soluzione ESET Security installata nel computer in cui eseguito ESET SysRescue CD 5 5 2 3 Avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 512 MB o pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 512 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD
136. via File di email consente di eseguire il controllo nei file speciali in cui sono contenuti i messaggi di email Archivi consente di eseguire il controllo dei file compressi in archivi rar zip arj tare cos via Archivi autoestraenti consente di eseguire il controllo sui file contenuti in file di archivio autoestraenti che in genere si presentano con un estensione exe Eseguibili compressi i file eseguibili compressi a differenza dei file di archivio standard vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via Configurazione parametri motore ThreatSense 4 1 6 2 Opzioni Nella sezione Opzioni l utente pu selezionare i metodi da utilizzare per il controllo del sistema alla ricerca di infiltrazioni Sono disponibili le seguenti opzioni Configurazione parametri motore ThreatSense Opzioni Firme Euristica Euristica avanzata Adware Spyware Riskware Applicazioni potenzialmente indesiderate Applicazioni potenzialmente pericolose Firme le firme consentono di rilevare e identificare in modo esatto e affidabile le infiltrazioni in base al relativo nome utilizzando le firme antivirali Euristica Euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco d
137. xe current xml previous xml 5 4 1 4 SysInspector come componente di ESET NOD32 Antivirus 4 Per aprire la sezione SysInspector in ESET NOD32 Antivirus 4 fare clic su Strumenti gt SysInspector Il sistema di gestione della finestra di SysInspector simile a quello dei rapporti di scansione del computer o delle attivit pianificate Tutte le operazioni con i rapporti del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di SysInspector contiene informazioni di base sui rapporti creati quali data e ora di creazione breve commento nome dell utente che ha creato il rapporto e stato dello stesso Per eseguire le operazioni Confronta Aggiungi o Rimuovi sugli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di SysInspector Tali opzioni sono disponibili anche dal menu contestuale Per visualizzare il rapporto di sistema selezionato utilizzare l opzione Visualizza del menu contestuale Per esportare il apporto selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Segue una descrizione dettagliata delle opzioni disponibili Confronta consente di confrontare due rapporti esistenti consigliabile se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due rapporti da confrontare Aggiungi crea un nuovo record Prima necessario inserire un bre
138. ysRescue il dispositivo USB selezionato verr formattato in altre parole tutti i dati contenuti nel dispositivo verranno eliminati 5 5 2 5 Masterizzazione Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO selezionare questa opzione per eliminare i file ISO dopo la creazione del CD di ripristino di ESET Eliminazione attivata consente di selezionare le opzioni per l eliminazione rapida e completa Dispositivo di masterizzazione selezionare il file da utilizzare per la masterizzazione Avvertenza Questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto contiene le informazioni sul supporto correntemente inserito nel dispositivo CD DVD in uso Velocit di masterizzazione selezionare la velocit desiderata dal menu a discesa necessario tenere in considerazione le capacit del dispositivo di masterizzazione e il tipo di CD DVD utilizzati quando si seleziona la velocit di masterizzazione 5 5 3 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in maniera ottimale necessario avviare il computer dal supporto ESET SysRescue possibile modificare la priorit di avvio nel BIOS In alternativa possibile attivare il menu di avvio durante l inizializzazione del computer in genere si utilizzano i
139. zare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Informazioni di sistema Contiene informazioni dettagliate sull hardware e software oltre a informazioni sulle variabili d ambiente impostate e i diritti dell utente Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni su ESET SysInspector 5 4 1 3 Confronta rapporti La funzione Confronta rapporti consente di confrontare due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti la soluzione adatta se si desidera rilevare le modifiche nel sistema ad esempio l utente desidera individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Selezionare File gt Salva rapporto per salvare un rapporto
Download Pdf Manuals
Related Search
Related Contents
Recherche d`Information 取扱説明書 お問い合わせ先番号 ごあいさつ 操作説明について Utilisez les différents modes Montage- und Bedienungsanleitung Assembly and Solac SP7160 hair dryer USER MANUAL - atsco.co.uk Bosch PSR 14.4 LI-2 La mémoire d`Eulalie Création - en cours de Emerson HD2850 Owner's Manual A-dec 500 12 O'Clock-Zahnarztelemente - WHO IS A-DEC? Copyright © All rights reserved.
Failed to retrieve file